Archivos de la categoría: Informática

La venta a través de la web de información técnica para fabricar armas con impresión 3D, plantea nuevos desafíos a la seguridad

Un informe realizado por RAND muestra lo sencillo que resulta descargar a través de la denominada “dark web” (El lado oscuro de la web al cual los buscadores tradicionales no tienen acceso), la información técnica necesaria para fabricar armas y dispositivos explosivos, mediante el empleo de equipos de impresión 3D (Fabricación aditiva). Si bien a los Organismos de Control de Armas, hace años que les preocupan las futuras implicancias que tiene la tecnología de impresión 3D, por afectar seriamente el seguimiento y control de armas y explosivos registrados, el aumento de la oferta de la citada información digital y su tendencia creciente, plantean nuevos desafíos a las fuerzas de la ley. Sólo a modo de ejemplo, para un arma que en el “mercado negro” se vende a US$ 1.200, es posible obtener los diseños CAD a US$ 12, lo que potencia el riesgo de su empleo por elementos terroristas o bandas armadas, que dispongan de una adecuada estructura  de ingeniería y producción.

Dispositivos de memoria. Almacenan datos en ADN de bacterias vivas

Los científicos han insertado un GIF en el ADN de las bacterias vivas, lo que nos lleva un paso más cerca de un día de incrustación de información en nuestra propia piel.  Usar el ADN para almacenar datos no es nuevo, pero hasta ahora los datos se almacenaron en ADN sintético, no viviente. Almacenar información en el ADN vivo es más difícil porque las células están siempre cambiando. En un artículo publicado hoy en la revista Nature, los científicos aprovecharon el sistema de defensa natural de las bacterias para incrustar una imagen de una mano y un clip de cinco cuadros de Human and Animal Locomotion de Eadweard Muybridge en bacterias de E. coli. Ellos reconstruyeron la imagen perfectamente, y el video con 90 por ciento de precisión.

Los datos multiuso dominarán las implementaciones Futuras de IoT

La onda del Internet de las cosas está aquí, y su promesa de nuevos y mejores dispositivos está siendo rápidamente superada. Sin embargo, siempre el eje de las implementaciones IoT se apoya sobre datos y como esos datos están siendo usados.

El antiguo protocolo de redes Microsoft en el núcleo del último ataque de malware mundial

La empresa se va a acabar por fin con SMB1, pero usted no debería esperar para desactivarlo.