de la red – 14/09/2010

Una subida de cinco grados haría colapsar al ser humano
El reputado científico inglés James Lovelock, autor de la teoría de Gaia, ha fijado el "inevitable" punto de no retorno climático y el consecuente colapso humano en el aumento de los termómetros en cinco grados centígrados, algo que se ha mostrado convencido de que sucederá, si bien no es posible determinar cuándo.

SEGURIDAD

Vulnerabilidad 0-day en todas las versiones de Flash Player
(…) La vulnerabilidad puede producir un fallo en el sistema operativo, y podría permitir a un atacante hacerse con el control del sistema. Afecta a todas las versiones de Flash en cualquier sistema operativo, incluido Android, y a las de Acrobat y Reader 9.3.4 y anteriores para Windows, Mac y Unix…

Se descubre otro 0 day en Adobe Acrobat muy sofisticado
(…) Se ha descubierto un nuevo ataque contra las últimas versiones de Adobe Reader y Adobe Acrobat. Se trata de un desbordamiento de memoria intermedia al realizar una llamada a la función strcat en la libraría CoolType.dll y permite a un atacante ejecutar código en el sistema si la víctima abre (con estos programas de Adobe) un fichero PDF que utilice un tipo de letra manipulada…

Resumen del boletín de seguridad de Microsoft de septiembre de 2010
Este resumen del boletín enumera los boletines de seguridad publicados para septiembre de 2010.

5 formas de identificar un rogue
(…) se llama rogue al software que simula ser una aplicación antivirus o de seguridad, cuando, en realidad, busca instalar malware en el equipo u obtener un rédito económico a raíz de la venta de la aplicación en cuestión…

Windows, el indiscutible objetivo del malware
Más del 99 por ciento del malware apunta a equipos con Windows, según un nuevo estudio de la firma alemana antivirus G-Data.

Actualización del kernel para OpenSUSE
Se ha publicado la actualización del kernel para OpenSUSE 11.3 a la versión 2.6.34.4, en la que se corrigen cinco vulnerabilidades locales de denegación de servicio y de elevación de privilegios.

Dos vulnerabilidades en HP Data Protector Express
Se han confirmado dos vulnerabilidades en HP Data Protector Express, que podrían permitir a usuarios locales maliciosos provocar denegaciones de servicio o elevar sus privilegios en los sistemas afectados.

Grave vulnerabilidad en ASP.NET
El software de Microsoft ASP.NET es utilizado en un gran número de páginas web. Unos investigadores de seguridad han descubierto un problema en el método que implementa de cifrado AES y podría dejar al descubierto los datos de los usuarios.

El vaso medio lleno o medio vacío
La gestión de identidad y acceso
(…) La guinda del pastel es la automatización de tareas de cumplimiento basadas en los dos puntos anteriores
esto abre la veda a procesos que en pocos minutos resolverán la papeleta que ahora cuesta muchas horas de auditoría, como por ejemplo, la segregación de funciones en tiempo real, la recertificación automatizada de usuarios o la generación de informes de cumplimiento con pocos clicks del ratón…

La popularización de la tecnología y su impacto en la seguridad
(…) En síntesis, Schneier defiende que el imparable avance de la tecnología no puede ser frenado por los departamentos de seguridad, y que éstos deberían amoldarse a los nuevos tiempos. Un ejemplo concreto es que los usuarios poco a poco disponen de tecnologías más recientes y actualizadas que las corporativas para el escritorio, con lo que carece de sentido impedirles usar sus soluciones domésticas en el ámbito laboral…

Tareas para revisar la seguridad en proyectos PHP
Como complemento a asegurando sitios PHP, la siguiente es una lista de tareas o "cosas a revisar" para garantizar que nuestro proyecto web en php, cumpla con todos los requisitos necesarios para que sea seguro

CTF ex-RootedCON 2010
(…) Ahora RoMaNSoFt, una de las personas que diseñó estas pruebas, ha recogido todas aquellas que no se resolvieron y ha añadido algunas nuevas, para crear un nuevo CTF, diferente e independiente de la RootedCON…

Evasión en IDS (II)
(…) Para que resulte más sencillo de explicar, vamos a introducirnos en el papel de un atacante en un ejemplo típico de evasión de IDS. Imaginemos que auditando un entorno web hemos detectado que hay un recurso vulnerable (index.php) que permite obtener ficheros de la máquina, y en este caso querremos obtener el fichero “passwd” del directorio “etc”…

Destripando OAuth en Twitter
(…) OAuth llega a solucionarle a Twitter este problema… y a generarnos otros tantos a los desarrolladores "amateur". Me explicaré un poco mejor. Para la autenticación mediante OAuth, es necesario proveer 4 elementos a Twitter…

Folklorica 1.0 (El retorno de los Titiriteros)
(…) En el anterior post publicamos una pequeña prueba de concepto sobre el tema, en este caso le damos una vuelta mas al asunto y presentamos una herramienta para que te construyas tu propia ‘Operación Aurora’, su nombre: Folklorica, que haciendo uso de objetos OLé (perdón OLE), exporta al exterior un cmd.exe…

Cuestion de confianza
(…) No obstante, en el factor en el que me quería centrar hoy es en el referente a los riesgos derivados de los administradores de sistemas. Muchas veces suele ser un tema tabú, sobre todo dentro del sector, pero la realidad es que hay más de un responsable de negocio que está preocupado por la "omnipotencia" de sus administradores de sistemas. Y la realidad, al menos la de hace un año, nos dice que los riesgos de los usuarios privilegiados no se gestionan bien, incluso en organizaciones que cuentan con un SGSI, de modo que los miedos de los responsables de negocio parecen estar justificados, al menos en parte…

Como meter un exploit en una web con ingenio
No, no es una lección de defacements, ni como crear un fichero en una ruta del servidor utilizando técnicas de SQL Injection o un Shell colada por LFI o RFI. Este artículo sólo es para contaros una historia de un asistente en la Black Hat USA 2010 Arsenal y cómo él utilizaba la FOCA.

CURIOSIDADES

César Millán: descubriendo algunos secretos del encantador de perros
(…) La especialización clave de los perros, en cambio, es que prestan atención a la gente, cuando ésta hace algo tan humano como compartir la información sobre algo que otro podría de hecho querer (…) Los perros están realmente interesados en la gente. Hasta el punto de obsesionarse. Para un perro, uno es una pelota de tenis gigante y ambulante…

TENDENCIAS

Dans – Hablando de escuelas y web social, en Expansión y Empleo
Me llamó Enrique Rodríguez, de Expansión & Empleo, para preguntarme sobre la interacción entre escuelas de negocio y web social, y ha incluido algunos de mis comentarios en su artículo titulado “Las escuelas de negocio pescan con red 2.0“, que se publicó el sábado con Expansión y el domingo con El Mundo.

¿Dónde está el ratón? algunas claves sobre participación en los social media
(…) Concuerda Shirky en que nos gusta, de forma intrínseca e independiente de recompensas externas, como bien muestra el movimiento de prosumidores amateur, participar. Explica incluso experimentos tradicionales en psicología social, como los de la “free choice” de Dezi, que concluyen que la motivación extrinseca hace decrecer la  intrínseca incluso a edades tan tempranas e imprevisibles como los 14 meses. Si premiamos cosas que a esas edades se hacen de forma espontánea, terminamos por hacer que se repitan en menor medida…

De la inteligencia estatal a la inteligencia corporativa
David de Ugarte
(…) En el mundo de la inteligencia corporativa en cambio, el papel central en el organigrama lo ocupa la cada vez más pujante diplomacia corporativa, formada normalmente por los directivos a cargo de la internacionalización de la empresa asesorados muchas veces por un grupo de notables (otros empresarios, exdiplomáticos, políticos y periodistas retirados, etc.) que ponen su agenda a disposición de la empresa…

… Y VERGÜENZAS

La Unión Europea negocia en secreto el fin de Internet Libre
(…) El peligro de bloquear contenido no ilegal, la fuga de usuarios, el perjuicio del ancho de banda por el uso de software e incluso el freno al desarrollo de Internet entraron entre sus argumentos. Sin embargo, es sabido que algunas de esas empresas ya han comenzado a aplicarlo, como en el Reino Unido…

Bollywood combate la piratería con ataques DDoS e intrusiones informáticas
Una empresa india ha admitido que presta sus servicios a las empresas cinematográficas de Bollywood para lanzar ataques DDoS a los sitios de Internet que comparten sin autorización copias piratas de películas indias.

Divide y vencerás: Microsoft contra el software libre
Techrights tiene un artículo sobre la estrategia de Microsoft para dividir a la comunidad del software libre. Traduzco de la introducción al artículo: «Los últimos ejemplos de la estrategia de Microsoft, en la que manda a sus partidarios para que finjan que son gente del software libre y luego promuevan acuerdos de patentes de software, separación entre el software libre y el Open Source, abandono de la GPL, promoción del ‘open’ core (privativo) como "Open Source" (libre), y la devaluación de las plataformas libres como GNU/Linux y de los formatos y aplicaciones libres como ODF/OpenOffice.»

Microsoft pide perdón por colaborar con la policía rusa en la represión contra ecologistas y demócratas
(…) Y es que las redadas anti-piratería se han convertido en una potente herramienta para silenciar las voces de la oposición y la sociedad civil en Rusia. Siempre con la complicidad de los abogados privados contratados por Microsoft que han reforzado durante años las acusaciones, incluso solicitado penas de cárcel para los pacíficos activistas…

DESARROLLO / BASES DE DATOS / SYSADMIN

Crear PDF con PHP
El siguiente tutorial para crear archivos PDF con PHP con FPDF explica su implementación y también un archivo demo para descargar y revisar.

Desarrollo para móviles con Android. Instalación y primer programa
Para esta serie de posts sobre desarrollo con Android, utilizaré Eclipse. Explicaré los pasos detallados para instalar lo necesario, sobre Ubuntu Lucid Lynx

Implementa un Slider de imágenes en jQuery con Orbit
Una de las técnicas usadas en Diseño web pasa por mostrar en la página de inicio las últimas noticias, bien sea a través de un Blog o como presentación de productos en una tienda.

Construye tu hoja de estilos facilmente con Instant CSS Code
Como podéis ver últimamente se proporcionan multitud de herramientas online a base de proyectos, que te ayudan a diseñar o construir un sitio web. En este caso pongamos el caso de querer construir una hoja de estilos propia, para una intranet, para una página de empresa o sitio en internet.

Vídeos de Matt Cutts. ¿Cómo enlazo a un sitio con el que tengo una relación personal?
Si tienes una relación personal con el propietario de un sitio que abarca una temática diferente al tuyo, ¡aún puedes enlazar a él! Hoy Matt Cutts nos explica lo sencillo que es este tipo de enlace, y de cómo asegurarte de que no sea percibido como un enlace de pago

Rich snippets: mejoras en la herramienta de pruebas, rutas de navegación y eventos
(…) Al añadir marcas utilizando microdatos, microformatos o RDFa, los webmasters ayudan a Google a comprender el contenido de las páginas de los sitios web y a mostrar textos descriptivos en los resultados de las búsquedas que reflejan mejor la información que aparece en las páginas…

Tu base de datos MySQL en la nube con Xeround
No es mi costumbre hablar de servicios en beta privada, pero en esta oportunidad Xeround llamo poderosamente mi atención. En pocas palabras es un servicio similar a los que provee Amazon Cloudfront pero dedicado exclusivamente a las base de datos MySQL ,y por lo que pude probar, bastante más fácil de utilizar.

Forzar validación con JAXB
(…) Lo bueno de utilizar un framework para tratar el XML es que te aseguras la calidad del mismo al trabajar con el modelo de objetos creado a partir de la definición de dicho XML (las mentadas DTD o XSD). De esta manera, si el elemento A pertenece a B y es obligatorio, al construir el XML te saltarán errores si no cumples con el modelo. Pero, ¿realmente te aseguras la calidad del XML? Pues la respuesta es… depende…

Descubrimientos del 14 Septiembre 2010
    * Galería de imágenes con efecto Hover CSS3.
    * Comparación de players de video HTML5.
    * 10 pasos para clonar un blog wordpress a otra localización.
    * Ampliando las media queries con javascript.
    * 9 simples pero impresionantemente útiles herramientas para desarrolladores.
    * Cómo crear tú propia ‘búsqueda instantanea’.
    * Mejora tus formularios web con caracteríticas HTML5.
    * 20 Sitios para descargar PSD gratis
    * Landing Pages: Personalizando nuestros perfiles
    * Herramientas de compatibilidad de CSS3 con Internet Explorer
    * Generardor de data URIs online
    * Más de 800 Patterns para tus próximos diseños
    * Plantillas wordpress para crear sitios de tarjetas de presentación
    * Crear PDF con PHP
    * Orbit: Un jQuery Slider liviano y poderoso

FLOSS / SISTEMAS OPERATIVOS / VIRTUALIZACIÓN

Nace Musopen, un proyecto para poner fin al negocio de las discográficas con la música clásica
(…) De entrada, la idea era grabar y subir a Internet las sinfonías completas de Beethoven, Brahms, Sibelius y Tchaikovsky. Para ello se necesitaban 11.000 dólares, una cifra que muchos podían pensar que difícilmente se conseguiría. Yo el primero. La realidad, en cambio, ha sido muy distinta: y es que en el momento en que escribo este artículo se llevan recaudados 52.316 dólares…

Descargar gratis 23 ediciones de Datta Magazine
Datta Magazine es una revista gratuita que habla principalmente de software libre pero también de humor, hardware, juegos, móviles, etc.

LINUX

Newsletter #210 de Ubuntu

Rapid Photo Downloader 0.3.2
Rapid Photo Downloader es una aplicación que nos facilita la tarea de importar imágenes desde nuestra cámara o desde cualquier dispositivo removible hacia nuestro disco.

COMUNICACIONES

LOREA: REDES SOCIALES “DEL PUEBLO PARA EL PUEBLO”
Redes sociales libres, más seguras y federadas
Iniciativas como Lorea impulsan un modelo no comercial de redes sociales, en las que el usuario sea dueño de sus propios datos.

Herramienta para realizar bosquejos de webs
Una herramienta completamente gratuita que ni siquiera solicita registro para probarla, aunque les recomiendo que si van a ser asiduos usuarios, realicen el registro rápido para poder guardar todo aquello que realicen. En Lumzy podemos realizar toda clase de esquemas o bosquejos (mockups) para nuestras futuras webs.

Añadir captcha al formulario de registro de Joomla con el plugin reCAPTCHA Integrator
En este vídeo que estuve haciendo el otro día en WebEmpresa, se puede ver como agregar una protección antirobots (captcha) al formulario de registro de Joomla.

Abiquo White Paper
Creando e implementado una estrategia empresarial de Cloud Computing
Recién salido del horno me llega este White Paper de David Lithicum sobre un caso de éxito de nuestra plataforma Abiquo para un operador de telecomunicaciones. Cualquiera que quiera implantar una estrategia Cloud en su empresa debería echarle un vistazo…

Qué hace Google Instant al cerebro
(…) La búsqueda en tiempo real de Google Instant puede ser una receta para un cerebro sano; con su satisfactoria combinación de resultados rápidos que se asoma hacia temas relacionados mientras comenzamos a explorar y una interfaz con un elevado nivel de respuesta, favorece una interacción más sofisticada con los motores de búsqueda que la de las tradicionales entradas de dos palabras…

PARA MENORES

Pequeño LDN – Publicación infantil y juvenil de actualización semanal
(…) Con 25 números ya publicados (se actualiza los sábados) empieza ahora su segunda etapa en la que colaboran tanto primeros nombres del mundo del cómic como nuevos valores: cómics por entregas, cuentos, viñetas humorísticas, divulgación (cocina, tecnología, medicina…), etc. Todo ello en un entorno seguro carente por completo de publicidad y totalmente gratuito…

BLOG’s

Solución casera para cuentas de Twitter compartidas
Me gustó esta solución casera y sencilla que vi en mis compartidos de Google Reader para mantener una cuenta de Twitter corporativa que manejan varias personas: poner como imagen de fondo el logo de la compañía y un panel con los nombres (y fotos si se quiere) de las personas que utilizan la cuenta junto con sus iniciales…

PRODUCTIVIDAD

Backchannel (IV): 15 formas de aportar valor como audiencia a un evento
En todos los eventos se termina creando un backchannel, ya sea oficial u oficioso, que te abrirá infinitas posibilidades de participación. En esta entrada proporciono 15 sugerencias para que como audiencia extraigas lo máximo del backchannel y contribuyas a la creación de valor durante los eventos.

SALUD

Vino tinto protege contra la caries y fortalece los dientes
(…) Tal propiedad del vino tinto se debe a su composición química que bloquea el funcionamiento de las Streptococcus Mutans, bacterias que provocan caries. Las Streptococcus Mutans transforman sacarosa en ácido láctico. Surge un medio ácido en que empieza la desmineralización de los dientes…

Nadar en piscinas cubiertas con cloro puede provocar mutaciones genéticas
Nadar en piscinas cubiertas tratadas con cloro puede provocar mutaciones genéticas del ADN, además de alteraciones respiratorias, según una investigación que ha analizado los efectos genotóxicos en 49 adultos sanos tras practicar natación durante 40 minutos en una piscina de estas características.

DE TODO

Video en HDR con dos cámaras réflex
(…) Ahora una empresa de producción de video de San Francisco llamada Soviet Montage está haciendo video en HDR con un divisor de rayos y dos cámaras réflex Canon 5D MkII SLRs…

5 aplicaciones para mantener tus archivos sincronizados
(…) Entonces, ya sea para poder seguir trabajando desde otras computadoras, o simplemente tener acceso a nuestros archivos en cualquier lugar con una conexión a Internet, y sin necesidad de llevar un pendrive encima, este tipo de aplicaciones resultan terriblemente útiles…

¿Te cuesta mantener actualizado CCleaner? Aquí la solución
(…) Hoy les presentaremos CCAuto Updater, como su nombre lo advierte, mantiene nuestro CCleaner actualizado automáticamente, descargando e instalando nuevas versiones de forma automática y en segundo plano…

Medir con los dedos
(…) ¿Qué pasaría si el método de medida de la antigüedad se mezclara con la última tecnología? Pues entonces tendríamos en nuestras manos un Smart Finger. Básicamente lo que se hace con este dispositivo es utilizar nuestros propios dedos para medir distancias…

Guía interactiva de la Batalla de Inglaterra basada en Bing Maps
(…) La aplicación está basada en los mapas de Bing y en Silverlight, y es toda una maravilla que nos ofrece mapas originales de la época (Segunda Guerra Mundial), imágenes y documentos…

R1OSD: Radiocontrol en primera persona (Vídeo)
(…) Controlar un avión a radiocontrol es muy divertido y gratificante (cuando se hace bien). Pero parece ser que nuestra querida realidad aumentada puede mejorar la experiencia a niveles impensados. Fabien Blanc-Paques, presentó un pequeño dispositivo al que llama R1OSD y, al ser conectado a una cámara, ofrece un montón de información sobre el vuelo, en tiempo real. Y no estamos hablando de solo velocidad o altura, sino hasta 13 datos relevantes que pueden cambiar el proceso por completo…

Sony te permite ver a 360 grados
Artilugio espectacular el que ha presentado en el IFA 2010 la marca japonesa. El RayModeler llevaba algún tiempo dando tumbos como prototipo por las ferias de electrónica internacionales pero ha sido aquí donde ha mostrado todo su potencial. Resulta fascinante moverse alrededor del cilindro que actúa como visor y observar las imágenes en todo el rango circular. No sirve para películas ni programas de televisión, sólo vale para objetos concretos, pero se puede tomar como un avance interesante en el mundo del video. Al menos como fuente de proyectos futuros.

Nvidia GeForce GTS 450: DirectX 11 accesible
(…) Con un precio oficial de 129 dólares, la GTS 450 se vuelve atractiva por dos factores. En primer lugar, posee un rendimiento comparable a los dos ejemplares de la serie 5700 de Radeon HD, superando a la 5750 en varias pruebas e intercambiando puñetazos con la 5770 en la mayoría de ella. En segundo lugar, su precio la hace ideal para cualquiera que esté buscando una rápida actualización de su tarjeta de vídeo, sin tener que entregar un órgano vital como parte de pago…

Controlan velocidad de la luz (DARPA)
(…) Se trata de un dispositivo óptico muy pequeño, que gracias a la acción de un haz de rayo láser puede ajustar la velocidad a la que se mueve la luz cuando la atraviesa. De acuerdo a la intensidad de este haz, la luz puede desplazarse a su máxima velocidad o disminuirla hasta en un factor de 1.200 veces…

Nuevo y Eficiente Robot Escalador de Paredes
Valiéndose de dos garras, un motor y una cola que oscila como el péndulo de un reloj antiguo, un pequeño robot autónomo denominado ROCR escala por una pared enmoquetada de dos metros y medio de altura en algo más de 15 segundos y con un discreto consumo de energía.

Los trenes del metro generarán energía para la red
Una batería capturará energía procedente del frenado de los trenes.

Dropbox: recupera archivos borrados o sobrescritos
Una de las características más jugosas y útiles de Dropbox es la posibilidad de recuperar archivos “desde el pasado”. Pueden ser archivos que alguien por error sobrescribió o que tú mismo eliminaste accidentalmente.

INVESTIGACIÓN

Antibióticos y cucarachas
Encuentran antibióticos en el cerebro y tejido nervioso de las cucarachas que quizás nos sirvan en un futuro para combatir las superbacterias.

Antártica, más vulnerable de lo pensado
(…) "Pero lo que importa", continuó Barnes, "no es necesariamente en qué medida aumenta, sino que cuando tiene lugar un fenómeno extremo, como por ejemplo, cuando se produce una tormenta en momentos en que la marea está muy alta, si hay una elevación del nivel del mar, más probabilidades hay de que la tormenta destruya las defensas costeras"…

Científicos detectan genes causantes de la miopía
Dos estudios independientes hallaron genes responsables del desarrollo de la miopía, pudiendo este descubrimiento contribuir al diseño de nuevas curas contra esta enfermedad, informaron sus autores en los respectivos artículos publicados en la revista Nature Genetics.

Científicos estadounidenses desarrollan “piel electrónica”
(…) De acuerdo con la fuente, se trata de una fina lámina compuesta de nanotiras de silicio y cubierta de pequeños censores del tamaño de un píxel, a la que sus autores han bautizado como e-piel…

El Silicio Con Ciertas Impurezas Puede Experimentar un Derretimiento "Retrógrado"
Como un cubito de hielo en un día caluroso, la mayoría de los materiales se funden, es decir cambian del estado sólido al líquido cuando se calientan. Sin embargo, algunos materiales raros lo hacen a la inversa: se funden cuando se enfrían.

Científicos clonan un virus humano
El virus causa defectos congénitos. El avance podría conducir al desarrollo de nuevos tratamientos y vacunas.

Videojuegos de acción "te hacen más decisivo"
(…) Los científicos creen que los cerebros de los usuarios de videojuegos de acción son "recolectores" más eficientes de información auditiva y visual, y por lo tanto pueden llegar a obtener el límite necesario de información que se requiere para tomar una decisión correcta mucho más rápidamente…

Nueva antena de nanotubos de carbono podría crear células fotovoltaicas más eficientes
Ingenieros químicos del MIT han encontrado una manera de concentrar energía solar 100 veces más que una célula fotovoltaica regular, usando nanotubos de carbono. Esos nanotubos podrían formar antenas que capturen y concentren la energía de la luz, permitiendo potencialmente paneles solares mucho más pequeños y más poderosos.

Nuevo Dispositivo de Memoria Que Usa el Espín de los Electrones Para Leer y Escribir Datos
(…) Y se trabaja con dos posiciones, el “espín hacia arriba” y el “espín hacia abajo”, mediante las cuales es posible almacenar datos. Se prevé que la electrónica de esa clase, o sea la espintrónica, permitirá a los ordenadores almacenar y transferir con suficiente fiabilidad y eficacia el doble de datos por cada electrón…

Un nuevo chip captura células inmunes especializadas
El dispositivo podría ayudar a los científicos a predecir qué pacientes son susceptibles de padecer infecciones graves.

Un mapa sobre cómo madura el cerebro
Unas nuevas herramientas de análisis pueden ayudar a los médicos a predecir el autismo y otros trastornos del desarrollo.

Los genes de un hongo facilitan la conversión de hierba en etanol
Una levadura modificada podría facilitar la producción de etanol a partir de materiales difíciles de digerir.

REVISTAS EN INGLÉS

HDCP ‘master key’ supposedly released, unlocks HDTV copy protection permanently
Just as the MPAA is preparing to offer movies to customers at home while they’re still in theaters by limiting playback to DRM-protected digital outputs only, the HDCP protocol they rely on may have been cracked wide open.

The FlatPad A10: A Worthy iPad Competitor?
The Chinese-made tablet falls short, highlighting problems with the Android ecosystem.

Treating Cancer Based on Its Genome
A "watershed" in sequencing technology helps physicians choose drugs for cancer patients.

Are We Heading for a Space Bubble?
The supply of new spacecraft, launchers, and spaceports may soon exceed the demand.

Electric Skin that Rivals the Real Thing
Flexible sensors could give prosthetics and robots a more sensitive sense of touch.

Wheelchair Makes the Most of Brain Control
Artificial intelligence improves a wheelchair system that could give paralyzed people greater mobility.

Taking Stock of the Stimulus
The technology funding in last year’s Recovery Act is just beginning to reach its targets.

Anuncios

Responder

Introduce tus datos o haz clic en un icono para iniciar sesión:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Cerrar sesión / Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Cerrar sesión / Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Cerrar sesión / Cambiar )

Google+ photo

Estás comentando usando tu cuenta de Google+. Cerrar sesión / Cambiar )

Conectando a %s


A %d blogueros les gusta esto: