de la red – 18/06/2011

SEGURIDAD

Google Maps rastrea tu iPhone, iPad o iPod touch en todo momento, nuevo escándalo de privacidad
Seguro que recordaras el escándalo de privacidad reciente sobre los datos almacenados en el iPhone sin nuestro consentimiento que mostraba donde estábamos en todo momento y era enviado a terceros.

Novedades en Útiles Gratuitos: Black Hole, NetworkMiner
    Black Hole: Herramienta de limpieza para equipos con Mac OS 10.6 instalado.
    Este software permite limpiar el sistema, así como eliminar los rastros que se configuren.
    NetworkMiner: herramienta de análisis forense para Windows que permite capturar tráfico de red de forma pasiva/activa a partir de un fichero .pcap o directamente desde la interfaz de red deseada.

BitCoin: fabricando dinero digital ¿a costa de terceros?
(…) De hecho, ya existen algunas versiones del software original diseñadas para ejecutarse de forma oculta y aprovechar los ciclos ociosos de los ordenadores para no levantar sospechas…

Bitcoin: Se llevan medio millón de dólares en el robo más grande de la historia
(…) Si bien es cierto que Bitcoin es una moneda extremadamente segura, para hacerse con ella basta con tener acceso al ordenador y disco duro donde su propietario las almacena. Por lo tanto, si la seguridad de este ordenador no es suficiente o personas ajenas a la moneda tienen acceso al ordenador, pueden producirse casos como el de allinvain…

Múltiples vulnerabilidades en Productos Adobe
Adobe ha publicado una serie de boletines de seguridad para solucionar diversas vulnerabilidades en sus productos (Acrobat Reader, Flash player, Coldfusion…), entre ellos, un parche para solucionar un fallo en Flash que está siendo aprovechado en estos momentos por atacantes para instalar malware.

La propiedad oculta de la Confidencialidad
(…) Este último factor resulta determinante en la dimensión de Confidencialidad porque, así como disponemos de backups para los sistemas, servicios en activo / activo, replicación de datos y copias en remoto que nos protegen frente a la falta de disponibilidad e integridad, no hay backup para la confidencilidad y su restitución es imposible, el impacto da de lleno en la organización y no hay posible atenuación…

Mydlink, solución de videovigilancia doméstica para iPhone y iPad
Cada vez son más los usuarios interesados en la videovigilancia para mejorar la seguridad en su hogar y las empresas del sector están empezando a prestar más atención al mercado de consumo. En esta línea,  D-Link nos presentó ayer mydlink, una solución sencilla y muy fácil de usar que permite controlar hasta cuatro cámaras al mismo tiempo desde cualquier dispositivo con conexión a Internet
ordenadores, tablets y smartphones.

Lector de RSS del Nissan Leaf filtra información a los sitios que visita
(…) El Leaf es el primer vehículo 100% eléctrico comercializado por la compañía japonesa y que integra el servicio Carwings, una especie de lector de RSS y que recopila información referente a la localización del vehículo, su velocidad o las rutas que se encuentren registradas en el navegador integrado. Lo anterior con la finalidad de ofrecer al conductor diversos consejos que le permitan mejorar el desempeño ecológico del automóvil…

Infección por virus en iPhone: Analizando un caso real
(…) Extrañado, abro el Terminal en el propio iphone y ejecuto netstat. Me aparecen un montón de conexiones en estado SYN_SENT desde la IP asignada al interfaz 3G hacia el puerto 22 TCP de otras IPs cercanas del mismo direccionamiento de red…

Pastebin keyloggers
(…) Otra de las cosas destacables, es el hecho de que el servicio lo usan determinados keyloggers para almacenar lo que van capturando, como os mostramos a continuación…

Introducción al Esquema Nacional de Seguridad (ENS)
(…) La principal finalidad del Esquema Nacional de Seguridad (en adelante, ENS) es la creación de las condiciones necesarias de confianza en el uso de los medios electrónicos, a través de la adopción de medidas que garanticen la seguridad de los servicios, información, sistemas y comunicaciones empleados por los ciudadanos y Administraciones Públicas para el ejercicio de derechos y cumplimiento de deberes a través de estos medios…

Hashing de Ficheros con md5deep y hashdeep
(…) Md5deep es una herramienta multiplataforma gratuita y portable creada por Jesse Kornblum y sus colaboradores disponible en http://md5deep.sourceforge.net/ que nos permite crear y comprobar los resúmenes hash de los ficheros que le indiquemos mediante la línea de comandos o scripts, además de con MD5, trabaja también con SHA-1 (sha1deep), SHA-256 (sha256deep), Tiger (tigerdeep) y Whirlpool (whirlpooldeep) en sus versiones para 32 y 64 bits (en Windows) por lo que tenemos funciones con distinta robustez donde elegir y para distintos tipos de arquitectura…

La cruda realidad del Market de Android
(…) Quote It es una de esas típicas aplicaciones en apariencia inocentes que ofrece la posibilidad de obtener ‘frases divertidas’ y mostrarlas al usuario, muy al estilo de las aplicaciones tipo ‘Galleta de la fortuna’. La aplicación es 100% funcional solo que, además de hacer eso hace ‘mas cosas’…

Nuevos videos de Rooted CON 2011 publicados

Protección contra ataques DDoS
Los ataques de Denegación de Servicio (Denial of Service, DoS) son casi tan antiguos como las redes de comunicaciones, pero de un tiempo a esta parte se han popularizado entre las bandadas de script kiddies, para atacar a todo lo que no les gusta.

Vulnerabilidades COTS
(…) ¿Y que supone COTS en cuanto a seguridad informática? Pues el cambio es evidente, anteriormente los sistemas de defensa estaban compuestos por aplicaciones, hardware y protocolos diseñados a medida para el mundo militar e imposibles de ver fuera de este ámbito…

Análisis de tráfico de red de sesiones TCP con Streams
(…) En esta ocasión vamos a ver una herramienta para el análisis de flujos TCP. Se trata de Streams, una herramienta desarrollada por Tillmann Werner que procesa y analiza los streams TCP a partir de ficheros .pcap. Se basa en línea de comandos para el proceso, filtrado, etc datos de las sesiones…

Visualización interactiva de tráfico de red con INAV
(…) En esta ocasión vamos a ver una herramienta de visualización interactiva, en tiempo real, con una arquitectura cliente-servidor. Se trata de INAV (Interactive Network Active-Traffic Visualization).INAV (Interactive Network Active-Traffic Visualization)…

Un iPhone, un iPad, un rogue AP y un error de seguridad histórico
(…) Hoy voy a hablaros de otro vector de ataque clásico que ya es conocido, pero que iOS no configura correctamente, y es la política de conexión a redes conocidas, que puede dar como resultado un ataque Man in The Middle en WiFi por medio de un rogue AP, es decir, por un falso punto de acceso WiFi que simula ser la red “habitual” de la conexión…

No olvides Dusterizarte y Super-Vitaminarte
(…) Para los que no sepan en qué consiste DUST, la presentación que hicimos en la RootedCON 2011 la tienes aquí, y trascrita a un artículo en la serie DUST
Tu feed RSS es tuyo. Además tienes, una breve introducción, un vídeo de cómo funcionan las fuentes redundantes en DUST y en el evento Asegúr@IT 9 se presentó y tienes la charla disponible online…

Los backups de Joomla y las passwords en MD5
(…) Como ya habíamos estado mirando Joomla, por aquel bug que reportamos en un componente – y que luego se lo parcheamos y todo -, sabía que la tabla de los usuarios de Joomla, por defecto, se llamaba jos_users, así que para afinar más la búsqueda podría pasar a hacer algo como esto: ext:sql jos_users…

Book OnLine: Computational Intelligence in Security for Information Systems
This book constitutes the refereed proceedings of the 4th International Conference on Computational Intelligence in Security for Information Systems, CISIS 2011, held in Torremolinos-Málaga, in June 2011 as a satellite event of IWANN 2011, the International Work-Conference on Artificial and Natural Neural Networks.

DumpSec v2.8.7 Updates
SomarSoft’s DumpSec (formerly named DumpACL) is a security auditing program for Microsoft Windows. It dumps the permissions (DACLs) and audit settings (SACLs) for the file system, registry, printers and shares in a concise, readable format, so that holes in system security are readily apparent. DumpSec also dumps user, group and replication information.

HITB eZine Issue # 6 Released
Volume 1, Issue 6, June 2011 magazine.hackinthebox.org

I Escuela de verano de seguridad informática y hacking ético
(…) Durante los días 14, 15 y 16 de Julio se impartirán en Mataró (Barcelona) una serie de ponencias en formato clase magistral que abarcarán diversos temas relacionados con la seguridad, impartidas por gente del sector…

SABER

Segunda fundación del psicoanálisis
En un texto especial para Página/12, el destacado psicoanalista francés René Kaës –a punto de visitar Buenos Aires– postula la existencia de tres espacios para el inconsciente
el que se revela en los grupos humanos, incluso la familia y la pareja; el del vínculo intersubjetivo y el de cada sujeto.

Hablar es mas difícil que las matemáticas
(…) Explica que el reconociemiento del lenguaje, así como el de visión no dependen únicamente de la gran cantidad de información que se percibe y que hay que procesar, sino que además se requiere una gran cantidad de conocimiento previo que debe ser adquirido y utilizado conjuntamente para poder entender lo que se percibe…

JavaHispano Podcast – 119 – Simular la inteligencia humana II
Publicada la segunda parte del podcast acerca de la simulación de la inteligencia humana en máquinas. En este número trataremos también de las acciones que realiza el cerebro. A continuación, explicaremos una teoria acerca del funcionamiento del cerebro y del cortex en concreto. Finalmente analizaremos que sería necesario para conseguir simular la inteligencia humana con ordenadores.

Detalles sutiles en la conducta de una persona que delatan que está mintiendo
Cuando alguien actúa de manera sospechosa en un aeropuerto, estación de tren u otro espacio público, la pregunta crucial es si su actitud está o no conectada a un acto delictivo.

TENDENCIAS

Uso de los medios sociales en comunicación y educación
(…) Dos conferencias y un seminario fueron el escenario que permitió que el Dr. José Luis Orihuela (@jlori) de eCuaderno compartiera sobre “La evolución de la tecnología en comunicación” y “Enseñar aprendiendo con los medios sociales” en donde compartió mucha de su experiencia en el ámbito de la comunicación y educación haciendo uso de las nuevas tecnologías…

… Y VERGÜENZAS

Extradición, la nueva innovación legal para proteger la propiedad intelectual
Más de como el copyright se utiliza con fines distintos a su propósito. Glyn Moody publica en ComputerWorld lo último acerca de histeria en la aplicación de leyes de propiedad intelectual. El caso involucra al administrador de TVShack, uno de los dominios confiscados por ICE durante la operación “En Nuestros Sitios”.

DESARROLLO / BASES DE DATOS / SYSADMIN

Curso Android: Conectándonos con APIs de Google
En el capítulo 10 de Curso Android seguimos trabajando con APIs esta vez utilizaremos conexión con 2 APIs de Google: el de traducción y el de búsqueda de vídeos en YouTube.

Descarga por un Tweet la Guía ASP.NET y Guía Zend para dispositivos móviles
Nuestro catálogo de Guías en Maestros del Web sigue creciendo, te presentamos las versiones para descargar de la Guía ASP.NET para el desarrollo de sitios y aplicaciones web dinámicas y también la Guía Zend para desarrollar aplicaciones y servicios web con PHP 5…

Comparativa entre Eclipse y NetBeans RCPs
(…) Como corolario final, el autor afirma que probablemente Netbeans es una opción mejor para comenzar a usar una plataforma de cliente rico por el hecho de ser más homogéneo. Pero con Eclipse se tienen más oportunidades para reutilizar otros proyectos porque su ecosistema es mucho más vibrante…

How to improve JPA performance by 1,825%
The Java Persistence API (JPA) provides a rich persistence architecture. JPA hides much of the low level dull-drum of database access, freeing the application developer from worrying about the database, and allowing them to concentrate on developing the application. However, this abstraction can lead to poor performance, if the application programmer does not consider how their implementation affects database usage.

Apache Traffic Server v3.0.0
Esta semana la fundación Apache anunció Apache Traffic Server v3.0.0. Apache Traffic Server es un proxy de alto rendimiento que es capaz de gestionar hasta 220.000 peticiones por segundo y que cuenta con una caché. Se trata de un proyecto que Yahoo! dono hace un año y medio a la fundación Apache.

Enlaces interesantes 44

Un Clúster con SLURM, uso y configuración
He tenido la oportunidad de poner en marcha un clúster (pequeñito) y aprovecho que he hecho una presentación para sus usuarios para colgarla aquí por si resulta de ayuda a alguien o por si alguien la encuentra interesante.

Código a prueba de fallos
(…) La tarea se hizo un poco más fácil por la decisión de desarrollar un, así llamado, microkernel. Los microkernels delegan tantas funciones como sea posible—tales como el manejo de entradas y salidas—a los módulos de software fuera del núcleo. En consecuencia, son relativamente pequeños—en este caso, alrededor de 7.500 líneas de código C y 600 líneas de ensamblador…

Pathscale libera su suite de Compiladores C/C++/Fortran
Pathscale desarrolla algunos de los mejores compiladores para C, C++ y Fortran que existen en el mercado y hoy anunció que su paquete EKOPath 4 está disponible como un proyecto Open Source y puede descargarse sin cargo para Linux, FreeBSD y Solaris.

5 Principles of Good Web Design
It’s difficult to map out what works for web design and what doesn’t after all, there are so many different and effective approaches you can take. For one website, a crisp, clean home page looks great, and for another website, a messy, colorful home page draws you in. However, there are a few principles of good web design, that are universal. Here we will explore five principles of good web design.

Error, procesador demasiado inteligente
En este artículo de LWN se cuenta una curiosa historia de microoptimizaciones que no sirven para nada. Resulta que en equipos modernos la diferencia de tiempo de acceso entre memoria y registro de procesador es enorme, el tiempo necesario para acceder a una dirección de memoria RAM no cacheada previamente es de cientos de ciclos de CPU.

Descubrimientos del 18 junio 2011

Descubrimientos del 17 junio 2011

Descubrimientos del 16 junio 2011

Descubrimientos del 15 junio 2011

FLOSS / SISTEMAS OPERATIVOS / VIRTUALIZACIÓN

Libre Projects: Directorio de servicios web y alternativas libres
(…) Podemos encontrar aplicaciones de las siguientes categorías
Social, herramientas, noticias, salir de viaje, juegos, juegos multijugador, conocimiento, texto, audio, vídeo, gráficos, publicación, desarrollo, ciencia y organización, todas totalmente libres y algunas con la opción de descargar su código fuente…

Una alternativa, libre y abierta, a las comunicaciones inalámbricas
En la comunidad Qi-Hardware hemos acabado de producir la primera horneada de placas atben/atusb para habilitar la comunicación inalámbrica ente Ben NanoNote y cualquier cosa que tenga un puerto USB host y use Linux.

LINUX

Newsletter #220 de Ubuntu

TuxInfo #38

A Practical Guide to Linux Commands, Editors, and Shell Programming, 2nd Edition
Un nuevo libro que nos ayudará a manejarnos mejor en Linux, viene equipado con una sección (286 páginas) de referencia de comandos por consola, tips para personalizar el shell, uso de editores como vim y emacs, instrucciones para obtener toda la potencia de comandos para actualizar el sistema como apt-get y yum, ejercicios de práctica.

DoudouLinux 1.0 – Una distro para que los más pequeños se inicien en Linux
(…) Además de ofrecer un extenso universo de aplicaciones que pueden ser utilizadas a partir de los 2 años de edad, DoudouLinux busca introducir a los niños a un entorno tan fácil de utilizar como una videoconsola. Así podrán aprender y divertirse sin que los padres tengan que estar vigilando…

COMUNICACIONES

Firefox 5 version estable, descarga disponible para Windows, GNU/Linux y Mac OS X (en castellano)
    Mejoras en el desempeño de Canvas, JavaScript, Memoria y Red.
    Mejoras en el soporte para HTML5, XHR, MathML, SMIL y Canvas.
    Mejoras en la corrección ortográfica para algunas localizaciones.
    Mejoras en la integración de escritorio en Linux.

Crean una extensión para Firefox capaz de eliminar los filtros antipiratería de Google
(…) Lo que hace el plugin es invertir el filtro y añadir las palabras que el gigante ha prohibido cuando el usuario comienza a escribir. No sólo eso, han añadido y mejorado las búsquedas añadiendo la posibilidad de una segunda palabra de la “lista negra” de manera que las opciones de búsqueda se multiplican…

Me on the Web: Administra tu identidad online
(…) Mountain View ha lanzado una nueva función para el Dashboard llamada Me on the Web, la cual te ayudará, en las circunstancias adecuadas, a administrar mejor tu identidad en línea…

Recoge información sobre redes WiFi
Si tu hogar, tu oficina u otro lugar que frecuentas posee una alta densidad de redes inalámbricas, no es una mala idea recoger algo de información sobre las mismas. No nos referimos a “ingresar” a ellas para obtener los paquetes que circulan, sino a los datos proporcionados por las señales en sí, especialmente los valores de canal y frecuencia. Ya sea por simple curiosidad, o para solucionar un problema de conectividad y/o rendimiento, esta pequeña utilidad llamada WirelessNetView te dará los datos que necesitas.

7 pasos para hacer SEO en Facebook
El posicionamiento natural o SEO es vital para las empresas. Ser el primero al buscar, por ejemplo, “tienda muebles bilbao” es esencial para intentar conseguir un nuevo cliente. Pero no sólo es importante el posicionamiento en los buscadores sino también en las redes sociales como Facebook.

BLOG’s

Por qué han funcionado las redes sociales y no los blogs corporativos
Llevo unos días dándole vueltas a un asunto en el que muchos ya habréis pensado en varias ocasiones
¿Por qué los blogs corporativos han ido perdiendo su oportunidad frente a las páginas de empresa en Redes Sociales? Sin duda alguna creo que, a nivel de empresa, un blog corporativo puede tener muchos más beneficios, pese a que no sean tan populares.

PRODUCTIVIDAD

Demo (4), Video Tutoriales Pentaho
Otro tema que hemos incluido en nuestra nueva demo, es un buen número de video tutoriales (que seguiremos ampliando) para aprender el funcionamiento general de cada una de las herramientas con que cuenta Pentaho: Kettel, Mondrian, Pentaho Reporting, Metadata, informes adhoc, etc….

Qiqqa – una herramienta para ayudarnos en la investigación y en trabajos académicos
(…) Además de gestionar documentos PDF, nos permite sincronizar el material desde cualquier ordenador, ya que se guarda ua copia en la nube…

Notas con Enlaces en Evernote: un mundo nuevo
(…) Pero hay una que es demoledora y cambia por completo la forma en la que voy a utilizar Evernote. Es la posibilidad de obtener (copiar) el enlace único para cada una de tus notas. Esto permite enlazar y conectar notas entre sí dentro de Evernote… pero también utilizar el enlace de la nota fuera de Evernote…

Entrevista sobre Backchannel en la radio
La semana pasada me realizaron una entrevista de radio sobre el Backchannel, cortesía de Confianza en la Red. En ella me preguntaron sobre la naturaleza y utilidad del backchannel. Surgió la polémica de si el backchannel es negativo para la buena marcha de una presentación y si realmente aporta algo.

En cada presentación haz algo para salirte de tu zona de confort
(…) Rápidamente nos acomodamos en nuestra zona de confort
utilizamos la plantilla de PowerPoint como todo el mundo, para hacer las transparencia de siempre y presentarlas como es costumbre. En definitiva, más de lo mismo. Tus presentaciones pasarán desapercibidas y morirán en el olvido…

SALUD

Nanotubos plantean riesgos para la salud, según estudio
(…) El estudio en ratones encontró que los nanotubos de carbono cortos parecen relativamente inofensivos si entraban en cavidades del pulmón. Sin embargo, los nanotubos más largos eran más propensos a atascarse y podrían causar un tipo de cáncer conocido como mesotelioma…

El jamón ibérico de bellota es beneficioso para la salud cardiovascular
El jamón ibérico de bellota es beneficioso para la salud cardiovascular, ya que según varios estudios los ácidos grasos mono insaturados que contiene ayudan a disminuir los niveles de colesterol, reduciendo el riesgo de sufrir patologías de este tipo.

AMENAZAS

Para arreglar nuestros dañados océanos
(…) Según las conclusiones de las Perspectivas del Medio Ambiente Mundial del Programa de las Naciones Unidas para el Medio Ambiente (PNUMA), tres cuartas partes de la pesquerías marinas están explotadas hasta el máximo –o más aún– de su capacidad máxima. Según el más reciente informe “Estado de la pesca y la acuicultura del mundo” de las Naciones Unidas, el 85 por ciento –o más aún– de las poblaciones de peces están totalmente explotadas
los mayores niveles jamás registrados…

La cadena alimenticia está casi rota. ¿Quién volverá a forjar los eslabones de la confianza?
(…) A principios de año, se enviaron a Holanda huevos contaminados con dioxina para ser procesados, procedentes también de Alemania, se despacharon a dos empresas británicas que manufacturan alimentos procesados y se distribuyeron luego en el Reino Unido a través de grandes supermercados. Para cuando se determinaron cuáles eran los eslabones de una cadena que se extendía por tres países, la Food Standards Agency reconocía que la mayoría de los productos ya se habrían vendido y consumido…

Atención: nos espera tiempo extremo
(…) El año pasado se abrasaron más de dos millones de kilómetros cuadrados de Europa Oriental y Rusia. Otras 50.000 personas murieron cuando las temperaturas permanecieron durante muchas semanas 6 grados centígrados por encima de lo normal, las cosechas quedaron devastadas y se desataron gigantescos incendios sin control…

Los suelos en peligro
(…) En algunas partes del mundo la pérdida de suelo y la erosión están muy por encima del ritmo natural al que se forma el mismo y el impacto de la actividad humana está reduciendo la capacidad del suelo de producir comida, almacenar carbono, filtrar contaminantes del suministro de agua potable y mantener la necesaria biodiversidad…

DE TODO

El primer chip de grafeno
Consiguen construir el primer circuito integrado sencillo con grafeno. Se usará en principio para comunicaciones militares.

Construyen el primer bioláser
http://neofronteras.com/?p=3528
Consiguen crear un láser con células vivas modificadas genéticamente para producir la proteína fluorescente verde.

Open ViBE: Tu mente es el control
(…) OpenViBE es un software que busca facilitar el desarrollo de las interfaces cerebro-computadora, pues permite recibir en tiempo real, las señales cerebrales recibidas mediante el hardware adecuado, por lo que también lo hacen una herramienta ideal para neurociencia…

Hacer música con el ordenador: Aplicaciones
(…) Para que te puedas acercar con más facilidad a este mundo musical apto para todos al que asistimos, te preparamos una lista para que conozcas a las mejores aplicaciones para hacer música con el ordenador como todo un profesional…

ADIS16407 iSensor®: 10 grados de libertad
Dotado de un acelerómetro de tres ejes, un giróscopo de tres ejes, un magnetómetro de tres ejes, y un sensor digital de presión barométrica, el sensor inercial (actual IMU, Inertial Measurement Unit) ADIS16407 llega al mercado con la posibilidad de incluir, en un único soporte, la sorprendente disponibilidad de 10 grados de libertad. Con este dispositivo, Analog Devices presentó lo que podría convertirse en la solución a todas las necesidades de control de posición de un objeto en el aire.

Autodesk 123D: Modelado 3D gratuito
(…) Una de ellas es la nueva creación de Autodesk, una aplicación de modelado 3D que está orientada a que aprendas pronto y puedas traer a la realidad proyectos al compartir sus prototipos o al imprimirlos. Autodesk 123D está aquí y listo para descargar…

TRX Sentrix: GPS extremo
La empresa TRX Systems Inc. presentó un sistema de equipos para que las personas u objetos puedan ser rastreados con gran precisión, sin importar si se encuentran en el exterior de una edificación, en el interior de la misma o en la presencia de suficiente interferencia electromagnética que impida el normal acceso a los satélites utilizados por un GPS clásico.

Nuevo acero casero es más sólido, liviano y energéticamente eficiente que el tradicional
(…) La denominada “Bainita Flash” es un 7% más sólida que el acero hecho de la forma tradicional (e incluso algunas formas de titanio), al tiempo que es más dúctil; aguantando más dobleces antes de llegar a romperse. Con todas estas características se hace una excelente opción para protección contra impactos…

Magazine ANTHONY ROBBINS -gratis
Suscripción GRATUITA al Magazine Electrónico en español de ANTHONY ROBBINS, el Coach y Formador número 1 del mundo

INVESTIGACIÓN

Un interruptor bioquímico que permite encender y apagar la capacidad de memorizar en una rata
(…) La clave es el hipocampo, la zona del cerebro relacionada con el aprendizaje (la transformación de los recuerdos a corto plazo por otros a largo plazo por la interacción de sus regiones CA3 y CA1)…

Detección ultrasensible de TNT y otros explosivos parecidos
(…) recubrieron nanotubos de carbono (cilindros huecos de un átomo de espesor hechos de carbono puro) con fragmentos de proteínas que normalmente se encuentran en el veneno de las abejas…

Primer nanodispositivo de transmisión inalámbrica sin pilas
(…) El dispositivo consiste en un nanogenerador que produce electricidad a partir de vibración mecánica, un condensador para almacenar la energía, y la electrónica, que incluye un sensor y un transmisor de radio similar a los auriculares bluetooth del teléfono móvil…

Anuncios

Responder

Introduce tus datos o haz clic en un icono para iniciar sesión:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Cerrar sesión / Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Cerrar sesión / Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Cerrar sesión / Cambiar )

Google+ photo

Estás comentando usando tu cuenta de Google+. Cerrar sesión / Cambiar )

Conectando a %s


A %d blogueros les gusta esto: