de la red – 11/09/2011

Última entrada:
Por un tiempo indefinido, dejaré de emitir este boletín, con el fin de poder tareas críticas de mi vida.
Apenas cambien mis circunstancias, retomaré los envíos.

SEGURIDAD

Eliminar paginas de Facebook
(…) El fallo descubierto por Sophos y publicado en su portal Naked Security consiste en que el sistema de paginas de  Facebook no diferencia de forma correcta a el creador de la fanpage, de un usuario subido a administrador, dandole los mismos permisos a los 2 y permitiendo que el el nuevo administrador (usuario ascendido a administrador) permita eliminar al creador de la fanpage…

La complejidad y su gestión para la supervivencia de las organizaciones del siglo XXI
(…) Sinceramente creo que nos encontramos en un punto de inflexión, por el que han pasado otras disciplinas o ciencias como la arquitectura, la ingeniería, la medicina donde se pasa el proceso primitivo y basado en el conocimiento aplicado a la formalización e industrialización de actividades, lo que conlleva la necesidad de normalizar y estructurar tareas que deben afectar a los sistemas de información…

BuyVip reconoce que los datos personales de sus clientes se han visto comprometidos
BuyVip, la tienda de venta privada propiedad de Amazon, ha informado de que tras un problema de seguridad se han visto comprometidos datos personales de sus clientes, como su dirección de correo electrónico, la de envío de artículos, teléfono o contraseña. Los datos de pago, entre ellos el número de tarjeta de crédito, “no se han visto afectados en ningún momento”, según la nota enviada a sus clientes cuya información es la única que BuyVip ha facilitado a este periódico.

Contraseña para sistema online de suministro de agua potable: “0-0-0-0”
Digitando mediante Bluetooth la contraseña “0-0-0-0” desconocidos pudieron haber accedido al sistema de control y suministro de agua potable en la capital de Noruega, Oslo. El potencial de sabotaje va desde el terrorismo bioquímico a la inundación del embalse de agua potable con aguas servidas.

Robo de información y exploits en Android
(…) En el momento que el usuario instala la aplicación en su dispositivo y se dispone a ejecutarla, se comienza a ejecutar una serie de comandos que disparan el inicio del exploit…

Esteganografía para ocultar música en imágenes y burlar la censura pro copyright
(…) Existen técnicas más sofisticadas, como la esteganografía entre blogs, donde piezas del mensaje secreto son distribuidas a lo largo de un grupo de blogs en forma de comentarios. Y la llave para descifrar el mensaje es la selección de blogs utilizados. ..

Cross Site Scripting en jQuery 1.6
Se ha arreglado una vulnerabilidad que permitía realizar ataques cross site scripting (XSS ) en jQuery 1.6. La vulnerabilidad podía ser explotada en ciertos sitios que utilizaran la variable ‘location.hash’ en un contexto que no fuera el de Cascading Style Sheets (CSS).

Ejecución remota de código arbitrario en Novell Cloud Manager y PlateSpin Orchestrate
Existe un fallo en Novell Cloud Manager y PlateSpin Orchestrate que podría permitir a un atacante remoto no autenticado causar una denegación de servicio y, potencialmente, ejecutar código arbitrario con los permisos del contexto sobre el que esté funcionando el servicio explotado.

Nuevos contenidos en la Red Temática CriptoRed (agosto de 2011)

La nueva ola de ‘botnets’ podría descender de los cielos
Los investigadores están desarrollando aviones piratas no tripulados que podrían construir una ‘botnet’ inalámbrica o hacer un seguimiento de una persona a través del teléfono móvil.

DigiNotar: La tercera revocación masiva en 10 años
Hoy Microsoft ha publicado en forma de actualización automática su tercera revocación masiva en 10 años… y la segunda de 2011. Y no solo ha avanzado en número sino en “calidad” de las revocaciones. El incidente del compromiso de DigiNotar ha disparado las dudas sobre el funcionamiento PKI. Y lo peor es que parece que lo interesante está por llegar.

Certificados y confianza
(…) Viendo los hechos, a mi me parece claro un aspecto: el nivel de automatización y ejecución on-line de todo el proceso es excesivamente alto. Por un lado, porque no se requiere autenticación fuerte basada en token físico (tarjeta criptográfica) para la emisión de un certificado…

El hacker Iraní, la nota de prensa en Pastebin, Diginotar, GloblaSign, StartSSL y la FOCA
(…) StartSSL es la compañía a la que nosotros le compramos los certificados digitales con los que se firma FOCA…

Reflexiones sobre DigiNotar
(…) Una CA raíz únicamente se emplea en dos ocasiones, o bien para crear CAs subordinadas o en caso de compromiso de esas CAs, para invalidar las CAs subordinadas. Si este eslabón está comprometido, bye bye, no hay otro mecanismo de salvaguarda…

Cotilleando la estructura PKI del DOD usando LDAP
Con el lío que se ha formado estos días con el ataque a las entidades de certificación, como DigiNotar, Comodo, StartSSL o GlobalSign, quería comprobar si es difícil hacer un ataque APT similar contra la infraestructura PKI de una organización interna.

Obtención de certificados web utilizando LFI
(…) Un ejemplo de la obtención de un certificado de manera fraudulenta sería utilizando un fallo LFI de la página en cuestión. Veamos por ejemplo una página conh el siguiente código vulnerable a ataques LFIs..

WhatsApp Account Hijacking
(…) ¿Cómo comprueba WhatsApp que somos realmente el número que decimos ser? Aquí viene el problema, ya que utiliza únicamente mecanismos en el propio terminal, los cuales podrían ser manipulados, como veremos a continuación…

Firesheep actualizado para capturar las cookies SID de Google
(…) han decidido retomar el proyecto firesheep de ButlerIan y Gallagher, añadiendo nuevas funcionalidades a este excelente plugin como la captura de nuestra “sid cookien” cuando buscamos algo en Google logueados con nuestra cuenta de Gmail…

Cifrado Adaptativo Mimic
(…) Los desórdenes posteriores del alfabeto se realizan a partir de una clave construida a partir de la inicial y de la posición del carácter en el mensaje. Así se reduce enormemente la probabilidad de repetir un alfabeto…

Análisis de la Estrategia Española de Seguridad
(…) Voy a dejar aquí mi resumen y mi valoración al respecto de este documento para que podáis contrastarla con la vuestra…

Terrorismo y Seguridad
(…) La globalización de la amenaza hace necesaria la globalización de las defensas y esta última la creación de mecanismos de intercomunicación y coordinación. Las fuerzas de actuación contra el terrorismo que se han comprobado eficaces en España deben extrapolarse al entorno global resolviendo los problemas derivados de su aplicación a gran escala…

Un ataque persistente (APT)
(…) Hasta aquí puede ser otro caso más de phising y los administradores podrían haber marcado el correo y ‘santas pascuas’, nadie se hubiera enterado, pero parece ser que muchos usuarios han introducido las claves y han abierto estos documentos, detectando más tarde como veremos que se han infectado con un curioso malware…

Las otras guerras del IRC
(…) Sin embargo en la actualidad el IRC ha vuelto a tener relevancia en los medios al constituir la vía principal de comunicación de colectivos hacktivistas como Anonymous, que manejan su propia red de IRC Anonops, que emplean como punto de reunión para coordinar sus acciones reivindicativas, debatir nuevos objetivos y estrategias…

BackBox Linux 2, una distribución “penetrante”
(…) La distribución está basada en Ubuntu 11.04 Natty Narwhal, con el kernel 2.6.38 y la versión 4.8.0 de Xfce (nada de Unity). Entre las novedades de la distribución están tres nuevas secciones de auditoría de seguridad
Evaluación de la Vulnerabilidad, Análisis Forense y Análisis VoIP…

Análisis Forense de Dispositivos iOS – Fase de Evaluación
(…) El análisis forense de dispositivos iOS inicia como cualquier otro análisis forense, solo debemos tener en cuenta que  algunos de estos dispositivos con iOS son teléfonos móviles, por tanto debemos tener las precauciones necesarias para estos dispositivos en especial y nos guiaremos por el siguiente diagrama que he traducido para este articulo…

Análisis Forense de Dispositivos iOS – Fase de Adquisición
(…) El paso a seguir en nuestro análisis forense de dispositivos iOS, como lo indica el diagrama, es la fase de adquisición, donde debemos iniciar la construcción de la investigación forense, realizar las imágenes de las evidencias digitales y almacenarlas en un lugar que cumpla todas las normativas que tenga el manejo de evidencias en el país donde se lleve a cabo la investigación…

winAUTOPWN – Ataques automáticos de entornos Windows
(…) Su funcionamiento no es complicado, primero escanea del puerto 1 al 65535 en busca de servicios activos en el sistema, si encuentra algún servicio, busca en su base de datos algún exploit para ese servicio e intenta explotarlo y si el ataque tiene éxito nos entrega una shell del sistema…

Aprendiendo Seguridad de Redes por Niveles
(…) Este libro con más de 700 páginas de contenido, detalla los temas necesarios para aprender los principios de la seguridad de las redes, empezando desde la explicación del protocolo TCP/IP, hasta el uso y manejo de las herramientas necesarias para testear la seguridad de una red, ademas de un buen numero de ejercicios y prácticas para afianzar el conocimiento adquirido…
[4shared: http://www.4shared.com/document/OaggoMmy/Seguridad_por_Niveles_V-001.html]

HideMyPHPShell, ofuscador de código PHP
(…) La herramienta HideMyPHPShell, que os presentamos hoy, permite ofuscar código PHP de cualquier tipo, de una manera rápida, y con varios métodos diferentes…

La nueva política ¿radical? de disclosure de Digital Bond
(…) La empresa ha modificado su política de publicación de información de vulnerabilidades, eliminando puntos y siendo más radicales en su nueva visión, ya que desde el 1 de septiembre de este año
ellos decidirán que hacen con las vulnerabilidades que encuentren, si informar de ellas totalmente, parcialmente, con algunos detalles, con menos…lo que les de la gana…

Tuenti Security Issues (IV de V)
(…) El identificador del video es secuencial por lo que es trivial obtener los datos de cualquier video. Por lo tanto, independientemente de que los videos sean pu?blicos en YouTube, tener en cuenta que es ma?s fa?cil procesar los 4.100.000 que hay indexados en Tuenti…

Enlaces de la SECmana – 88
    Anunciadas las fechas de Rooted CON 2012: 1, 2 y 3 de Marzo de 2012 en Madrid
    Material disponible del área Black Hat Arsenal 2011, en la que se presentan herramientas y demostraciones en Black Hat USA 2011.
    Módulo para metasploit que crea un fichero de película MOV malicioso que aprovecha la vulnerabilidad de Apple Quicktime
    Informe técnico (pdf) sobre lo acontecido con la entidad Diginotar, publicado por rijksoverheid.nl
    Genial recopilatorio de datos a modo de introducción sobre Kindle Forensics en Practical Digital Forensics
    Desde el blog de FWBuilder enlazan a SecurityByDefault a razón del post de Lorenzo sobre Firewall Builder
    Pedro Sánchez de Conexion Inversa vuelve con un nuevo post, esta vez sobre un ataque persistente (APT)
    Publicados por despiste los futuros boletines de Microsoft que corresponderían al próximo martes con un total de 5 vulnerabilidades
    En DiarioTI nos cuentan cómo un grupo de investigadores podrían haber accedido mediante Bluetooth al sistema de control y suministro de agua potable
    Apple publica por fin una actualización para actuar sobre los certificados comprometidos y emitidos fraudulentamente desde Diginotar
    La firma surcoreana Samsung Card Co. podría haber sufrido un ataque que expondría los datos de más de 800.000 usuarios de sus tarjetas
    Consejos por parte de Google desde el blog oficial de GMail para todos sus usuarios iranís que utilicen su plataforma de correo

TENDENCIAS

Dans – Amazon @author: libros con extras
(…) básicamente, una función incorporada al Kindle que permite, marcando un pasaje de un libro y escribiendo “@author” seguido de una pregunta, hacer que dicha pregunta aparezca en la página de Twitter que Amazon ha preparado al efecto, y pueda ser contestada por el autor…

Dans – De máquinas y hombres: periodismo y automatización
(…) la crónica del partido de fútbol americano entre los Badgers de Wisconsin y los Rebels de la Universidad de Nevada… se publicó a los sesenta segundos del final del partido, tras haber sido escrita íntegramente por un ordenador…

… Y VERGÜENZAS

Microsoft entregaba memos internos de PDVSA a la embajada estadounidense en Caracas, confirma cable de Wikileaks
Un comunicado de la Embajada estadounidense en Caracas, dirigido al Departamento de Estado (cancillería estadounidense) y fechado en junio de 2006, prueba que las empresas transnacionales Microsoft e IBM se comunicaban con dicha embajada, entregándole informes e incluso información confidencial del gobierno venezolano.

WikiLeaks destapa las tácticas de infiltración en la industria del copyright
(…) Una serie de acciones donde se incluye un informante que “liberaría” pre-lanzamientos de canciones antes de los lanzamientos oficiales con el fin de ganarse el favor de los admins de los sitios y acceder a información relevante sobre sus actividades y las de las páginas…

Entrevista a Lillian Álvarez
“Los países del Sur necesitamos desarrollar un pensamiento propio, antihegemónico, respecto a la propiedad intelectual y el derecho de autor”
(…) En los años 90, bajo el influjo neoliberal, se promovió en nuestro continente la adopción de normas y la formación de un pensamiento que defendía y legitimaba los intereses corporativos, trataba el conocimiento y la cultura como una vulgar mercancía, y afirmaba la criminalización de toda conducta colaborativa contraria a ello…

Dans – El Parlamento oscuro
(…) Sí existen, en cambio, infinidad de argumentos en contra de la medida, incluyendo el demoledor informe Hargreaves, publicado el pasado mayo y que afirma, como muchos otros, que la extensión del copyright no beneficia a los autores, sino únicamente a las grandes multinacionales que gestionan extensos catálogos de obras…

Microsoft patenta el “entretenimiento virtual”
(…) Según la patente, la tecnología se refiere a algo que “crea una sensación para un usuario similar a tener un invitado en una locación remota estando físicamente presente como un invitado virtual”, permitiendo a las personas “experimentar el entretenimiento en conjunto (por ejemplo, un evento deportivo en vivo, un juego)”…

HTC contraataca contra las demandas de Apple con la ayuda de Google
Supongo que a estas alturas no es ninguna noticia para nadie que en el último año las demandas por temas de patentes entre las plataformas móviles (sobre todo entre Android, iPhone y Windows Phone) no han parado de incrementar. Para poner este problema en contexto, os recuerdo una noticia que habíamos publicado recientemente donde explicábamos que Microsoft gana cinco veces más dinero con Android que con Windows Phone 7 por las licencias de las patentes.

DESARROLLO / BASES DE DATOS / SYSADMIN

Clínica Ágil
(…) La clínica no es un “curso”, sino que una consultoría compartida entre varias empresas, cuyo objetivo es provocar cambios positivos en el funcionamiento de los equipos de los líderes asistentes…

Hooks en subversion
(…) Así que me puse a investigar cómo evitarlo y descubrí los “hooks” de subversion. Son scripts que se guardan en el servidor y que se ejecutan cuando ocurren ciertas acciones en subversion, como un commit, un bloqueo, etc…

Sufriendo SAML/XACML
(…) Por un lado, hay dos mil librerías, frameworks y servidores varios que te ayudan a implementar todo esto de SAML/XACML…

Dart, Top Coder para mejorar nuestras habilidades y eventos para desarrolladores, repaso por Genbeta Dev
(…) Pues existe, se llama Top Coder es una web donde podemos apuntarnos para resolver retos e ir aprendiendo de los mejores. Cuenta con rankings y concursos donde demostrar tu talento como programador. Y por supuesto, para ser mejor programador os recomendamos esta semana dos libros gratuitos en castellano sobre desarrollo como: Diseño Ágil con TDD y El libro para Principiantes en Node.js-…

Frameworks PHP Hispanos
El desarrollo de Frameworks de diferentes lenguajes de programación se ha expandido en el mundo de la web. PHP como lenguaje líder para desarrollar en hispanoamérica es mucho más que Cake, CodeIgniter, Symfony o Zend.

Enlaces interesantes 50

Descubrimientos del 10 septiembre 2011

Descubrimientos desde 7 septiembre 2011 hasta 8 septiembre 2011

Descubrimientos del 6 septiembre 2011

Descubrimientos del 5 septiembre 2011

LINUX

Newsletter #231 de Ubuntu

COMUNICACIONES

Una forma más sencilla de administrar tu identidad en línea
(…) Account Chooser, un nuevo servicio lanzado por la Fundación OpenID, una organización que incluye entre sus miembros sitios web de gran importancia como Google, Facebook, Microsoft y Yahoo, es la propuesta más reciente para resolver este problema. En lugar de tener que crear una nueva cuenta, Account Chooser permite a los usuarios elegir una de las que ya tenía, por ejemplo en Gmail o Facebook y usar los mismos datos de registro para acceder a otros sitios…

Facebook implementa “listas inteligentes” para agrupar a tus contactos
(…) La idea aparentemente es que puedas mandar mensajes diferentes para cada lista. Se trata de un avance en el manejo de contactos, pero todavía no está claro si Facebook permitirá que nosotros mismos hagamos listas inteligentes, o sólo nos dejará tener esas tres prefabricadas…

Herramientas para crear y organizar contenido en Redes Sociales
(…) En este capítulo podrás encontrar una recopilación de herramientas básicas que permiten a un Community Manager realizar su trabajo diario de forma optimizada y poder realizar seguimientos de los objetivos trazados…

BLOG’s

Modificar plantillas Blogger y WordPress facilmente con Firebug
(…) Una de las herramientas más simples, pero también más útiles de Firebug es Inspeccionar, como su nombre lo indica, permite navegar por cada elemento de un sitio web y conocer como esta configurado y como esta relacionado con otros elementos. Esta es la herramienta que puede ayudar a cualquiera a modificar una plantilla, sea Blogger o WordPress, sin mucha dificultad…

10 pasos para poner en marcha un blog con WordPress
(…) En esta entrada voy a resumir el camino básico a seguir para poner en marcha un blog utilizando la plataforma instalable de WordPress…

The Slide: recomendaciones para que tus lectores se queden más tiempo dentro de tu blog
(…) The Slide aprovecha estas dos ideas y crea una pequeña ventanita emergente e inteligente que aparece en la parte de abajo a la derecha de la pantalla cuando vamos bajando la página, de manera que el lector, que ya terminó de leer el artículo, no se vaya, sino que siga leyendo otro post relacionado y además tenga las opciones de compartir en redes sociales importantes…

PRODUCTIVIDAD

5 recursos online ideales para estudiantes
(…) Esta semana también les presentamos las diez formas para aprender idiomas online, y recursos para trabajar colaborativamente con los compañeros de clase. Esta lista, espero, puede servir para encontrar fuentes que son confiables…

Como unir BI y NoSQL
Cada vez se oye más, ‘momentum’ que dicen por ahí fuera… aquí os traremos una presentación muy interesante de Nick Goodman sobre BI y NoSQL, tomando LucidDB como referencia.

Revision de ‘Pentaho Kettle Solutions’
(…) En el se explica que las ETL se pueden agrupar en 34 sub-sistemas y a su vez en 4 ámbito…

10 herramientas para estudiar y hacer trabajos en grupo
(…) Uno de los principales problemas a la hora de hacer un trabajo en grupo es ponerse de acuerdo con nuestros compañeros para buscar un intervalo temporal que encaje bien con la agenda de todos…

SALUD

Datos sobre la guanábana o catuche
(…) Posee propiedades astringentes y digestivas. Se recomienda a los hipertensos, obesos, cardíacos y diabéticos. Muy delicada, es conocida como la fruta de la digestión…

Ejercicios simples para mantenernos saludables al trabajar con computadoras
(…) A continuación quiero dejarles una excelente guía con ejercicios para mantenernos saludables si trabajamos con computadoras durante muchas horas al día. Se trata de un PDF (en inglés) donde podemos encontrar una serie de ejercicios simples que están acompañados de imágenes y una descripción para realizarlos…

Los recuerdos negativos deterioran la salud
(…) Las personas con esta tendencia negativa reportan dificultades para esforzarse físicamente en actividades cotidianas y limitaciones físicas para el rendimiento en el trabajo; perciben mayor dolor corporal y tienen mayor predisposición a enfermar…

AMENAZAS

Apicultores perderán mercados europeos por contaminación de miel con transgénicos
(…) Un análisis realizado a 20 tambores de miel chilenos reveló que todos contenían polen transgénico…

Transgénicos ponen en grave riesgo la apicultura chilena
El Tribunal Europeo de Justicia decidirá el martes 6 de septiembre sobre las implicaciones de la presencia de polen de cultivos transgénicos en la miel. La decisión del Tribunal puede tener graves consecuencias para el sector apícola en Chile, expuesto a cultivos transgénicos cuya ubicación es oficialmente secreta y con pocas medidas de bioseguridad.

La fiebre minera se apoderó de Colombia
(…) Esta fiebre minera llevó al gobierno anterior a otorgar casi 9.000 títulos sin respetar parques nacionales ni reservas indígenas. El crimen organizado también encontró allí una vía para repatriar sus utilidades de la droga y lavar dinero…

El SAG, Monsanto y la fuga de raps transgénico
(…) Y agregó que al año siguiente del cultivo transgénico, la canola transgénica persiste, incluso con manejo técnico realizado para que no salga en forma involuntaria, pues ya no se ha sembrado en el lugar. Sostuvo ella que reaparece hasta el quinto año en forma involuntaria…

Piratas de aire, mar y tierra
(…) El experimento actual del Reino Unido, es una forma de geoingeniería que llaman “manejo de la radiación solar”, no dirigida a lugares focalizados, sino con la intención (indescriptiblemente arrogante) de “manejar” los efectos del sol sobre la tierra…

DE TODO

Juego de computador reducirá la enseñanza secundaria a sólo un año
(…) Y ha avanzado. “Hemos estado en cientos de salas de clases con 40.000 niños. Actualmente estamos enseñando materias 10 veces más rápido. Creemos que cuando esté listo seremos capaces de enseñar una enseñanza secundaria completa en menos de un año. Y creemos que podremos hacer eso hacia fines del próximo año”..

Qué son los códigos QR y por qué debieran importarnos
(…) Algunos pueden ser soluciones literales, cómo incluir la información de contacto en tu tarjeta de presentación como código QR permitiendo que te agreguen a la lista de contactos del celular con una sola foto de tu tarjeta…

Autogestión o gestión colectiva
(…) La gestión colectiva sin embargo en estos procesos de reinvención tiene también una oportunidad para reinventarse, ser más inclusiva, democrática y tener nuevas formas de colaboración que permitan gestión colectiva para pequeños productores en colaboración con las herramientas dadas en nuestra era…

Double Commander: Adminstrador de archivos de código abierto
(…) Además de funcionar bajo Windows, Double Commander también está disponible para Linux, ya sea en DEB, RPM, o el Tarball para quien lo necesite. Si has utilizado antes a Norton Commander o alguno de sus clones, entonces notarás que la gran mayoría de los comandos se mantiene intacta…

Lámparas de bajo consumo, ¿Fracaso irreversible?
(…) El golpe final se produjo cuando los consumidores se enteraron de que las lámparas fluorescentes compactas contienen mercurio y que, según las instrucciones de cualquier Agencia de Protección Ambiental, indican un protocolo de varias páginas donde mencionan los métodos adecuados para abordar de limpieza de una bombilla rota…

Identifica el fabricante de tus DVD y Blu-ray
(…) Si quieres saber estos detalles e identificar con mayor precisión a tus discos, entonces DVD Identifier puede ayudarte…

Frecuencímetro-Probador de Cristales (DIY)
Un frecuencímetro que sea capaz de observar el funcionamiento de osciladores (TTL – CMOS) que trabajan hasta los 50Mhz sumado, en un mismo desarrollo, a un probador de cristales piezoeléctricos, siempre es una construcción atractiva, más aún cuando su desarrollo está detallado paso a paso.

INVESTIGACIÓN

Compuestos de nanotubos de carbono para enzimas y cosméticos
Investigadores japoneses han desarrollado un método eficiente y de bajo costo para producir eléctricamente compuestos conductores basados en la adsorción electrostática de nanotubos de carbono en partículas de resina y cerámicas para aplicaciones que incluyen enzimas y cosméticos.

Motor eléctrico más pequeño del mundo
(…) Este desarrollo – hecho posible con un microscopio de efecto túnel a baja temperatura en Tufts, uno de los cerca de 100 que hay en los Estados Unidos – puede ser el primer paso hacia una nueva clase de dispositivos que podrían utilizarse en aplicaciones que van desde la medicina a la ingeniería.

Técnica de bajo costo para hacer células solares de nanocables de alta calidad
Las células solares o fotovoltaicas son una de las mejores tecnologías posibles para proporcionar una fuente absolutamente limpia e inagotable de energía.

Fabricación de chips colapsando nanopilares
Al convertir un problema común en la fabricación de chips en una ventaja, investigadores producen estructuras de solo 30 átomos de ancho.

La luz brillante del grafeno podría conducir a una Internet mucho más rápida
(…) Mediante la combinación de grafeno con nanoestructuras metálicas, muestran un aumento de veinte veces en la recolección de luz por el grafeno, lo cual allana el camino para avances en Internet de alta velocidad y otras comunicaciones…

Un ordenador cuántico con procesador y memoria
(…) Investigadores de la Universidad de California en Santa Barbara (UCSB), en Estados Unidos, se han convertido en los primeros en combinar un procesador cuántico con memoria que puede almacenar instrucciones y datos. Este logro en computación cuántica reproduce un hito parecido en el diseño de la computación convencional de los años 40…

Esta entrada fue publicada en Uncategorized. Guarda el enlace permanente.

Responder

Introduce tus datos o haz clic en un icono para iniciar sesión:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Cerrar sesión / Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Cerrar sesión / Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Cerrar sesión / Cambiar )

Google+ photo

Estás comentando usando tu cuenta de Google+. Cerrar sesión / Cambiar )

Conectando a %s