Científicos encuentran forma de transferir información a un teléfonoa través de mensajes magnéticos se lee con la brújula del móvil

>>  lunes, 7 de julio de 2014

Logran enviar mensajes magnéticos cifrados a través de la brújula del móvil
http://www.eldiario.es/ 07/07/2014

Las opciones para conectarte a través de tu teléfono móvil son infinitas. Desde el mítico Bluetooth, pasando por el wifi o el aún poco extendido NFC. Por si esto fuera poco, ahora un grupo de investigadores finlandeses ha logrado transferir datos a través de un campo magnético.

Un grupo de científicos ha encontrado una nueva y curiosa forma de transferir información a un teléfono: a través de mensajes magnéticos y utilizando para leerlos la brújula del móvil.

Mientras que un sistema de comunicación inalámbrica puede enviar datos hasta a 20 centímetros de distancia, los mensajes magnéticos se difunden solo a escasos centímetros. Esto podría servir, por ejemplo, para hacer los pagos con el móvil mucho más seguros, puesto que la información viaja cifrada, o para reemplazar a los poco exitosos códigos QR.

Según el investigador Kostakos Vassilis, uno de los creadores de Pulse (así han bautizado a este sistema), la mensajería electromagnética permite transferir datos a una distancia máxima de dos centímetros. Es, además, bastante lenta, así que nada de compartir archivos de gran tamaño - al menos de momento.



Pulse utiliza un electroimán para producir y manipular un campo electromagnético variable en el que se codifica la información, que después será leída por el magnetómetro de la brújula del móvil (midiendo las variaciones).

A través de este sistema, en el que los datos viajan totalmente cifrados, los investigadores de la Universidad de Oulu en Finlandia lograron enviar enlaces e incluso un archivo de música en formato MIDI, anticipando algunas de sus aplicaciones.

Sus creadores prometen anunciar nuevos usos de esta tecnología en una conferencia que tendrá lugar en septiembre.

Read more...

Los mejores inventos del 2014: impresora 3D y el Test rápido de ADN

La impresora 3D y el test rápido de ADN, entre los mejores inventos de 2014
http://www.ciudadanodiario.com.ar/ 07/07/2014


Berlín ha sido la sede de entrega de los premios Inventor Europeo 2014, que reconocen a aquellas personas o equipos que contribuyen al progreso social, económico y tecnológico a través de sus creaciones. La Oficina Europea de Patentes ha galardonado a Charles Hull, por la invención de la impresión en 3D, una tecnología que está provocando una auténtica revolución en la industria manufacturera, y a Christofer Toumazou, por su invención de un test de ADN rápido a través de un chip que se puede insertar en una USB y ver los resultados directamente en la pantalla.

img_5956

El público ha querido premiar a Masahiro Hara, Takayuki Nagaya y su equipo por inventar el código QR, que se utiliza para la gestión de inventarios en fábricas, la administración de los archivos de pacientes, el seguimiento de muestras biológicas y como herramienta de márketing.

En 2015 se pondrá en marcha el Tribunal Europeo de Patentes y la Patente Unitaria Europea, que permitirá patentar una invención en un solo trámite.

Read more...

11 configuraciones necesarias para gestionar de forma correcta la seguridad dentro de una compañía.

ESET presenta el Dream Team de la Seguridad Informática
http://www.connuestroperu.com/


Conozca cuáles son las 11 configuraciones necesarias para gestionar de forma correcta la seguridad dentro de una compañía.

Aludiendo al Mundial FIFA Brasil 2014, ESET, compañía líder en detección proactiva de amenazas, presenta elDream Team o “Equipo de los Sueños” de la Seguridad Informática. El mismo está conformado por 11 configuraciones indispensables para prevenir incidentes y ataques maliciosos dentro de una compañía:

1. Contraseñas fuertes. Como un arquero que defiende suarco, es importante que los accesos estén protegidos con contraseñas fuertes para no recibir ataques de fuerza bruta que puedan lograr acceso fácilmente a información sensible y confidencial.

2. IDS (IntrusionDetectionSystem). Nada mejor que un buen defensor que esté atento a los ataques del rival dentro del área. De igual forma, el uso de herramientas como IDS informará de posibles ataques cibernéticos. Los IDS actúan de modo pasivo, es decir, detectan pero no previenen los ataques.

3. Cifrado. Importante tener un lateral al estilo brasileño, que no solo defienda el arco, sino que también sea capaz de transportar el balón de forma segura. El cifrado corporativo prevendrá la fuga de información ante siniestros como robo o pérdida de un equipo. Sin la clave para descifrar, no se puede acceder a la información y por ende no se pueden ver los archivos.

4. Concientización del usuario. Es una posición que no siempre se tiene en cuenta, pero puede hacer la diferencia en el resultado final. Para evitar que eso suceda, la capacitación y concientización constante al usuario final ayudará a prevenir situaciones de riesgo informático.

5. Anti-Spam. Es necesario poseer un volante central que barra todo el campo de juego, controlando los ataques del equipo contrario. El control Anti-SPAM ayudará a prevenir amenazas provenientes de correos electrónicos, que resultan ser uno de los vectores más utilizados por los atacantes al permitirles, por ejemplo, enviar documentos PDF con código malicioso embebido. También podrían enviarse correos para que la víctima acceda a sitios de phishing, robando información personal sensible como los datos bancarios.

6. Firewall. Una muralla en el fondo del equipo rechaza cualquier intento rival de llegar al arco propio. De igual forma, con una buena configuración de firewall se pueden evitar intrusiones, ya que permite administrar los puertos.

7. Actualizaciones de seguridad de las aplicaciones. Se complementan con el delantero, dándole asistencia en la tarea de terminar con el equipo rival. La instalación de actualizaciones o parches corregirá posibles vulnerabilidades en el sistema; es aconsejable informarse previamente acerca de qué corrige cada actualización, ya que sepodría perjudicar el servicio prestado por el equipo.

8. Política BYOD. Presenta ciertas similitudes con un mediocampista que viene desde afuera, cuyos movimientos deben ser complementarios tanto en ataque como en defensa para no desequilibrar al equipo. En la empresa se recomienda definir una política estricta respecto al uso de dispositivos personales, ya que de lo contrario pueden convertirse en una vía de infección para toda la red corporativa, además de perjudicar al usuario.

9. Antivirus. Es el goleador del equipo, encargado de fulminar a los rivales. Las soluciones antivirus permitirán evitar infecciones con códigos maliciosos, como así también alertarán sobre ataques de tipo arp-spoof y dns-spoof, entre otros. Otro punto a tener en cuenta es la admisión de dispositivos extraíbles permitidos para conectar vía USB, ya que estos suelen ser un potencial vector mediante el cual se propaga el malware, infectando no sólo al ordenador donde se conectó, sino a toda la red.

10. Protección de la BIOS. Es el enganche del equipo, el que tiene la “llave” del gol. En la empresa, es aconsejable administrar con contraseña el arranque de cada equipo (BIOS), ya que desde aquí se puede forzar a iniciar el equipo desde un Live-USB para ataques de fuerza bruta a sesiones de usuarios, obteniendo así sus contraseñas. También podría inyectarse código malicioso en el disco rígido, para su posterior ejecución cuando el equipo inicie normalmente.

11. Doble Autenticación. Siempre está ahí para darle una mano al 5 en caso de que el equipo quede mal parado. A nivel corporativo, es una buena práctica añadir mecanismos de doble autenticación ya que fortalecerán los perfiles y cuentas de usuarios. Así, en caso de que la contraseña sea robada, para validar el servicio se requerirá una segunda contraseña generada aleatoriamente y sincronizada con la cuenta, ya sea por token o enviada a un teléfono celular.

Para acceder a la información completa sobre el Dream Team de la Seguridad Informática elaborado por ESET Latinoamérica ingrese a: http://www.slideshare.net/slideshow/embed_code/36335172#

Read more...

Publican documentos de la KGB copiados secretamente durante doce años por el archivista Vasili Mitrokhin

Reino Unido difunde documentos que dejan al descubierto los secretos de la KGB
http://www.latercera.com/ 07/07/2014


Estos papeles fueron copiados secretamente durante doce años por el archivista Vasili Mitrokhin y escondidos hasta después del colapso de la URSS, cuando decidió huir al Reino Unido.

Copia de uno de los documentos de Vasili Mitrokhin.



La Universidad de Cambridge dio a conocer hoy públicamente por primera vez un expediente de los archivos originales sacados clandestinamente de Rusia por un funcionario de la KGB en 1992.

Los documentos, que bosquejan las tácticas soviéticas y dan detalles de arsenales y agentes encubiertos, fueron copiados secretamente durante un periodo de doce años por el archivista de la KGB Vasili Mitrokhin y escondidos en un cántaro de leche hasta después del colapso de la Unión Soviética, cuando decidió huir al Reino Unido.

Esos papeles son considerados por las autoridades británicas y estadounidenses como la fuente de inteligencia más importante obtenida por Occidente.

El mayor Vasili Mitrokhin fue un alto responsable de archivos del KGB, los servicios secretos soviéticos, desde 1972 hasta 1984.

Decepcionado por la opresión del régimen comunista, copió secretamente a mano muchos documentos y en 1992 huyó con ellos al Reino Unido, transportando el archivo de inteligencia más completo jamás entregado por una fuente extranjera.

Los miles de documentos contienen los nombres y observaciones sobre los 200 británicos que espiaron para Moscú, entre ellos los famosos dobles agentes reclutados en los años 1930 en la prestigiosa universidad de Cambridge.

Eran Kim Philby, Guy Burgess, Donald Duart Maclean, Anthony Blunt y posiblemente John Cairncross, aunque la identidad del quinto es todavía objeto de debate.

TIRAR DOCUMENTOS SECRETOS A LA SALIDA DEL PUB

Moscú pensaba que dos miembros del notorio grupo de "los cinco de Cambridge", eran unos borrachos incapaces de guardar un secreto, según estos documentos.

Para Moscú, Burgess y McLean eran un desastre, una visión que contrasta con la de frialdad y eficiencia que dieron de ellos el cine y las novelas de espionaje.

De Burgess se dice que estaba "constantemente bajo los efectos del alcohol", poniéndolo todo en riesgo.

"Una vez, saliendo del pub, se le cayeron al suelo los documentos que se había llevado del Foreign Office", explicó la investigadoraSvetlana Lokhova, del Centro de archivos Churchill.

Maclean "no era muy bueno guardando secretos" y estaba "constantemente borracho". De hecho, habiendo bebido, le dijo a una amante y a su hermano que era una agente soviético.

El profesor Christopher Andrew fue el único historiador en poder examinar los archivos hasta este lunes.

"El trabajo de la KGB, sus operaciones de inteligencia en el extranjero, y la política exterior rusa de la era soviética, son parte de los aspectos abordados en esta colección extraordinaria, cuya escala y naturaleza dan una visión sin precedentes de las actividades del KGB durante gran parte de la Guerra Fría", explicó.

Los documentos revelan que Juan Pablo II ya era vigilado de cerca en Polonia, antes de ser elegido Papa.

Mitrokhin murió en 2004 y quería que sus archivos fueran públicos. Su familia es la propietaria de los documentos y trabajó para ello con el Centro Churchill -custodio de los papeles de los primeros ministros Winston Churchill yMargaret Thatcher.

Las notas escritas a mano por el oficial ruso siguen clasificadas y no pueden verse, pero 19 de las 33 cajas con la versión mecanografiada son las que acaban de abrirse al público, bajo cita.

HABÍA MENOS COLA EN LA EMBAJADA BRITÁNICA

Vestido con harapos, Mitrokhin apareció en una ciudad báltica sin precisar con un maletín lleno de documentos y ropa interior sucia.

Ante la larga cola en la embajada estadounidense, según Andrew, decidió irse a la británica, donde lo recibieron y le ofrecieron una taza de té.

Otras 25.000 páginas de documentos fueron recuperadas de su casa y su familia fue trasladada en secreto al Reino Unido.

Los documentos detallan también la práctica soviética de tener escondrijos de armas por todo el mundo durante la Guerra Fría.

Se cree que contenían armas ligeras y equipos de comunicaciones, para ser usados por los agentes operando en el extranjero si se llegaba a un conflicto.

Andrew dijo que había arsenales en la mayoría de las grandes ciudades. Algunos han sido descubiertos.

Read more...

Administración Estatal de Archivos comenzó a publicar el jueves confesiones de 45 criminales de guerra japoneses

Criminal de guerra japonés confiesa asesinato de 970 civiles en China
http://www.argenpress.info/ 07/07/2014


La Administración Estatal de Archivos publicó hoy lunes la confesión de Tsutomu Nagashima, un criminal de guerra japonés que admite el asesinato de 970 civiles chinos, la más reciente en una serie de publicaciones similares.

La confesión escrita de Tsutomu Nagashima, comandante de la 54ª Brigada de la 59ª División del ejército japonés entre 1942 y 1945, detalla el asesinato de más de 2.600 soldados chinos y civiles durante ese período.

Las tropas japonesas bajo el mando de Tsutomu Nagashima participaron en 15 batallas de todas las escalas, matando a 1.660 soldados anti-japoneses y a 970 civiles y quemando más de 2.220 viviendas de civiles entre abril de 1942 y julio de 1945, según su confesión.

"Además de los disparos, otros métodos de matanza extremadamente crueles como el uso de bayonetas y hachas, decapitaciones, explosiones, quemar, ahorcar y enviar a la cámara de gas también fueron utilizados durante las batallas", relata.

La publicación incluye reproducciones del manuscrito original en japonés, con traducciones en chino e inglés.

La Administración Estatal de Archivos comenzó a publicar el jueves pasado textos completos de las confesiones de 45 criminales de guerra japoneses. Cada día se publicará una de ellas en línea.

La campaña se produce tras la obstinada negación por parte del primer ministro japonés, Shinzo Abe, y políticos derechistas de los crímenes de guerra cometidos en China.

Un total de 1.109 criminales de guerra japoneses permanecieron bajo custodia en China entre 1950 y 1956, según la administración. De ellos, 1.017 acusados de delitos menores fueron eximidos de someterse a juicio y liberados en 1956, mientras que 45 se enfrentaron a juicios militares en el Tribunal Popular Supremo ese mismo año.

La administración dijo que está clasificando los archivos de las confesiones hechas por los 1.017 soldados con delitos menores para hacerlas públicas también.


Read more...

Snap Shots

Get Free Shots from Snap.com

  © Free Blogger Templates Autumn Leaves by Ourblogtemplates.com 2008

Back to TOP