de la red – 24/08/2010

SEGURIDAD

Fallo de seguridad permite ejecutar código en programas de Windows
Microsoft publicó un nuevo aviso de seguridad para advertir a los usuarios sobre una grave vulnerabilidad que permite la ejecución de código en aplicaciones para Windows desarrolladas por terceros. No afecta a todas los aplicaciones, sino únicamente a aquellas que cargan archivos DLL de una forma “insegura”.

Peligro con los terminales más caros y publicitados
(…) En las plataformas móviles, este tipo de mecanismos de seguridad son inexistentes o no se aplican plenamente. Y los ataques recientes han demostrado que el navegador móvil en dispositivos como el iPhone se están convirtiendo en vectores de ataque de primer nivel…

Vulnerabilidades locales en el kernel Linux
Se han detectado recientemente dos vulnerabilidades en el kernel Linux, en su rama 2.6.x que podrían permitir a atacantes locales provocar una denegación de servicio u obtener acceso a información en memoria.

Ejecución remota de código a través del reproductor de WebEx
Se ha anunciado una vulnerabilidad en el reproductor de Cisco WebEx, que podría permitir a un atacante remoto ejecutar código arbitrario en los sistemas afectados.

Microsoft no actualizará "falla" en DLL, apunta a malas prácticas de programación y provee herramienta
(…) "Este problema es causado por las aplicaciones que pasan rutas insuficientemente calificadas cuando cargan una librería externa. Microsoft ha publicado una guía para desarrolladores en el articulo de MSDN, Seguridad en Biblioteca de Enlace Dinámico, sobre como usar correctamente las interfaces de programación disponibles para impedir esta clase de vulnerabilidades."…

WordPress más seguro y cómo reaccionar a un ataque
Recientemente he recibido el que creo que es el primer ataque que lanzan contra este blog, algún amigo de lo ajeno ha conseguido la contraseña del usuario administrador, ha modificado algunos archivos de un plugin y ha colocado  un archivo con malas pulgas dentro del contenido del blog. Aparentemente no han roto nada más y creo que he conseguido repeler el ataque así que, a riesgo de enfadar más al atacante (que seguramente va a leer esto) os voy a contar mi experiencia por si le puede servir a alguien más.

Seguridad Informática para la eSalud
Uno de los aspectos que más preocupa a organismos profesionales y administraciones sanitarias a la hora de implantar servicios de eSalud es el mantenimiento de la debida privacidad de los pacientes.

Una búsqueda de imágenes te puede infectar
(…) A simple vista no se puede detectar nada extraño, pero al intentar visualizarla se realiza una redirección hacia una página que intenta descargar un falso antivirus…

Ejecución remota de código en Windows Movie Maker
Se ha descubierto una vulnerabilidad en Windows Movie Maker versión 2.1, 2.6 y 6.0. La vulnerabilidad reside en un error a la hora de parsear archivos de proyecto.

Desbordamiento de entero en Adobe Reader y Acrobat
(…) Un atacante remoto podría ejecutar código arbitrario mediante una fuente TrueType con un valor grande de "maxCompositePoints" en una tabla "Maximum Profile" (maxp)…

Múltiples vulnerabilidades en Adobe Flash Media Server (FMS)
Se han descubierto múltiples vulnerabilidades en Adobe Flash Media Server (FMS) versiones 3.5.3 y anteriores y 3.0.5 y anteriores.

Vulnerabilidad en la implementación Simple Network Management Protocol versión 3
(…) Un atacante reomoto podría saltarse la autenticación SNMP aprovechándose de esta situación, indicando un valor de longitud 1 para que sólo se chequee el primer byte…

Múltiples vulnerabilidades en Cisco ASA 5500 Series Adaptive Security Appliances
Se han econtrado múltiples vulnerabilidades en Cisco Adaptive Security Appliances (ASA) 5500 series 7.2, 8.0, 8.1, 8.2 y Cisco PIX Security Appliances 500 series.

Múltiples vulnerabilidades en Cisco Firewall Services Module
Se han descubierto múltiples vulnerabilidades en Cisco Firewall Services Module (FWSM) versiones 3.1 , 3.2, 4.0, y 4.1.

Vulnerabilidades en el cliente iPrint de Novell
Se han anunciado dos vulnerabilidades en el cliente Novell iPrint (versiones anteriores a la 5.44), que podrían permitir a un atacante remoto lograr comprometer los sistemas afectados.

Miles de routers domésticos vulnerables. 1 de 2
El experto de seguridad Craig Heffner, uno de los ponentes de la Black Hat de este año, demostró una forma de vulnerar miles de routers domésticos. ¿El secreto? DNS Rebinding y una vulnerabilidad extendida en la gran mayoría de routers SOHO.

Seguridad SCADA: Firewall para MODBUS/TCP
(…) Con Modbusfw una extensión para Netfilter es posible dotar a este cortafuegos de capacidades para filtrar código de funciones en Modbus/TCP usando políticas (DROP, DENY, ALLOW, etc.)…

Spanair, malware y gestión del servicio
(…) Con estas dos preguntas lo que quiero destacar es el hecho de que muchas veces, cuando pensamos en gestión de servicios TI, nos limitamos a seguir las prácticas comúnmente aceptadas, sobre todo a la hora de fijar indicadores y SLAs, sin pararnos a reflexionar en las necesidades específicas que puede tener nuestra organización a causa de la actividad que realiza…

Prevenir el clickjacking con Javascript
Prevenir el clickjacking consiste en evitar que nuestra página sea cargada dentro de otra mediante un frame o iframe, esto para prevenir el robo de contenido así como evitar el uso de nuestra página para forzar a los visitantes a realizar clicks maliciosos. Entonces el objetivo es evitar que nuestra página pueda ser cargada dentro de otra utilizando frames o iframes.

Guía que explica las claves para el análisis del contenido de los videos de seguridad
(.pdf, inglés, registrarse)

L-1 Identity Solutions Provides an Update on the Strategic Alternative Process
L-1 Identity Solutions, Inc. (NYSE:ID), a leading supplier of identity solutions and services, today provided an update on its strategic alternative process.

Ekoparty Security Conference – Argentina
La semana del 14 al 17 de Septiembre tendrá lugar la Sexta edición de la conferencia Ekoparty (Electronic Knock Out Party – Security Conference) en Buenos Aires que se ha convertido, para muchos, en la conferencia más importante en Latinoamérica.
La 6th Ekoparty contará con unas jornadas dedicadas a "Trainings" de Seguridad Informática y unas jornadas de conferencias magistrales. La lista de trainings cubrirán un amplio abanico de temas que irán desde el LockPicking, Malaware Reversse Engineering, Seguridad WiFi, Auditoría Web, Intelligence Gathering for pentesting, seguridad Web, Seguridad en SAP o técnicas de Cracking.

El mercado de la identidad: Vales menos que un Azerbajiano
En el blog de McAfee – ¿o debo decir Intel? – han publicado un sorprendente catálogo con un auténtico mercado de la identidad. Parece el supermercado donde compraba las identidades nuestro amigo Bourne.

Análisis de la gestión de contraseñas en la UCM
En este pequeño artículo voy a exponer cómo se podría realizar un ataque contra los sistemas de recuperación de contraseñas de la UCM pudiendo llegar a obtener el control de la cuenta atacada.

The Top Five Free Wireless Security Tools
Here are the top five wireless security tools in my arsenal. They should be in yours too.

CURIOSIDADES

No mas mesas pesadas que cargar, llegó la mesa que camina
(…) “La mesa que camina” solo basta con empujarla un poco hacia donde queremos que se desplace…

Bombardeos cocleares en Dresde
(…) Valiéndose de la conductividad del sonido que poseen los huesos, cualquiera puede transportarse al ataque aéreo del 13 de febrero de 1945 que, junto con Hiroshima y Nagasaki, fue una de las acciones más cruentas y más cuestionadas por los Aliados…

TENDENCIAS

The internet of things, un vídeo de IBM
(…) Este vídeo de IBM fue publicado el pasado marzo, y resume algunas de las bases introductorias de eso que se ha dado en llamar “internet de las cosas“, una red en la que el número de dispositivos conectados crece considerablemente y abarca objetos de toda naturaleza, desde la pura domótica a las utilidades, los servicios públicos, y sensores de todo tipo…

… Y VERGÜENZAS

India arresta a un experto en seguridad que cuestionó la seguridad de los sistemas de votación electrónica
La policía de India ha detenido a un experto en seguridad que ayudó a exponer las vulnerabilidades en los sistemas de votación electrónica de India. La policía acusó a Hari Prasad, Director Ejecutivo de la empresa Netindia, de haber robado el aparato electoral electrónico que utilizó para realizar su investigación.

Amper a la conquista de América con la ayuda del Secretario de Seguridad Nacional de Bush y redactor de la "Patriot Act"
(…) Los muros de Amper son los de Chertoff. Política y Negocios. La empresa tecnológica Amper, bien relacionada con el poder político, tiene la intención de impulsar su negocio internacional en áreas de la defensa (sistemas informáticos de control, vigilancia de redes y protección de fronteras)…

Redes sociales, tragedias y publicidad: una mala combinación
(…) El tweet despertó acaloradas respuestas respecto del oportunismo y aprovechamiento de una situación sensible para promocionar una marca (Sushi House ni siquiera tiene sede en Copiapó, por ejemplo). También MasPizza pasó por algo similar cuando ofreció regalar pizzas “para festejar”…

Mark Zuckerberg, el imbloqueable
(…) Esto se suma a las ya conocidas políticas poco convincentes de privacidad de la compañía, que siempre nos sorprende con sus medidas para mejorar el control de la misma…

Sony baneará las PS3 que sean hackeadas con el dongle USB
(…) Claro que esta excelente noticia para los usuarios definitivamente no ha caído nada de bien al interior de Sony, quienes ya preparan su contraataque de una manera bastante conocida en el mundo de las consolas: banear las cuentas de usuario…

DESARROLLO / BASES DE DATOS / SYSADMIN

Top módulos recomendados para Apache
(…) Así pues, únicamente he querido centrarme en hacer una recopilación de aquellos módulos que he utilizado en Apache y que me han valido para dotarlo de un mejor rendimiento, así como de un mejor nivel de protección ante las amenazas a las que el servidor web se encuentra expuesto…

Launchpad: Tool para crear aplicaciones AIR
Adobe lanza Launchpad, una aplicación que nos ayuda a crear aplicaciones de desktop sobre AIR.

Tablas usando JSON y jQuery
Si estas pensando en elaborar una completa tabla, que se pueda ordenar, paginar y sobre todo cargar desde un recurso externo, entonces GridIron es la solución que estabas buscando.

Vídeos de Matt Cutts. ¿Qué piensa Google de los dominios adicionales?
Si has pensado en registrar varios dominios para tu sitio web, hoy Matt nos habla sobre cómo gestionarlos y sacarles el máximo partido respetando las directrices para webmasters.

Descubrimientos del 23 Agosto 2010
    * 25 bonitos siios inspirados en Apple.
    * Las 50 mejores páginas de Fans en Facebook.
    * de la red – 22/08/2010 « Tecnologías y su contexto.
    * Iniciarse con el video HML5.
    * 55 excelentes ejemplos de sitios qué utilizan HTML5.
    * Cómo crear fácilmente gráficos de barras con jQuery y HTML5.
    * Activar el multilogin en Google | Codigo Geek.
    * Guía para el minimalísmo en el diseño web.
    * Prevenir el clickjacking con Javascript | unijimpe.
    * + de 240 fuentes de alta calidad para tus diseños.
    * TeamLab, solución SaaS gratuita.
    * Recibir reportes de Google Analytics por email | Kabytes.
    * Guía para mejorar las tipografías.
    * Validar formularios HTML5 en navegadores qué no lo soportan.
    * + de 150 grupos de recursos en DeviantArt.

Descubrimientos del 22 Agosto 2010
    * Aplicar ‘comportamientos’ a elementos estáticos o dinámicos, inmediatamente.
    * Showcase de 40 bonitos diseños ‘a mano alzada’.
    * Libreria javascript para crear mapas dinámicos e interactivos en navegadores modernos.
    * Aplicaciones para programar aplicaciones dentro de teléfonos con Android.
    * Integrar el Gravity forms de wordpress y PayPal.
    * Platforma para publicar contenidos desde diversas fuentes.
    * El SEO en Google ha muerto! | TensaiWeb.
    * Paleta de 362 colores para Photshop.
    * Tema wordpress para crear una agenda de contactos.

FLOSS / SISTEMAS OPERATIVOS / VIRTUALIZACIÓN

No contéis con que Oracle mantenga vivo OpenOffice.org
(…) Como indican en PC World, ya en enero un grupo consultor en Amsterdam llamado Software Improvement Group advirtió a las agencias gubernamentales que no implantaran OpenOffice.org hasta que no se comprobara el grado de compromiso de Oracle con respecto a este proyecto…

Windows 7 o XP
(…) Algo interesante es que, de acuerdo a las cifras de NetMarketShare, todos los sistemas operativos han perdido cuota, excepto Windows 7. ¿Significa esto que Win7 está capturando usuarios de Mac OS X o Linux? No. Esta bajada generalizada se debe a que los SO móviles, que se reparten la misma torta que los de escritorio, están creciendo rápidamente…

Cameyo: Virtualización de aplicaciones gratis
(…) Por otro lado, también es posible virtualizar aplicaciones, en vez de sistemas operativos. Las ventajas principales consisten en mantener aislada a la aplicación del ordenador anfitrión, sin que este deba conservar archivos locales o cadenas de Registro asociadas, lo cual lleva a la posibilidad de convertir en portátiles a dichas aplicaciones…

Microsoft ama el Open Source
(…) Desde entonces mucho ha cambiado tanto en el segmento de los sistemas operativos como en el del desarrollo software, y la propia Microsoft, que abogaba por filosofías cerradas, ha dado algunos pasos a la hora de adoptar la filosofía Open Source en ciertos proyectos…

LINUX

Shotwell 0.7
Shotwell, el gestor y editor de gráficos que vendrá por defecto en Ubuntu 10.10 ha sido actualizado a su versión 0.7 con esta lista de cambios…

Primeros pasos en Ubuntu: Instalar programas

Newsletter #207 de Ubuntu

CherryTree 0.14
CherryTree es una aplicación que nos sirve para tomar notas haciendo uso de un árbol jerárquico, que además puede ser usado como editor de textos.

Convertir particiones Etx2 y Etx3 a Ext4
    * Soporte de volúmenes de hasta 1024 PiB.
    * Soporte añadido de extent.
    * Menor uso del CPU.
    * Mejoras en la velocidad de lectura y escritura.

COMUNICACIONES

El DRM del Android Market ya ha sido reventado
(…) Por lo visto, apenas un par de bytes son la diferencia entre una aplicación protegida y la versión desprotegida de la misma. Una vez desensamblada, es trivial modificar la comprobación de validez de la licencia, y es previsible que en breve haya un procedimiento automatizado para romper la protección de cualquier aplicación…

MagCloud – Publica tu propia revista bajo demanda
MagCloud es un portal dedicado a la publicación de revistas bajo demanda, que funciona de forma muy similar a otros conocidos proyectos como Bubok o Lulu, de manera que podremos crear nuestras propias revistas con calidad profesional a un precio asequible.

Periodismo ciudadano en Colombia (parte I)
(…) En el periodismo ciudadano los medios no tienen la producción exclusiva de la información y el ciudadano puede prescindir de los medios para hacer noticias. Ahora todos somos una red asíncrona donde los reporteros, los editores y la audiencia (nosotros) estamos en un mismo nivel, al mismo tiempo se es lector y autor…

Top 15 de aplicaciones de Google para los negocios
El Google Apps Marketplace es una mina de oro para los negocios al ofrecer docenas, si no centenares, de soluciones –por lo general baratas– de software basado en la nube para todo, desde planeación de productos a facturación. He aquí 15 de las mejores
(parte I)
(parte II)

Como Buscar Personas por Internet Gratis
(…) Más allá de Google, existen muchas herramientas en la red de redes para buscar datos de una persona…

CloudMagic: Búsquedas super rápidas
(…) Ahora CloudMagic, una extensión para Firefox y Chrome, trae la búsqueda en tiempo real al buscador de Gmail…

Open311.org, esfuerzo por llevar el OpenGov a las ciudades
Open311.org es un esfuerzo por llevar el OpenGov a las ciudades. Se trata de una tecnología que trata de facilitar el espacio necesario para la comunicación de asuntos que tienen que ver con lo público y los servicios públicos. Open311 es una tecnología estándar para la localización de colaboración basada en estándares abiertos, un evolución del sistema de teléfonos 311 que muchas ciudades ofrecen en Estados Unidos…

Guía para organizar en 5 pasos un evento de tecnología e internet
Los eventos sobre tecnología no son nada nuevo, hemos escuchado de ellos en las ciudades más tecnológicas en Estados Unidos y Europa; sin embargo, para la región Latinoamericana estos eventos se han popularizado de forma reciente, por ello hemos elaborado la siguiente guía consultando a varios expertos en el tema, tomando como base su experiencia en la organización y gestión de eventos sobre tecnología e internet en Latinoamérica.

Mensajería para grupos gratis
Si trabajas en grupo, con personas en distintas partes geográficas y estas buscando una solución gratuita, rápida y sin demasiadas características, entonces muy probablemente The Fridge sea para vos.

Opciones gratuitas para realizar videoconferencias
(…) He aquí una lista con algunos sitios que brindan el servicio de conferencia en videochat, primero porque estoy buscando opciones y segundo porque considero que se solucionan muchos problemas geográficos y de horarios, cuando se necesitan hacer trabajos para la facultad o similares…

Una ‘review’ a gNewBook, una red social libre y activa
(…) A través de los estándares de la web nos ofrece contar con un perfil, una red de amigos, mensajes directos, blog interno, microblog (un ‘twitter’ o ‘identi.ca’ dentro de la red), la posibilidad de subir archivos para compartir y pertenecer a grupos…

Los sitios oficiales ocupan las primeras posiciones en las búsquedas de Google
(…) Si realizamos una búsqueda en Google, que contenga o sea una marca (Apple por ejemplo), Google reservará varios enlaces (y los primeros lugares) para el sitio oficial de esa marca, desplazando a las demás páginas…

BLOG’s

4 maneras de monetizar tu blog
(Google Adsense, Infolinks, Venta de bloques de anuncios, Post publicitarios)

+ 100 Plantillas WordPress de excelente calidad

Más del 70% de las empresas españolas no dispone de blog corporativo
Más del 70% de las empresas españolas aún no dispone de un blog corporativo para dirigirse a sus clientes de manera directa o informarles de sus últimas novedades y servicios, según un estudio realizado por la agencia NCA, a partir del Social Media Search (SoMeS), la herramienta de medición de audiencias de redes sociales y blogs.

PRODUCTIVIDAD

Ganttic.com, gestión de proyectos y sus recursos mediante diagramas de Gantt
(…) De entrada, el servicio es gratuito, aunque estamos limitados a 5 usuarios y 10 recursos (en mis pruebas me han permitido añadir más recursos), eso si decidimos usarlo a través de sus servidores, ya que podemos pagar licencias en caso de que queramos alojarlos en nuestros servidores corporativos…

Venuegen, encuentros en salas virtuales en 3D
(…) Respecto a la creación de eventos, salvo la elección de la sala 3D, no difiere mucho de otros servicios de encuentros virtuales, pudiéndose definir el tipo de encuentro (público-privado), duración, programar la fecha de celebración, etc.

Knowledge Tree
Para todos aquellos que no lo conozcan, Knowledge Tree es un estupendo gestor documental de código libre que es una muy buena ayuda a la hora de organizar toda la documentación de un proyecto cuando nos desborda la simple organización a través de carpetas. Hasta ahora, los documentos que contenía se editaban en local, pero ahora Knowledge Tree permite la edición online de documentos a través de Zoho para los usuarios de la versión SaaS.

SALUD

Cómo mantener los músculos jóvenes: Comiendo menos alimentos
La restricción calórica y el ejercicio ralentizan el declive muscular en ratones.

El sobrepeso, fumar o hacer poco ejercicio aumenta las migrañas
(…) Así, el 55 por ciento de los adolescentes con los tres factores tienen dolores frecuentemente, en comparación con el 25 por ciento de los que no tienen ninguno. Por otro lado, los que cuentan con dos factores tienen un 1,8 más de probabilidades de padecerlos…

Comer bayas protege al cerebro de los daños del envejecimiento
Comer arándanos y fresas, puede que también nueces, ayuda al cerebro a mantenerse sano durante el envejecimiento activando el mecanismo natural con el que el cerebro ‘limpia’ y ‘recicla’ las proteínas tóxicas vinculadas a las pérdidas de memoria por la edad y otros síntomas de deterioro mental.

Respiración
La respiración es vital en  la práctica de abdominales. Te contamos más sobre la respiración en el ejercicio anaeróbico.

Ejercicios de Respiración
Los ejercicios de respiración benefician el rendimiento deportivo

Quema mas calorias al hacer cardio, parte II
Continuando con el tema del artículo anterior, he aquí más consejos para quemar grasa al hacer ejercicio cardiovascular

DE TODO

Comparaonline – Comparador de seguros chileno con opción de compra
Sebastián Valin nos presentaba hace unos días a su aplicación ComparaOnline, una startup chilena que permite comparar servicios como: Seguros Automotriz, SOAP, Seguros de Viaje…

elCurriculum.com – Crea una web con tu Currículum personalizado
(…) Con un buscador de ofertas de empleo gratuito para todos los usuarios registrados y un directorio de empresas clasificado en diferentes sectores, el sitio cuenta con varios recursos que nos permiten publicar trabajos realizados para alimentar nuestra hoja profesional, haciendo más atractivo y personalizado el resultado…

Garden pest detective – Averigua qué plaga ataca tu huerto
(…) Una vez hecho esto veremos una lista con fotografías de los insectos y las enfermedades que las producen, para que sea más sencillo de identificar. Finalmente cuando demos con el problema la propia página nos dará una lista de productos que podemos aplicar para resolverlo…
(sitio en inglés)

Detección de conmociones cerebrales en el campo de fútbol
Un nuevo dispositivo muestra que las lesiones cerebrales pueden persistir incluso después de que los síntomas obvios desaparezcan.

¿Qué está retrasando el desarrollo de los bio combustibles?
(…) Por segundo año consecutivo, la Agencia de Protección Ambiental de los EE.UU. (EPA) reducirá drásticamente la cantidad de biocombustibles de celulosa que las empresas petroleras tienen la obligación de mezclar en sus combustibles, según dicta la Normativa de Combustibles Renovables…

OpenStreetMap, estilo Google Maps pero libre y editable
(…) Se trata de OpenStreetMap, una aplicación online que muestra mapas de todo el mundo, lo interesante es que los mapas son 100% libres y cualquiera puede editarlos al estilo Wikipedia…

Los palillos desechables de los chinos, un enorme bosque menos cada día
(…) Greenpeace China ha dicho que para abastecer la demanda actual, es necesario talar 404.000 m2 de bosque cada día. El área es equivalente a un bosque más grande que la plaza de Tiananmen o, si lo prefieres, 100 campos de fútbol americano. Estamos hablando de entre 16 y 25 millones de árboles cada año…

La bici que cabe en un bolso
(…) En principio estaban pensadas como “obras de arte”, pero dada su funcionalidad, se comenzaron a vender. Así que si te interesan, vas a tener que tirar de billetera, porque la “International” cuesta 2,450 libras (alrededor de US$3.815) y la “City” 1.255 libras (unos US$1.955)…

Máquina que convierte el plástico en petróleo
(…) El nuevo invento nipón utiliza un calentador eléctrico, por lo cual no produce contaminación y puede procesar plásticos del tipo 2 y 4, que abarcan el poliestireno, poliestireno y  polipropireno, más no del tipo 1,  mejor conocido como el plástico usado en botellas PET…

Chino crea una cama antisísmica
(…) se convierte automáticamente en una “caja fuerte” equipada con alimento en latas, agua potable, un megáfono y un martillo para ayudar a una persona a sobrevivir por una buena cantidad de días…

Nuevo Inkscape 0.48
Hoy por fin se hace pública la nueva versión de Inkscape. El potente programa libre para diseño gráfico vectorial.

INVESTIGACIÓN

Se investigan sistemas informáticos que podrían detectar los ataques y autorrepararse
Una colaboración entre los militares estadounidenses y el mundo académico intenta reproducir los mecanismos biológicos de detección del dolor, curación e inmunización.

¿Pueden prescindir los vehículos eléctricos del enchufe?
Los cargadores inalámbricos son más cómodos, pero menos eficientes.

El grafeno podría mejorar la secuenciación del ADN
(…) Los nanoporos utilizados actualmente para la secuenciación de ADN se crean normalmente a partir de proteínas bacterianas o están grabados en membranas de nitruro de silicio. Estas membranas tienen entre 20 y 30 nanómetros de espesor. Sin embargo, puesto que la distancia entre dos bases de ADN es de 0,5 nanómetros, entre 40 a 60 bases podrían quedar atrapadas en los poros a la vez…

Nuevo chip basado en probabilidades (DARPA)
(…) ha propuesto recientemente un método basado en probabilidades que, dicen,  podría acelerar la velocidad de procesamientos de todos los dispositivos actuales. Este nuevo paradigma permite a los chips aceptar como entrada probabilidades, realizar un proceso, y poner en su salida un valor que también es una probabilidad…

Una mejora constante en el almacenamiento de información cuántica
(…) El bismuto es el átomo estable más pesado y tiene un “espín” nuclear proporcionalmente grande. Su espín cuántico es como una pequeña aguja de brújula que puede existir en uno de los diez estados correspondientes a distintas inclinaciones en lugar de las dos direcciones disponibles para un núcleo de fósforo…

Químicos desarrollan nariz artificial eficiente
(…) Los sensores, hechos adhiriendo compuestos fluorescentes en una columna vertebral de ADN, son fáciles y baratos de hacer…

Un extracto vegetal puede ayudar a tratar la adicción a la cocaína
Una terapia experimental basada en el extracto de la planta trepadora kudzu, natural de Asia, puede ayudar a combatir la adicción a la cocaína al impedir la producción de dopamina, molécula asociada con los mecanismos de recompensa en el cerebro que se dispara con el consumo de ésta y otras drogas.

El síndrome de fatiga crónica puede provocarlo un virus de ratón
Un virus que provoca cáncer en ratones puede estar detrás de la aparición del síndrome de fatiga crónica en humanos, según los resultados de un estudio del Instituto Nacional de Salud de Estados Unidos en el que han descubierto su presencia en casi el 90 por ciento de los pacientes analizados.

Los pacientes con artritis reumatoide pueden tener la clave
Investigadores de la Universidad de Florida del Sur, en Estados Unidos, han descubierto que una proteína producida por el sistema inmune de los pacientes con artritis reumatoide puede proteger al cerebro frente a la formación de placas amiloides que provoca la enfermedad de Alzheimer.

REVISTAS EN INGLÉS

Faster Catalysts Improve Hydrogen Generation
Researchers describe progress on technology for storing energy in the form of hydrogen fuel.

Nano Antenna Steers Photons
A nanoscale version of a TV antenna directs light.

Mining Mood Swings on the Real-Time Web
A startup provides free access to real-time data from the social Web.

Radical Opacity
Christopher "moot" Poole created 4chan, an online community where people are free to be wrong. Now big investors want a piece of his ideas.

Virtual Router Smashes Speed Records
Software-driven networking will enable new internet protocols.

Quantum Zeno Effect Allows "Interaction-free" Switching
Exploiting one of the quantum world’s strangest effects should lead to a new generation of switches that can handle quantum information.

Anuncios

Responder

Introduce tus datos o haz clic en un icono para iniciar sesión:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Cerrar sesión / Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Cerrar sesión / Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Cerrar sesión / Cambiar )

Google+ photo

Estás comentando usando tu cuenta de Google+. Cerrar sesión / Cambiar )

Conectando a %s


A %d blogueros les gusta esto: