cultura y tecnología

encontrados: 317, tiempo total: 1.706 segundos rss2
1 meneos
55 clics

Test de personalidad: ¿qué tipo de paciente eres?

The Good Doctor', la serie del creador de 'House' protagonizada por Freddie Highmore llega muy pronto a Telecinco y antes de que el doctor Shaun Murphy abra su consulta queremos saber qué tipo de paciente eres.
1 0 10 K -58 cultura
1 0 10 K -58 cultura
9 meneos
173 clics
Este envío tiene varios votos negativos. Asegúrate antes de menear

Composición de la Tripulación de un U-Boat  

Algo de información sobre cuantos hombres tripulaban un Tipo VII, el modelo más común, sus funciones y periodos de formación y tipo de estudios.
439 meneos
801 clics
Usan enzimas de bacterias intestinales para convertir sangre tipo A y B en el tipo O universal (ING)

Usan enzimas de bacterias intestinales para convertir sangre tipo A y B en el tipo O universal (ING)

Stephen Withers, Ph.D. en la Universidad de Columbia Británica, usó metagenómica para encontrar "enzimas que nos permitan eliminar los antígenos A o B de los glóbulos rojos. Si puedes eliminar esos antígenos, que son simplemente azúcares simples, entonces puedes convertir A o B en sangre O". La bacteria que se alimenta de los azúcares en los intestinos ha resultado tener enzimas 30 veces más efectivas en la eliminación de los antígenos de los glóbulos rojos que los candidatos descubiertos previamente.
192 247 2 K 459 cultura
192 247 2 K 459 cultura
4 meneos
63 clics

Cambiar el tipo de letra no produce efectos

En el año 2011 se publicó un estudio (Diemand-Yauman et al., 2011) en el que se encontró que los participantes recordaron más información de un texto cuando se les presentaba con un tipo de letra con un trazo difícil de entender, en comparación con aquellos que leían el texto con un tipo de letra más asequible. Pero esto entraría en aparente conflicto con lo que ya se sabe respecto a la teoría de la carga cognitiva: para lograr un mayor rendimiento es necesario reducir la carga cognitiva innecesaria en cualquier tarea.
5 meneos
31 clics

La aurora STEVE hace su debut en malva  

Conoce a STEVE, un tipo de aurora recién descubierta que cubre el cielo con una cinta de color malva y verde. Esta característica de la aurora boreal, recientemente fotografiada y nombrada por científicos en Canadá, ahora tiene una explicación científica. La veta de color, que aparece al sur de la aurora principal, puede ser una versión visible de un proceso típicamente invisible que involucra la deriva de partículas cargadas, o iones, la física Elizabeth MacDonald y sus colegas informan el 14 de marzo en Science Advances.
9 meneos
114 clics

Astra será la supercomputadora más rápida del mundo basada en ARM

Astra será, según cuentan nuestros compañeros de MCPRO, la supercomputadora más rápida del mundo basada en ARM. Está desarrollada por HPE en colaboración con el Departamento de Energía de Estados Unidos y estará localizada en los Laboratorios Nacionales Sandia, unas instalaciones dependientes de la Administración de Seguridad Nuclear, donde se utilizará para “ejecutar modelos avanzados, así como para poner en ejecución simulaciones de cargas de trabajo”.
15 meneos
107 clics

La microbiota intestinal, clave en el desarrollo de diabetes tipo 2 en pacientes con enfermedad arterial coronaria

Investigadores asocian la diabetes tipo 2 con un cambio y una diversidad más reducida en las bacterias intestinales de personas con esta enfermedad cardiovascular.
1 meneos
16 clics

Hombre salva a millones de bebés por su tipo de sangre

Era 1951 cuando James Harrison fue sometido a una cirugía mayor a sus 18 años y ahí, descubrió que tenía un tipo de sangre mágica que producía un raro anticuerpo con el que se podía crear un tratamiento para salvar vidas de bebés con enfermedad hemolítica del recién nacido o EHRN. Desde entonces, Harrison se ha dedicado a donar sangre y plasma de forma regular para salvar vidas de bebés recién nacidos. los médicos ya lo conocen como el hombre con el brazo de oro o con tipo de sangre mágica, sin embargo, actualmente tiene 81 años
1 0 7 K -54 cultura
1 0 7 K -54 cultura
4 meneos
39 clics

La organización de estándares ISO rechaza el plan de cifrado de la NSA para Internet-of-things

La delegación de Estados Unidos, incluidos los funcionarios de la NSA, se negó a proporcionar el nivel estándar de información técnica para proceder. La votación es el último contratiempo para el plan de la NSA, que fue recortado en septiembre después de que los delegados de la ISO expresaran su desconfianza y preocupación de que la agencia estadounidense pudiera estar promoviendo tecnología de encriptación que supieran cómo romper, en lugar de la más segura.
6 meneos
18 clics

Las agencias de inteligencia de EE.UU. recomiendan no usar los teléfonos de los gigantes chinos Huawei y ZTE

Jefes de organismos de inteligencia estadounidenses dijeron que no aconsejan la compra de teléfonos de Huawei y ZTE por motivos de seguridad. Es un nuevo golpe a la lucha de empresas chinas por competir en Estados Unidos con otros gigantes como Apple.
15 meneos
213 clics

Los jefes de seguridad de la CIA, la NSA y el FBI recomiendan no comprar un Smartphone Huawei o ZTE

Mientras que Huawei es ya el fabricante que más smartphones vende en España, la compañía está teniendo muchos problemas para ingresar en territorio americano. Huawei intentó ingresar al mercado de los Estados Unidos asociándose con dos de los mayores operadores del país: AT&T y Verizon, pero el gobierno de EE.UU presionó a ambos operadores para que abandonaran el acuerdo.
1 meneos
3 clics

Los exploits de la NSA han sido modificado para funcionar en todas las versiones de Windows lanzadas desde Windows 2000

Los exploits de la NSA han sido modificado para funcionar en todas las versiones de Windows lanzadas desde Windows 2000
9 meneos
42 clics

Ciberespionaje, influencia política y desinformación I

En este primer capítulo, el Coronel Pedro Baños detalla los episodios recientes de espionaje de las organizaciones de inteligencia de EEUU a sus en teoría aliados (Francia, Alemania, Japón...) o tretas como la suplantación de identidad de Kaspersky para introducir troyanos en los ordenadores atacados.
15 meneos
46 clics

Israel espió a Kaspersky, alertando a la NSA de que sus herramientas habían sido filtradas [ENG]

En 2015, el gobierno israelí vió algo sospechoso en los servidores de una empresa rusa de ciberseguridad: herramientas digitales de intromisión que sólo podían provenir de la National Security Agency estadounidense. Israel notificó esta circunstancia a la NSA, donde inmediatamente comenzaron la persecución de esta filtración y resultado de la investigación, concluyeron que esas herramientas estaban en manos del gobierno ruso.
51 meneos
4979 clics
Este envío tiene varios votos negativos. Asegúrate antes de menear

Este nuevo tipo de ala diseñada por un superordenador es revolucionaria pero tan compleja que no se puede fabricar

Gran parte del trabajo de los ingenieros industriales consiste, dicho de una manera muy burda, en recortar partes superfluas. Para ello utilizan programas de optimización topológica, pero ¿qué pasa si le dejas esa aplicación a un superordenador? El resultado es algo tan perfecto que no se puede fabricar.
19 meneos
137 clics
ExpressLane: así espiaba la CIA a otras agencias de espionaje

ExpressLane: así espiaba la CIA a otras agencias de espionaje

La herramienta utilizada para espiar a otras agencias se llama ExpressLane. Este proyecto de la CIA probablemente no era compartido con otras agencias como el FBI o la NSA, ya que su principal objetivo era espiarlas a ellas. Además del FBI y la NSA, también espiaban a DHS (Department of Homeland Security).
1 meneos
61 clics

Llega el USB 3.2, con 20 Gbps, y aumenta todavía más la confusión

El USB 3.0 Promoter Group anuncia la nueva especificación USB 3.2 con la que se mejora considerablemente la velocidad pudiendo aprovechar los cables.
1 0 4 K -16 tecnología
1 0 4 K -16 tecnología
13 meneos
33 clics

La NSA desvía el tráfico de Internet para espiar a los estadounidenses sin restricciones (eng)

Un nuevo análisis de los documentos filtrados por el denunciante Edward Snowden detalla una técnica altamente clasificada que permite a la Agencia de Seguridad Nacional "desviar deliberadamente" el tráfico de Internet estadounidense, normalmente salvaguardado por las protecciones constitucionales, en el extranjero para llevar a cabo una recopilación de datos sin restricciones. Según el nuevo análisis, la NSA tiene medios clandestinos de "desviar partes del tráfico de Internet que viaja en cables de comunicaciones globales",
10 meneos
191 clics

Herramientas Open Source de la NSA

La Agencia de Seguridad Nacional de los Estados Unidos de América ha puesto en GITHUB y a disposición del todo el mundo, multitud de herramientas software.
70 meneos
2277 clics
Envío erróneo o controvertido, por favor lee los comentarios.

La impresora que delató a la soplona: así es como la NSA la pilló

Esta semana The Intercept publicó un artículo en el que se hablaba de cómo las elecciones del año pasado en Estados Unidos sufrieron ciberataques por parte de la inteligencia militar rusa. La responsable de la filtración, no obstante, ha sido arrestada. Una joven de 25 años llamada Reality Leigh Winner ha sido identificada como la supuesta soplona, y para encontrarla la NSA ha estudiado (entre otras cosas) un rastro invisible que dejan las impresoras al imprimir documentos.
8 meneos
113 clics

Los cinco datos esenciales sobre la presunta filtradora de la NSA y la manipulación de las elecciones estadounidenses

El FBI ha detenido a la analista Reality Winner por filtrar presuntamente documentacion clasificada de la NSA a The Intercept. El material incluye un informe sobre la manipulación del sistema de registro de voto por parte de la inteligencia rusa justo antes de las elecciones estadounidenses
8 meneos
32 clics

Hackers hacen Crowdfunding para comprar supuestos exploits de la NSA [ENG]

A inicios del mes, el grupo de hackers TheShadowBrokers dijo que planeaba lanzar un servicio de "suscripción", donde los clientes podían acceder a más exploits supuestamente robados a la NSA. El martes, el TheShadowBrokers proporcionó detalles del servicio en un post en línea y dijeron que el caché de exploits costaría 100 Zcash -moneda criptográfica centrada en la privacidad- o alrededor de $ 23,000. Algunos investigadores de seguridad están tratando de hacer de fondos suficientes. Según ellos, para informar de cualquier vulnerabilidad.
2 meneos
13 clics

EternalRocks, el nuevo virus que amenaza con ser más letal que WannaCry

EternalRocks nada tiene que ver con UIWIX o Adylkuzz, que son variantes del ransomware de WannaCry que tan solamente buscan obtener un beneficio económico a costa del ataque, sino que se trata de un virus mucho más peligroso. Y es mucho más peligroso por un motivo muy sencillo: este gusano no hace absolutamente nada cuando consigue introducirse en el PC de la víctima, y todo apunta a que alguien está planeando un ataque mucho más grande. Y en esta ocasión ningún héroe podrá detenerlo con un simple dominio.
20 meneos
313 clics
Este envío tiene varios votos negativos. Asegúrate antes de menear

Más potente que WannaCry y sin avisar: así es EternalRock, un nuevo malware que usa aún más "exploits" de la NSA

La voz de alarma la daba Miroslav Stampar (un experto de seguridad en el CERT de Croacia) en su cuenta de Twitter, en la que iba explicando sus hallazgos y las particularidades de este malware, y posteriormente otros expertos fueron confirmándolo. De nuevo se trata de un malware que usa algunos de los exploits que se filtraron de la NSA, pero no sólo dos como "WannaCry" y además tiene la particularidad de ser más sigiloso y difícil de eliminar.
1 meneos
19 clics

Tras el virus WannaCry llega el nuevo Adylkuz, más voraz y peligroso

Tras el ransomware WannaCry, expertos en seguridad informática alertan de su sucesor, un nuevo virus más peligroso que el anterior. La nueva amenaza, bautizada Adylkuz, emplea el mismo exploit (código que se aprovecha de un agujero de seguridad) que el WannaCry y sus efectos podrían ser devastadores. Este en vez de solicitar el pago de un rescate, utiliza sistemas a escondidas de los usuarios para generar criptodivisas, así, una red de “ordenadores zombies” crean divisas digitales mediante “minería”, o sea exportando pequeñísimas cantidades.
1 0 3 K -28 tecnología
1 0 3 K -28 tecnología

menéame