admin

Categorías

Coobis

Seguridad

Dell vendió millones de PC sabiendo que el 97% fallaría en los tres años siguientes

En 2005 trascendió que varios grandes fabricantes de PC, entre ellos, HP, Dell y HP, tenían serios problemas con condensadores defectuosos en las placas madre de PC de sobremesa. El problema afectaba placas producidas por Intel y por el fabricante japonés Nichichon.

La mayoría de los condensadores mostraban una tendencia a expandirse y romperse, permitiendo así la filtración de líquido en otros circuitos y componentes. En 2007 el ISP Advanced Internet Technologies demandó a Dell ya que esta se negaba a asumir la responsabilidad por 2000 PC defectuosos. Esta situación habría ocasionado a AIT pérdidas de varios millones de dólares.

En un artículo sobre el tema, el diario New York Times refiere documentos hasta ahora confidenciales, según los cuales Dell, en lugar de retirar de circulación los PC defectuosos, continuó vendiéndolos, sabiendo que fallarían.

Según un análisis encargado por la propia Dell a una consultora externa, el 97% de los PC afectados presentarían errores durante los tres años siguientes a su venta. A pesar de ello, en el período mayo de 2003 a julio de 2005 Dell vendió 11,8 millones de PC Optiplex con condensadores defectuosos.

La documentación del caso revela que Dell hizo lo posible por disimular e ignorar el problema. Así, dio instrucciones al personal de soporte para evitar hablar sobre los problemas causados por los condensadores, y cuando la empresa debió sustituir algunos de ellos para clientes que habían presentado quejas, sencillamente utilizó los mismos componentes defectuosos.

Ante una consulta hecha por la Universidad de Texas debido al mal funcionamiento de los PC, Dell atribuyó la causa a que “el departamento de matemáticas de la Universidad había recargado excesivamente los aparatos haciéndolos realizar cálculos matemáticos complejos».

A otros clientes, Dell “explicó» que habían utilizado los PC en ambientes demasiado calurosos o que los habían empleado para cálculos demasiado intensos.

Noticia completa en:  Diario TI

Google dejará de usar Windows en sus ordenadores

Varios empleados de Google le han declarado al Financial Times que la gran G dejará de usar ordenadores con Windows por motivos de seguridad. Parece ser que esta decisión fue tomada en enero, después de los ataques que recibieron en China.

A diferencia de otras grandes compañías, los empleados tenían la opción de elegir el sistema que quisieran para sus ordenadores. Pero esto se ha acabado: ahora sólo podrán elegir entre Mac OS y Linux. Según un empleado, los que quieran quedarse en Windows, necesitarán acreditación de “niveles muy altos”. Otro dice que para tener una máquina nueva con Windows se necesitará la aprobación de un CIO (Chief Information Officer, director de informática).

Todavía en enero, algunos empleados nuevos podían tener Windows en sus portátiles, pero no en los ordenadores de escritorio. Pero parece ser que ya ni eso. A los nuevos, les dan a elegir entre un Mac o un PC con Linux. De hecho, muchos empleados se cambiaron por sí mismos de sistema, sobre todo a Mac, a raíz de los ataques. Además, se está incentivando el uso Chrome OS.

Con la presencia que tiene Windows, obviamente este cambio no va a resultar significativo en su cuota de mercado. Pero sí puede hacer que otras compañías que siguen utilizando el sistema de Microsoft se planteen renovar sus equipos, aunque tan sólo sea en software. En un momento en que Microsoft ha sido superado por Apple en capitalización bursátil, esto podría representar que la brecha entre ambas compañías se haga más amplia.

Fuente:  Genbeta

Bajo licencia Creative Commons

Los juegos de «Brain Training» no hacen que los usuarios sean más inteligentes

En el experimento más grande realizado de su tipo, se demostró que los juegos, que se encuentra en máquinas como la Nintendo DS, no mejoran la memoria o una serie de otras habilidades mentales.

Pero no había pruebas de que el «entrenamiento cerebral» hubiera tenido algún efecto sobre un conjunto de pruebas que tomaron antes y después del experimento.

Más de 11000 personas utilizaron los juegos durante seis semanas como parte de un experimento a nivel nacional para un programa de televisión de la BBC.

Los resultados, publicados en la prestigiosa revista Nature, muestran que en una serie de pruebas, los voluntarios no mejoraron más que un grupo de control que había pasado el mismo tiempo, simplemente navegando por internet.

El doctor Adrian Owen, director adjunto de Medical Research Council’s Cognition and Brain Sciences Unit en Cambridge, quien dirigió el estudio, dijo: «Los resultados son claros.

«Estadísticamente, no hay diferencias significativas entre las mejoras observadas en los participantes que jugaron los juegos de entrenamiento cerebral, y los que accedieron a internet  el mismo período de tiempo.»

Análisis tomados de algunos de los voluntarios también mostraron que el proceso no tuvo efecto sobre la composición del cerebro.

Fuentes:

MRC Cognition and Brain Sciences Unit

NatureNews

Pseudociencia, terapia con teléfonos móviles celulares

ADVERTENCIA:  ESTOS SUPUESTOS DESCUBRIMIENTOS EN JAPÓN, SON PSEUDOCIENCIA, SON UN FRAUDE

En otra cosa puede que no, pero en el terreno de descubrimientos frikis y divertidos a los japoneses no les gana nadie. La última moda que empieza a causar furor en el país del sol naciente son los tonos del móvil ‘terapéuticos‘, es decir, que gracias a las supuestas propiedades de sus ondas pueden curar desde diversas enfermedades, desde un dolor de cabeza hasta la alergia.

Puede parecer una broma, pero recordemos que hace poco en España una aplicación que supuestamente podía desnudar virtualmente a las demás personas usando la cámara del móvil como si de un escáner de aeropuerto se tratase, batía también récords de descargas. Gran parte de la credibilidad que se han ganado estas peculiares melodías se deben a la reputación de Matsumi Suzuki, director del Instituto Japonés para los Tonos de Móvil (sí, se ve que tienen una institución que se dedica a eso) que ya se hizo popular en su día con un pitido que podían oír sólo las personas jóvenes y que supuestamente podía ser usado para ahuyentar a las masas en las manifestaciones.

Entre otras aplicaciones, el señor Suzuki también es responsable de una app para el iPhone que traduce los ladridos de tu perro. Todas las melodías se caracterizan por tener algo que ver con lo que pretenden arreglar dentro del organismo. Así, la que cura la resaca consta de una serie de sonidos suaves que sintonizan perfectamente con los ritmos biológicos del organismo, o la que rejuvenece la piel aprovecha el poder de algo llamado las ondas alfa.

Según la compañía que comercializa los tonos, estos se están volviendo increíblemente populares y han empezado descargarse masivamente, con sonidos que solucionan casi cualquier problema que tengamos en la vida diaria, y no sólo médicos, también rejuvenecen la piel o quitan la pereza, por ejemplo. Curioso como muchas veces, por ingenuidad o por desconocimiento, la pseudociencia pueda llegar a levantar más pasiones que la ciencia misma, sin ir más lejos, la que se esconde detrás de un simple teléfono móvil. No estoy diciendo que ningún sonido pueda tener algún tipo de poder terapéutico, sobre todo a nivel psicológico y emocional, pero eso de curar las alergias al polen gracias a un tono para el móvil creo que se va más allá de toda lógica. Veremos lo que tardan en llegar a otros países.

Fuente:  ALT1040

Bajo una licencia Creative Commons

________________________

Enlaces relacionados:

–  Moulder. Efectos de la telefonia movil celular

–  Derechos del usuario de telecomunicaciones

–  Apuntes Introduccion a la Informática. GAP. Capítulo 9 Redes y comunicaciones

Apuntes Introduccion a la Informática. GAP. Capitulo 3  La Información

Internet Explorer fue usado en ataque desde China (RPC)

Un agujero en la seguridad del navegador Internet Explorer de Microsoft fue utilizado para atacar a Google y otras 34 compañías tecnológicas más, entre las que se encuentran Adobe, a lo largo del mes de diciembre pasado. Mike Reavey, responsable de seguridad de la multinacional estadounidense ha reconocido que “Internet Explorer ha sido uno de los vectores utilizados para llevar a cabo los sofisticados ataques. Microsoft sigue trabajando con Google, otras empresas del sector y las autoridades para aclarar este asunto”. Como el mismo Reavey aconseja, los internautas deberían actualicen sus navegadores a la última versión disponible para mejorar su seguridad, ya que el bug que ha permitido este ataque solo está presente en la vieja versión 6 del navegador.

Reavey también explico que el navegador de su empresa “fue una de las vías utilizadas en los sofisticados ataques contra Google y otras redes de empresas”. Google fue la primera empresa importante en anunciar -el martes pasado- que a mediados de diciembre había detectado un ataque a su infraestructura corporativa procedente de China y que había sido víctima del robo de propiedad intelectual. Desde Mcafee se ha explicado que los ataques se han generado después de que algunos empleados de las empresas perjudicadas fuesen engañados e inducidos a pinchar sobre un enlace que llevaba a una página web especial, desde la que se descargaba de forma secreta un software malicioso al que la empresa califica como “sofisticado”. Los hackers han bautizado a esta campaña como “Operación Aurora”. Dmitri Alperovitch, vicepresidente de investigación de McAfee, se ha mostrado sorprendido por las características de Operación Aurora. “Nunca habíamos habíamos visto un ataque de tanta sofisticación contra  una empresa, solo se habían detectado a nivel gubernamental”, declaró.

Horas más tarde, conocidas las declaraciones de Mcafee, los voceros de Microsoft confirmaron el fallo de Internet Explorer 6 y enviaron un aviso a los usuarios con el fin de limitar el problema. Además, se supo que la empresa trabaja en el desarrollo de un “parche” que elimine la vulnerabilidad. Según Microsof, utilizar el Internet Explorer en “modo protegido”, con los ajustes de seguridad al máximo limita el impacto de la vulnerabilidad. “Es desafortunado que nuestro producto se esté utilizando para actividades criminales. Continuaremos trabajando con Google, líderes de la industria y las autoridades apropiadas para investigar la situación”, agregó Reavey. Se sabe que el software descargado sin el conocimiento de los usuarios les permitía a los hackers tomar el control de los ordenadores utilizados.

Noticia completa en:  Neoteo

____________________

Enlaces de interés:

El futuro de los virus: textos planos (en inglés, por ahora)

Hay muy diversas formas de ejecutar código arbitrario (code injection) en una máquina en la que se quiere penetrar. Desde los virus «normalitos» basados en ficheros ejecutables infectados, hasta bugs en el sistema operativo o en cualquiera de los múltiples servidores que permiten ataques remotos. Estos últimos suelen explotar buffer overrun, o descuidos similares de los programadores para sobreescribir la pila del procesador y ejecutar su código en lugar de continuar con el flujo normal que el programador diseñó.

A la larga lista de potenciales fallos de seguridad informáticos ahora viene a sumarse uno nuevo, muy lógico, pero a la vez original: texto plano… que en realidad es código máquina ejecutable.

En un paper publicado en el último Computer and Communications Security (CCS) de la ACM, (ver PDF) un grupo de investigadores proponen un método con el que construir pequeñas unidades de código ejecutable (para plataformas x86) que aparenten ser texto ASCII inofensivo. Luego, explican como juntarlo todo en frases aparentemente coherentes, como por ejemplo:

There is a major center of economic activity, such as Star Trek, including The Ed Sullivan Show. The former Soviet Union.

Es cierto que la frase no tiene mucho sentido, pero sintácticamente está bien construida. Y lo más importante: ¿qué antivirus, por muy inteligente que sea, sería capaz de sospechar de esta cadena? Pues en realidad este texto contiene el siguiente código:

Avance teórico en criptografía cuántica

La criptografía cuántica sólo funciona si Alice y Bob (emisor y receptor) comparten posiciones relativas por adelantado. Ahora, los físicos han descubierto cómo hacerlo sin esta información.

El mundo de la criptograía está pasando por una revolución cuántica. Las extrañas leyes de la mecánica cuántica permiten a los criptógrafos crear códigos que garanticen una privacidad perfecta. Hasta hace poco, los mejores criptógrafos sólo podían apuntar a una privacidad bastante buena, con códigos que siempre se venían comprometidos de una u otra forma. La criptografía cuántica, por otra parte, es perfecta; segura en teoría y práctica.

Unas pocas compañías incluso han empezado a vender un dispositivo que pueden enviar mensajes perfectamente seguros, principalmente a bancos y gobiernos (aunque el propio dispositivo deja algunos huecos que un fisgón puede atacar).

Pero aún así, estamos en los primeros días de esta tecnología y, naturalmente, sufre algunos obstáculos importantes. Por ejemplo, una limitación bien conocida es que la criptografía cuántica sólo puede usarse sobre conexiones punto a punto y no para redes donde los datos deben ser enrutados. Esto se debe a que el proceso de enrutamiento destruye las propiedades cuánticas de los fotones usados para securizar los mensajes.

Una limitación menos conocida es que el receptor y el emisor de mensajes cuánticos encriptados – los famosos Alice y Bob – deben estar perfectamente alineados para que puedan llevarse a cabo las medidas de polarización bien definidas sobre los fotones cuando llegan. Los físicos dicen que Alice y Bob deben compartir el mismo marco de referencia.

Esto no es difícil de lograr cuando Alice y Bob están en laboratorios sobre la Tierra. Pero es mucho más difícil cuando uno se mueve respecto al otro, en un satélite, por ejemplo, que estuviese girando y orbitando la Tierra.

Hoy, Anthony Laing de la Universidad de Bristol y algunos compañeros, demuestran cómo solventar esto. El truco está en usar tripletes entrelazados de fotones, los conocidos como qutrits, en lugar de pares entrelazados.

Esto resuelve el problema incrustándolo en una dimensión extra abstracta, que es independiente del espacio. Por lo que mientras que Alice y Bob sepan la forma en que están relacionadas estas dimensiones abstractas, la tercera proporciona un marco de referencia contra el que hacer las otras dos medidas.

Esto permite que Alice y Bob tomen cualquier medida que necesiten sin tener que acordar por adelantado un marco de referencia. Hay una condición: Alice y Bob no pueden moverse demasiado rápido durante las medidas dado que esto cambia su orientación relativa y se necesitaría un nuevo qutrit para establecer una referencia.

Esto será útil para la encriptación cuántica en enlaces de satélite, el tipo de cosa que las agencias gubernamentales y los militares podrían querer hacer. Pero hay otra aplicación más valiosa.

Si en algún momento se usa de forma amplia la encriptación cuántica, se necesitará trabajar entre un microchip y otro sin necesidad de compartir un marco de referencia por adelantado. Esto siempre ha sido un problema debido a que los chips en el interior de los ordenadores están en un movimiento constante (relativo a la longitud de onda de la luz) y debido a que la polarización de los fotones varía cuando se mueven a través de las fibras ópticas, se introduce otra fuente de error.

Debido a esto es por lo que la criptografía cuántica, que es independiente del marco de referencia, es una tecnología que lo permite y tan valiosa potencialmente. Significa que Laing y sus colegas han hecho una de los avances clave que llevarán la criptografía cuántica a las masas.


Artículo de Referencia: arxiv.org/abs/1003.1050: Reference Frame Independent Quantum Key Distribution

Fuente: CienciaKanija

______________________

Enlaces relacionados:

–  Nuevo material que supone avance en la computación cuántica

–  Biología cuántica y computación cuántica adiabática en la fotosíntesis a temperatura ambiente

–  Primer ordenador cuántico programable

Desmantelada una red de ordenadores ‘zombis’ con más de 13 millones de PCs infectados

La Guardia Civil ha detenido a tres personas que obtenían datos personales y financieros a través de una red de ordenadores ‘zombis’, es decir, aquellos que están manejados a distancia por alguien que se ha hecho con su control a través de un virus ‘troyano’.

La red estaba compuesta por más de 13 millones de PCs infectados. Este método hace que las personas que están a la cabeza de estos grupos controlen los ordenadores a distancia y suele ser usado para chantajear a las víctimas, a las que se les exige algo a cambio para que puedan seguir manteniendo sus servicios en la red.

Para evitar ser objeto de este tipo de maniobras, los expertos aconsejan no navegar por Internet de forma abierta con la intención de buscar información lúdica o empresas que son desconocidas puesto que eso puede provocar la descarga de programas que posteriormente se ejecutan en el ordenador y activan los ‘troyanos’.

También recomiendan actualizar los mecanismos de seguridad y tener dos particiones de disco duro: una para el sistema operativo y los programas y otra para los documentos.

Representantes del Grupo de Delitos Telemáticos de la Unidad Central Operativa de la Guardia Civil y de Panda Security informarán mañana, a las 11 horas, sobre la operación policial en la que se ha desmantelado esta red.

Fuente:  PORTALTIC.es

__________________

Enlaces relacionados:

–  Ad-Aware detector y limpieza de troyanos

–  Apuntes Introducción a la Informática.  Metodo científico. Escepticismo. Pensamiento critico

–  Apuntes Informática Aplicada a la Gestión Pública. Internet

En la Universidad de Cambridge logran saltarse la protección de las tarjetas con PIN

Han constatado la vulnerabilidad del proceso de verificación del código PIN en las tarjetas con un «chip» de identificación, habitual en las nuevas tarjetas de débito y crédito.

Se ha logrado usando una tarjeta robada y un controlador que se encargará de enviar el mensaje «PIN correcto» al lector de tarjetas.

El proceso se muestra en el siguiente vídeo

Fuente: BBC (en inglés)
______________________

Enlaces relacionados:

–  Métodos utilizados en el robo de datos de tarjetas bancarias

–  Los ladrones utilizan las tarjetas de crédito robadas para donar dinero

–  Nuevo fraude con tarjetas de crédito

–  Suplantar una identidad cuesta 10 dólares

Lección de Toyota: el software puede ser peligroso a cualquier velocidad

Hace una semana, según informes de prensa atribuyeron problema de la aceleración súbita de Toyota al pedal del acelerador pegado o un problema de estera del suelo, mi mecánico cerró los ojos.  «Usted sabe, esos sistemas son electrónicos», dijo.

El problema, apostaría, se puede resumir en una palabra: el software.

Efectivamente, esta semana los investigadores se están centrando en la en la electrónica como culpable potencial detrás de los problemas de Toyota.  Mientras tanto, el fabricante de automóviles ha admitido que ha experimentado problemas con el software de control de frenado utilizado en su línea de coches Prius, y desde entonces ha actualizado el software para corregir el problema.

Hace unos años Airbus marcó el comienzo de una era en que la electrónica sustituye directamente a controles hidráulicos en los aviones.  Los automóviles han seguido lo mismo desde entonces.  Atrás quedaron los días en que el acelerador o el pedal de freno estaban directamente vinculados a la aceleración de una conexión física, como un cable.  Hoy en día sucede en muchos – no sólo Toyota – la electrónica se impone como el intermediario. La mayoría de los conductores siguen felizmente ignorante de este cambio en cómo los coches operan.

Es irónico que Toyota, el líder en la construcción de automóviles de calidad, puede haberse convertido en el icono del software de calidad deficiente. Probablemente no será el último fabricante de automóviles en sufrir este destino. Desafortunadamente para Toyota, el desarrollo de software no se ha unido en torno a un Deming para inculcar la misma disciplina en la fabricación de software que dio a Toyota tanto éxito en el hardware del automóvil.

Esa cultura de la calidad ha faltado en gran parte en el desarrollo de software comercial, donde la mayoría de licencias de software incluyen renuncias indignantes que eximen al promotor de cualquier responsabilidad por daño causado por sus productos, que normalmente se ofrece «tal cual».

El problema es mucho más grande que Toyota.  Los sistemas electrónicos – y las redes que los conectan – ahora constituyen el 40% del valor del vehículo típico. La interacción entre estos sistemas es compleja. El software es el único sistema de control de frenos y anti-bloqueo de frenos, control de estabilidad, y el Prius incorpora un sistema que convierte la energía de frenado en energía de recarga de las baterías.

También es preocupante las posibilidades de piratería en vehículos nuevos. «¿Qué pasa si los piratas trastocan algo por ahí?» , se pregunta.  No existen aplicaciones antivirus para los vehículos.  ¿Qué pasaría si un terrorista fue capaz de obtener una información privilegiada en la cadena de suministro e insertar códigos latentes en cada vehículo nuevo que en una determinada fecha y hora desactivara la aceleración o la causa de frenado repentino de miles de vehículos?

Es fácil entender esa preocupación. Para los mecánicos, el 40% de un vehículo es una caja negra.  Ellos no están entrenados para ser analistas de sistemas.  Ellos deben confiar en otros equipos – otra caja negra – para el diagnóstico de una amplia gama de cuestiones complejas que surgen con la electrónica del vehículo.

Los fabricantes de automóviles, por otra parte, ahora funcionan más como integradores de sistemas. Decenas de proveedores ofrecen subconjuntos, muchos de los cuales vienen con su circuitería electrónica propia y los sistemas interconectados son cada vez más elaborados.

Artículo completo en: COMPUTERWORLD

_________________________

Enlaces de interés:

Carburo de silicio para reducir el tamaño de los motores en el Toyota Prius

Apuntes Informática Aplicada a la Gestión Pública. Capitulo 11 Teletrabajo

Related Posts with Thumbnails

Calendario

noviembre 2024
L M X J V S D
« Nov    
 123
45678910
11121314151617
18192021222324
252627282930  

Spam

Otros enlaces

  • Enlaces

    Este blog no tiene ninguna relación con ellos, ni los recomienda.


  • Paperblog

    autobus las palmas aeropuerto cetona de frambuesa