Category: TECNOLOGIAS


inteligencia-artificial

Eyeriss es la nueva criatura del MIT, que hemos conocido gracias a MIT News. Se trata de un descubrimiento capital que los investigadores de este centro han llevado a cabo dentro del campo de la inteligencia artificial: un chip de bajo consumo –concretamente diez veces menos que una GPU móvil– que puede funcionar como una red neuronal. Esto significa que la inteligencia artificial podría llegar a los smartphones mucho antes de lo que pensábamos.

La investigación que se ha llevado a cabo para Eyeriss se presentó en la International Solid State Circuits Conference de San Francisco, donde se realizó una demo de este chip llevando a cabo una tarea de reconocimiento de imágenes complejas.

Dado que la clave de Eyeriss es su bajo consumo, se utilizan diversos trucos para mantener la utilización de energía en un mínimo absoluto. Cada uno de los 168 núcleos de este chip tiene su propia memoria, de modo que hay menos necesidad para consumir energía haciendo que el componente se comunique con un banco central de memoria.

Lee también: Las startups de inteligencia artificial están cada vez más presentes en nuestras vidas

Los datos que recoge Eyeriss se comprimen antes de enviarlos a un núcleo para ser procesados. Después, un circuito especial otorga a cada núcleo la cantidad máxima de trabajo que puede gestionar sin tener que acceder a más datos. Además de esto, cada núcleo de Eyeriss se puede comunicar directamente con sus “vecinos”, de forma que los datos se pueden compartir loclamente en lugar de enrutar la comunicación a través de la memoria central.

Beneficios de usar Eyeriss como chip de IA

Chipset

Eyeriss ha sido financiado parcialmente por DARPA, y su investigación se centra en las redes neuronales, tan agresivamente estudiadas en los primeros días de la inteligencia artificial y después prácticamente descartadas. Las redes neuronales en general se veían como demasiado poco eficientes energéticamente para ser usadas en teléfonos móviles, al menos hasta que este chip llegó.

Cuando se instala un chip de Eyeriss en un smartphone se acabará la necesidad de enviar datos a la nube para procesar algoritmos de inteligencia artificial, lo que consume muchísima energía y afecta a la velocidad, la seguridad y la necesidad de una conexión a Internet: la velocidad y la seguridad mejorarán, y la conexión a Internet ya no será tan necesaria. Las tareas complejas se procesarán localmente, llevando el aprendizaje automático a los terminales móviles.

Estos chips no tendrán que aprenderlo todo desde cero, ya que según los investigadoes “una red neuronal entranada se puede exportar a un dispositivo móvil”. Además de esto, las redes neuronales integradas serían útiles a la hora de construir otros dispositivos, como por ejemplo “robots autónomos que funcionan gracias a una batería”. Robots que, según nuestros compañeros de Xombit, serán la próxima gran revolución tecnológica.

Las posibles aplicaciones de Eyeriss son inmensas, aunque no existe una línea temporal para saber cuándo habrá uno de estos chips instalado en un dispositivo móvil comercial. Sin embargo, uno de los principales investigadores del proyecto es un científico que trabaja para NVIDIA, con lo que podría llegar antes de lo que pensamos.

Vale la pena recordar que Apple ya ha intentado hacer avances en este campo con la compra de la empresa Emotient, así que está por ver qué avances hará Android en este sentido.

 

Por Sergio Agudo

Fuente: andro4all.com

 

Esta misma semana se ha celebrado en Madrid el que quizá sea el evento de ciberseguridad más importante de nuestro país, RootedCON, que se centra en todo lo relacionado con el mundo de la seguridad informática.

En la feria celebrada este año también se ha tocado, entre otros muchos, un apartado tan de moda en los últimos tiempos como son los drones. Estos son unos dispositivos que con el paso de los meses cada vez están teniendo una mayor penetración en el mercado, entre otras cosas debido al enorme número de productos que están a disposición de los usuarios hoy en día. Podemos encontrarlos en un rango de precios que va desde los inferiores a 20 euros hasta aquellos más profesionales que cuestan varios miles de euros.

En este evento celebrado en la capital de España se ha tocado aquello relacionado con la toma de control por parte de terceros o hackeos de nuestros dispositivos voladores sin consentimiento del usuario, por supuesto. Para ello el experto en el tema Pedro Cabrera demostró, utilizando el modelo Parrot Bebop, cómo podía tomar el control del aparato y hacer un uso malintencionado del mismo.

El mencionado drone se trata de un gadget de reducidas dimensiones que lleva consigo una cámara de 14 megapíxeles con un precio de mercado de 349 euros, por lo que puede considerarse como un producto de gama media. El manejo de algunos drones se lleva a cabo por medio de un mando a distancia por radiocontrol, aunque en este caso, este modelo en concreto se dirige por medio de la creación de su propia red inalámbrica WiFi. Por esta razón resulta evidente que los ciberdelincuentes pueden acceder a la misma con el fin de tomar el control del aparato, más si tenemos en cuenta que este drone de Parrot no utiliza protección alguna en esta red WiFi, por lo que un usuario malintencionado podría acceder a ella desde su dispositivo móvil. Además el Bebop dispone de un servicioTelnet interno también sin protección, tal y como nos apuntan desde RedesZone.

app freeflight para drones

Cabe mencionar que la primera vez que conectamos un drone a la app FreeFlight para manejarlo, este queda vinculado a ese usuario gracias al sistema de seguridad de Parrot, lo que impide que otro usuario pueda acceder al gadget con la misma herramienta, aunque este puede ser burlado. Por lo tanto para el hackeo, el investigador Pedro Cabrera lleva a cabo ingeniería inversa sobre el drone conectándose a la red WiFi e inyectar comandos propios. Así consigue acceder tanto al dispositivo en si como a la propia aplicación del usuario original. Gracias a este sistema el ciberdelincuente podría estrellar el aparato o tomar fotografías y vídeos con el mismo sin nuestro consentimiento.

Al parecer el propio Pedro Cabrera comunicó a Parrot estos fallos de seguridad hace meses sin obtener respuesta alguna por parte del fabricante.

 

Fuente: adslzone.net

El arma pesa 10 kilos. Lo presentó una empresa británica y está diseñada para interceptar los vehículos voladores de distintas formas. Una de ellas es con una red con paracaídas. Mirá cómo funciona.

El SkyWall100 buscando su objetivo en los cielos.

Los drones son el “juguete” de moda, todos quieren uno, para demostrar su habilidad como piloto, para correr vertiginosas carreras o simplemente para pasar el tiempo. Pero también hay quienes los utilizan con fines ilícitos. Por eso la también se está desarrollando a la par la tecnología que busca la forma de intervenir esos aparatos voladores sin dañarlos (por futura evidencia que pudieran aportar).

La empresa británica OpenWorks Engineering acaba de presentar su SkyWall100. El arma pesa unos 10 kg y puede interceptar drones de tres maneras distintas. Las tres involucran redes: una simplemente captura al objetivo, la otra incluye un paracíadas para amortiguar la caída; y la tercera captura y además anula los sistemas de navegación del aparato. El arma funciona a gas y tiene incorporado un sistema que, gracias a un láser, puede calcular la fuerza y el ángulo necesario para capturar al dispositivo.

El alcance del cañón es de 100 metros y la empresa asegura que está trabajando en dos modelos más: uno para montar en un trípode, y otro para colocar en una base fija.

 

Fuente: clarin.com

Fuente: futurism.com

Traducción y adaptación: Luciano Salellas

Dentro de 100 años la biología humana habrá confluído con la biología sintética para hacer algo “más que humano”, la inteligencia artificial será como otra forma de vida y la edición genética estará tan cerca como el click de un botón.

(Esta es la parte 3 de una serie de 4 partes. Ver parte 1 aquí)

 

El mundo del mañana

Samsung ha publicado su reporte “Objetos inteligentes para la vida futura”. Es una seria visión de la topografía del futuro, al menos en términos de promesas tecnológicas, lo que significará para nuestras vidas y cómo viviremos. Es una extrapolación de las tecnologías actuales y sus predicciones inevitables, y es menos extravagante que otras, más delineada en realidades científicas y tiene un convincente halo de realidad.

Lo que es estimulante, porque son las cosas que Samsung hace, esto quiere decir que en el próximo siglo (aproximadamente) estaremos en un muy interesante viaje.

 

Inteligencia artificial y el advenimiento de una nueva especie

Si ya has sido advertido, actualmente ya tenemos robots que parecen vivos. De todas formas, la tecnología avanza en forma increíble. Y en 100 años, las cosas serán totalmente diferentes.

Los autores del reporte Samsung imaginan una edad del “posthumanismo”, donde tecnología y carne humana convergerán en crear una forma de vida sin precedentes en la historia de la Tierra. Con avances en computación cuántica, biotecnología, nanotecnología e inteligencia artificial, es seguro que esto se volverá realidad en algún momento en el próximo siglo.

Creando una interfaz neural directa con internet, la humanidad será capaz de “conectarse” y aumentar su propia inteligencia con la vasta capa de pensamiento de la Tierra a la que el filósofo francés Teilhard de Chardin llamó “noósfera”. Y, si los transhumanistas tienen razón, en la unión con la inteligencia artificial ingresaremos en una nueva etapa de la evolución. Al mismo tiempo, cuando esto suceda, estaremos listos para ver algunas cosas extrañas.

Tener nuestras mentes “on line” nos permitirá “subir” y “almacenar” la memoria en la red. Podremos accederla y reemplazarla como hacemos hoy con fotos y videos. Y ni hablar de la “telekinesis sintética” (la habilidad de controlar nuestras máquinas con el pensamiento) y la “telepatía sintética” (una posibilidad real si somos capaces de leer e interpretar las ondas cerebrales complejas). En este punto, la tecnología convergerá en algo casi mágico.

Man controlling a robotic arm with brain waves using BCI. Credit: OpenBCI

Hombre controlando un brazo robótico usando ondas cerebrales usando BCI. Crédito: OpenBCI

 

Y no nos olvidemos del “wetware” (cuerpo y mente carnal) que todavía transportamos con nosotros. Con los avances de tecnología de edición genética podremos adaptar nuestros cuerpos a nuestro gusto.

Cuando podamos realmente reescribir nuestro ADN seremos capaces de “descargar” cambios biológicos en nuestros genes y la evolución ya no necesitará esperar cientos, miles, ni millones de años para lograrlo. Seremos capaces de eliminar las enfermedades, evitar tratamientos innecesarios, prolongar nuestra vida e incorporar las mejores innovaciones biológicas de otras especies.

 

Pero, seguiremos siendo humanos?

 

Fuente: futurism.com

Traducción y adaptación: Luciano Salellas (Humai Ambassador)

Experto cree que súper humanos llamados Homo Optimus lograrán hablar con las máquinas y serán inmortales digitales para 2050.

El futurólogo Dr. Ian Pearson ha predicho cómo los humanos evolucionarán hacia 2050.

Detalla que el transhumanismo será normal y crearán la especies Homo Optimus.

La nueva especie será una mezcla de humano y computadora con sentidos superiores.

También modificaremos nuestras mascotas en Furbies parlantes con vida real.

 

The year 2050 is not so far away, but by then, we may have been replaced by Homo optimus - a blend of human and computers (illustrated)

Si tienes debajo de 40 años hay una buena posibilidad de que puedas acceder a la inmortalidad digital.

Esta es la idea de que todos tus pensamientos y experiencias puedan ser subidos y almacenados on line para futuras generaciones.

Esto acorde al futurólogo (que no sólo cree que la tecnología ayudará a los humanos a fusionarse con las computadoras) creará una total nueva especie llamada Homo Optimus.

E indica que ocurrirá aproximadamente en 2050.

Cree que en el próximos 35 años los humanos podrá vivir on line y que nuestras mascotas podrán hablar con nosotros como Furbies con “vida real”.

También indica que el transhumanismo (la idea de que poder hacer personas tecnológicamente mejor) será la norma para 2050.

“Optimizaremos genes y cuerpos a través de links a tecnología externa, la gente podrá ser más hermosa, más inteligente, más sofisticada emocionalmente, más apta fisicamente, más socialmente conectada, con mejor salud y felíz.”

Como humanos fortaleceremos los avances tecnológicos y gradualmente nos volveremos androides, posiblmente veremos cómo el Homo Sapiens se transforme en Homo Optimus.

Veremos nuestro proceso evolutivo cambiar en respuesta a la tecnología.

“Es excitante que ya no será la naturaleza la que provoque cambios en nosotros, sino que nuestros pensamientos serán los que realicen los cambios que queramos” explicó el Dr. Pearson.

Futurologist Dr Ian Pearson claims that in the next 35 years, humans will be able to communicate with computers to evolve better senses, memory and even intelligence. Electronic gold skin and tiny implants between cells could enable a direct link with devices, while we could 'wear' muscle too (illustrated above)

Esto nos permitirá crear extrañas y maravillosas formas (desde un display en nuestro rostro que nos permitirá controlar nuestros propios sueños). Nuestra imaginación será el único límite.

El Dr. Pearson cree que con un buen link entre el cerebro humano y una computadora la gente podrá mover su mente a un cuerpo androide.

“Esto le permitirá a la gente tener múltiples existencias e identidades, o trasladarse para vivir más después de la muerte biológica” escribió en Future Human Report.

Mientras esta tecnología esté disponible como pronto en 2050 será más accesible económicamente para 2070.

Además, para finales de este siglo habrá diversos tipos de humanos, incluyendo híbridos humano-máquina y gente viviendo en cuerpos robóticos además de “criaturas inteligentes”.

Research from academics and experts, collated by Dr Pearson for The Big Bang Fair, suggests humans will be able to directly communicate with electronics  and we could clone teeth, fix surfaces and edit genes to make them self-replace (illustrated above)

Tenemos la certeza de que los avances tecnológicos sobre nuestras mascotas y la vida salvaje nos permitirá crear nuevas especies como Furbies reales continuó el Dr. Pearson.

Las predicciones futurísticas como el perro Dug (de Pixar) y los híbridos humano-robot populares en series de TV podrían ser una realidad.

La Feria Bing Bang da acceso a tecnologías para estos desarrollos (desde sensores que se colocan debajo de la piel que les permiten a l gente escuchar música a orquestas robots.)

'We will certainly technologically advance some of our pets and even wildlife too and we might create entirely new species such as real Furbies,' Dr Pearson continued

 

Cómo engañar a la muerte, del transhumanismo a la criónica

El libro “Muerte y después de la vida” de Clifford A. Pickover plantea ideas futurísticas de cómo los humanos pueden engañar a la muerte.

Incluye la idea del transhumanismo planteada en 1957 que consiera el uso de la tecnología para fortalecer las capacidades mentales y físicas humanas.

Esto, gradualmente, podría hacer gente “post humana” por lo que podrían volverse inmortales.

La criónica, creada en 1962, ofrece la esperanza de volvernos a la vida después de haber sido congelados.

La idea es que este tecnología avanzará a punto donde la gente podría ser revivida y curada de enfermedades que los podrían haber matado y tendrían una segunda posibilidad de vida.

La compleja idea de la “inmortalidad cuántica” fue divisada en 1987 a raíz de la interpretación de “muchos mundos” de la mecánica cuántica.

La teoría mantiene que cuando el universo fue confrontado a diversas elecciones a un nivel cuántico, siguió las posibilidades dividiéndose en múltiples universos. Esto quiere decir que si morimos, en muchos universos paralelos estaremos muertos. Pero en algún pequeño grupo, estaremos vivos.

La Resurrección Cuántica es la idea de que en un grupo de tiempo infinito todo es posible y que podríamos reaparecer, acorde a la física Katherine Freese.

Sería posible que tome la forma de la “mente de Boltzmann” (una inteligencia autoconsciente flotando a través del espacio.

 

Por Sarah Griffths (Mailonline)

Fuente: dailymail.co.uk

Traducción y adaptación: Luciano Salellas

La muerte es algo que ha plagado a los seres humanos desde el inicio del tiempo.

Si usted ha vivido un estilo de vida saludable o no, todos tenemos la misma desaparición inevitable.

¿Por qué la función de la naturaleza de una manera tal que todos debemos dejar de existir?

La gran pregunta es, ¿qué pasa después de la muerte?

¿Hay vida después de la muerte?

La incógnita ha inspirado un sinnúmero de teorías y especulaciones sobrenaturales destinadas a explicar el significado de la vida y la muerte.

Una creencia popular es que el cielo y el infierno son las dos frases inmortales en función de si eras o no una buena persona en la Tierra (o lo que está escrito).

Pero ¿qué pasaría si no tuviéramos que morir?

Como resultado, se cree que la inmortalidad será posible entre muchos científicos de una amplia gama de disciplinas.

En realidad es un trabajo en progreso.

Humai (#Humai) es una empresa de tecnología con sede en Los Ángeles, cuya misión es “reinventar el después de la vida.”

Bastante ambicioso, ¿no?

Te estarás probablemente preguntándote cómo diablos podrá ser posible.

Aquí están las cinco tecnologías (entre muchas) que los científicos, los investigadores y los empresarios están utilizando para ayudarnos a vivir para siempre:

1. Nanotecnología

Antes de que lleguemos a la inmortalidad humana, vamos a reconocer la nanotecnología.

En pocas palabras, la nanotecnología son super computadoras pequeñas.

Deja que te ayude a entender lo pequeño que estamos hablando.

1. Hay 25,400,000 nanómetros de una pulgada.

2. Una hoja de papel es de aproximadamente 100.000 nanómetros de espesor.

3. Si el diámetro de un mármol era un nanómetro, un metro sería el tamaño de diámetro de la Tierra.

Si lo se.

Como pasan los años, esta tecnología pronto será del tamaño de una célula de la sangre, y pasará a ser aún más pequeña que el tamaño de un átomo.

Esto hace posible que los pequeños robots puedan examinar tu cuerpo de adentro hacia afuera, conectarse a sus células y manipular tu cuerpo a funcionar de una manera más saludable.

Hoy en día, los científicos están trabajando en pequeños nano-robots que podrían ser programados para actuar como anticuerpos.

Podrían ser ingeridos en el cuerpo humano para descubrir y eliminar las células cancerosas o los virus.

Es bastante innovador.

2. La criónica

La criónica es la preservación de un organismo recientemente muerto en temperaturas extremadamente bajas (generalmente nitrógeno líquido) con la esperanza de que el futuro de la tecnología avanzada será capaz de descongelar con seguridad el organismo, reparar el daño causado por la muerte y restaurar la vida.

¿No es esto lo más fascinante que has leído hoy?

El proceso es bastante interesante, de hecho.

Usted puede leer más sobre el proceso exacto de la criónica aquí.

Si bien esto puede parecer extraño para algunos, la criónica está en aumento.

Al 30 de noviembre del año 2015 una empresa de criónica muy popular, Alcor Life Extension Foundation tiene 1.046 miembros y 141 pacientes.

Otra empresa, el Cryonics Institute, está en su paciente 135.

Una de las preguntas más frecuentes en la página Alcore fue: “¿Por qué no tienen más personas inscriptas para la criónica?”

Estoy seguro de que también se está preguntando esto.

Ellos respondieron:

La gente no se inscribe para la criónica porque no es tradicional, son escépticos de cualquier cosa que no han visto funcionar, cuesta dinero, tienen miedo de lo que sus amigos puedan pensar, viven en la negación de su propia muerte, que no quieren pensar en el tema, que posponer las cosas, que no les gusta la vida lo suficiente como para querer más de lo mismo, o tienen miedo de un futuro en el que puedan ser enajenados de amigos y familiares y un entorno social familiarizado .

Esa es la dura realidad.

Y perdón por darle la noticia, pero a pesar de los rumores, Walt Disney no fue preservado.

3. Inteligencia Artificial

En caso de que no lo sabía, la inteligencia artificial es una rama de la ciencia que se ocupa de ayudar a las máquinas a encontrar soluciones a problemas complejos en una forma más similar a la humana.

Los seres humanos tienen una capacidad extraordinaria para aprender.

A través de la resolución de problemas, el pensamiento abstracto, el razonamiento de alto nivel y el reconocimiento de patrones, nuestro intelecto y el conocimiento progresa continuamente.

A diferencia de los humanos, las computadoras tienen problemas para entender las situaciones específicas y la adaptación a nuevas situaciones.

Pero no se preocupe; estamos haciendo grandes progresos.

La inteligencia artificial tiene previsto mejorar el comportamiento de la máquina en la adopción de este tipo de tareas complejas.

La investigación en IA es realmente lo que nos permite entender nuestra propia conducta de manera que no podía empezar a comprender.

En poco tiempo, una computadora será capaz de emular y superar el intelecto humano. Sólo entonces seremos capaces de mejorar más allá de nuestra imaginación más salvaje. Yo no sé ustedes, pero yo no puedo con la maldita espera.

4. Tecnología Biónica

La definición de biónica es bastante épica.

Significa tener partes artificiales del cuerpo.

Sé lo que estás pensando.

“Ven conmigo si quieres vivir”, ¿verdad?

En la sociedad actual, la gente suele asociar la idea de seres humanos biónicos con Arnold Schwarzenegger en “The Terminator”, pero aclaremos algo:

Los Terminator son androides, no cyborgs.

Androides son robots que se hacen para lucir y actuar como seres humanos o tienen características similares a las humanas en forma, pero los Terminator son “máquinas de matar con tejido vivo con material orgánico sobre un endoesqueleto robótico”.

Los Cyborgs son organismos vivos que tienen partes robóticas o mecánicas.

Esto es lo más exacto que esperamos lograr.

Cada vez que vea un brazo o una pierna robótica, fue creado con la biotecnología.

El control de los robots con sus pensamientos es similar a cómo se puede controlar partes del cuerpo de prótesis con tus pensamientos.

Sí, esto ya existe.

5. Tecnologías de sensores

En la medicina y la biotecnología, los sensores son herramientas que detectan procesos físicos, biológicos, químicos y luego transmiten o reportan la información.

Algunos trabajan fuera del cuerpo, mientras que otros están diseñados para ser implantados en el cuerpo.

¿Suena aburrido, ¿verdad?

Ya estamos utilizando tecnología de sensores en nuestra vida cotidiana.

Para nombrar unos pocos:

1. Sensores de humedad supervisan peligro de incendios en los bosques remotos, a lo cual los californianos están agradecidos.

2. Los sensores sísmicos proporcionan un sistema de alerta temprana para terremotos, los californianos también están agradecidos.

3. Al encender el teléfono de lado, cambia a pantalla ancha.

4. Los dispositivos de presión arterial que usan las enfermeras para apretar el manguito alrededor del brazo es un sensor.

5. Su detector de humo y monóxido de carbono es un sensor.

6. Los termómetros son sensores.

7. Su luz del porche frontal que se enciende cuando alguien pasa es un sensor de movimiento.

8. Su touchpad en su computadora portátil es un sensor.

9. Varios juguetes sexuales tienen sensores de humedad y presión.

10. Todo lo que utilizan en “Ghost Hunters” (Cazadores de fantasmas) está basado en sensores.

11. La nueva función de la fuerza táctil en el iPhone 6+ es un sensor.

12. Pruebas de embarazo caseras basados en papel son sensores.

Por lo tanto, usted lo entiende. La tecnología de sensores no es nada nuevo.

Los sensores no nos ayudarán a vivir para siempre directamente, pero pueden aumentar nuestra calidad de vida mediante la mejora de nuestros sentidos como ver, tocar, sentir, etc.

#Humai está construyendo la tecnología de sensores en cuerpos biónicos que podrás controlar con tus pensamientos.

Al igual que con muchas de estas tecnologías, la combinación de todas ellas son las que te harán vivir probablemente para siempre.

La parte triste es que la gran mayoría de las personas están sin educación, incluso en los conceptos básicos de la asignatura.

Tenemos que llegar a más personas interesadas en el avance de la tecnología.

Necesitamos más empresas y pioneros como Humai para asumir el reto.

Gen-Y existe en un momento en que todo esto es posible.

Para nuestros padres y abuelos, estas ideas eran desconocidas.

Y a pesar de que se ponen en marcha ahora, pocos de nosotros saben qué demonios está pasando.

Es nuestro trabajo difundir la palabra y no dejar que el miedo del juicio sea un factor decisivo de si contribuimos a esta era revolucionaria.

Sólo imaginen si nunca tuvieramos que decir adiós.

¿Cómo sería la vida?

 

Fuente: elitedaily.com

Por Jeanine Fuentes

Traducción y adaptación: Luciano Salellas

Navegar por la red de forma anónima y privada cada vez es más complicado. Muchas páginas web suelen utilizar diferentes herramientas de rastreo de actividad de manera que mientras que los usuarios navegan por ellas las propias páginas web o webs de terceros afiliadas a ellas (por ejemplo, plataformas de publicidad) puedan rastrear y seguir la actividad de cada uno de los usuarios con distintos fines, por ejemplo, la reproducción de publicidad personalizada para cada uno.

Existen varias herramientas y páginas web que nos permiten conocer fácilmente si estamos siendo rastreados en la red. La EFF cuenta con su propia plataforma llamada Panopticlick con el fin de facilitar a los usuarios una herramienta gratuita y de código abierto con la que poder analizar su navegador y comprobar si está ofreciendo navegadores privadas y anónimas o, de lo contrario, cierta información sí que se ve comprometida mientras navegamos por Internet.

Recientemente, la EFF ha ha actualizado su plataforma Panopticlick añadiendo una serie de nuevos algoritmos y nuevos módulos con los que comprobar la fortaleza del navegador frente a las peticiones de rastreo de las diferentes páginas web.

Esta plataforma enfoca su funcionamiento principalmente en 4 análisis diferentes:

  • Comprobar si el navegador bloquea el rastreo de anuncios.
  • Comprobar si el navegador bloquea el rastro de terceros.
  • Comprobar si el navegador cumple con las reglas Do Not Track.
  • Comprobar si el navegador oculta correctamente las huellas de rastreo.

Para hacer uso de esta plataforma lo único que debemos hacer es acceder a su página web principal y pulsar sobre el botón “Test Me“.

Panopticlick - tests de privacidad del navegador

Comenzará el análisis de nuestro navegador. Este análisis tardará algunos segundos, por lo que debemos tener paciencia y esperar a que finalice. Una vez acabe podremos ver ya los resultados.

Panopticlick - resultados privacidad

Nuestra prueba ha sido realizada con Firefox 43.0.1 sin ninguna extensión adicional. Como podemos ver, el navegador libre no tiene problemas para bloquear los sistemas de rastreo ocultos ni los de la publicidad, sin embargo, no respeta las reglas “Do not track” ni nos protege de la huella, o fingerprint.

¿Qué te parece Panopticlick? ¿Conoces o utilizas otras plataformas similares para comprobar si estás protegido contra el rastreo de actividad?

 

Por Rubén Velasco

Fuente: redeszone.net

Por si pensábamos que no existía, InterApp es un aparato que permite hackear y espiar cualquier móvil. La compañía de seguridad Rayzone Group lanza este sencillo dispositivo que permite conseguir los datos privados de cualquier smartphone.

Claro que InterApp está pensado para venderlo a las autoridades y agencias de inteligencia de todos los países. Gracias a la conexión WiFi de nuestro móvil, que normalmente tenemos activa, esta pequeña caja negra puede hacerse con nuestras fotos, contraseñas, cuentas de redes sociales, correos, mensajes, conversaciones, contactos, historial del navegador y todo tipo de datos guardados en el móvil.

Imagen - InterApp, el aparato para hackear y espiar cualquier móvil

Independientemente de la plataforma, iOS o Android, es capaz de hackear el smartphone y espiar al usuario. Así no hay nada que se le resista y el usuario de dicho aparato no necesitará conocimientos técnicos. Incluso no deja rastro al usuario de que ha sido hackeado.

Cómo evitar ser hackeado

Aunque como decimos InterApp teóricamente solo se vende a cuerpos de seguridad, sí que ya sabemos que esta máquina de película es real. Por tanto, podríamos ser víctima de un hackeo sencillo, remoto y sin darnos cuenta.

Como decimos, InterApp usa la conectividad WiFi de nuestro móvil. No es necesario que estemos conectados a una red WiFi, simplemente con que esta esté activa al igual que puede estar el Bluetooth o la conexión de datos. Si estamos en el radio de alcance de InterApp, en un momento podemos ser hackeados y espiados totalmente.

Habrá que ver a quién vender esta compañía israelí el invento que pretende acabar con nuestra privacidad.

 

Por Pedro Delgado

Fuente: elgrupoinformatico.com

Enlace original: http://www.elgrupoinformatico.com/interapp-aparato-para-hackear-espiar-cualquier-movil-t27126.html

nina tablet

Hasta hace poco, nadie hubiera imaginado que una simple muñeca Barbie pudiera suponer una amenaza para la seguridad de los datos y la información de los menores. Sin embargo, cada vez más juguetes utilizan técnicas del Internet de las Cosas para incorporar nuevas funcionalidades.

Un ejemplo es precisamente el nuevo producto de Mattel, Hello Barbie, que puede hablar con los niños: dispone de hasta 8.000 frases grabadas para responder a sus interlocutores humanos.

El juguete necesita conectarse a la red WiFi de la casa para enviar los audios a los servidores de ToyTalk (la empresa responsable de la tecnología de reconocimiento de voz), donde serán analizados y se seleccionará una contestación. Los usuarios, previsiblemente los padres, tienen que descargar una aplicación y abrir una cuenta en ToyTalk para que la muñeca comience con su charla.

hello barbie

Mattel asegura que el micrófono del juguete solo se activará al pulsar un botón. Dice además que “padres y tutores tienen el control de los datos de sus hijos y pueden gestionarlos a través de la cuenta” (borrarlos si lo desean). No obstante, como ocurre con otros dispositivos, los servidores están expuestos al ataque de ciberdelicuentes que quieran robar la información.

Una prueba de la vulnerabilidad de este tipo de tecnologías es la reciente filtración de datos de las aplicaciones y juguetes electrónicos de VTech. La compañía china vende desde tabletas hasta móviles pasando por intercomunicadores para bebés.

Los cibercriminales obtuvieron información de casi cinco millones de padres y 200.000 niños de los servidores de la compañía china. Había nombres, direcciones de correo electrónico, contraseñas, direcciones postales y miles de fotografías de los menores, así como las conversaciones que compartían con sus progenitores.

Con la proliferación de los juguetes electrónicos, el riesgo de que sucedan filtraciones como esta aumentan. Por eso, incluso los gobiernos están tomando medidas. En un nuevo documento, presentado a revisión parlamentaria, el británico estipula las áreas tecnológicas en las que las agencias de inteligencia y de seguridad pueden investigar, y las obligaciones de los distintos agentes del sector.

Según informa la BBC, Antony Walker, de techUK (una organización que representa a más de 850 empresas tecnológicas del país) ha asegurado que cualquier dispositivo conectado a Internet está en riesgo de convertirse en una herramienta de espionaje.

Walker ha alertado además sobre el peligro de los juguetes inteligentes que incorporan micrófonos y cámaras. “Los fabricantes de estos productos podrían estar sujetos a una orden para poder ser vigilados”, ha afirmado.

El fin de las advertencias no es causar pánico, ni que los juguetes conectados desaparezcan de las listas de compras navideñas, pero sí llamar la atención sobre el riesgo creciente que supone la adquisición de este tipo de regalos.

 

Fuente: pandasecurity.com

Chaotic

Las pulseras cuantificadoras siguen siendo productos muy populares en el mercado sobre todo para personas que quieren tratar de mejorar su actividad física a través de estos dispositivos. Sin embargo existen alternativas especialmente relevantes como los tatuajes biométricos.

La empresa Chaotic Moon lleva tiempo trabajando en este tipo de dispositivos que según ellos es el próximo paso de la tecnología “ponible” (wearable), y que tiene aplicaciones militares y sanitarias, pero también otros muchos escenarios potenciales de uso.

Alternativas interesantes a las pulseras cuantificadoras

Los llaman Tech Tatts, y los responsables de estos singulares tatuajes permiten por ejemplo detectar elementos tóxicos en el aire, patógenos en el cuerpo de un soldado, o identificar qué tipo de lesión presentan o si están en un estado de estrés muy alto.

Aunque algunas pulseras cuantificadoras permiten obtener algunos de esos datos, los responsables de Chaotic Moon creen que los tatuajes permiten ofrecer información más precisa durante un rango de tiempo más amplio, y además “son soluciones que no se pueden eliminar tan fácilmente como quitarse una pulsera de Fitbit“.

Los tatuajes evitan además la necesidad de utilizar implantes quirúrgicos para ciertos escenarios, y por ejemplo serían muy interesantes para padres que quieren tener localizados a sus hijos para evitar que se pierdan, por ejemplo. Las aplicaciones son numerosas, pero habrá que ver si esta alternativa puede superar ese planteamiento inicial y dar el salto al uso masivo que ahora ya disfrutan las pulseras cuantificadoras.

 

Fuente: rt.com

Investigadores valencianos lanzan un modelo que pretende analizar la actividad, puntos de interés, flujos de personas y puntos conflictivos en una ciudad

Una nueva herramienta desarrollada por investigadores valencianos permitirá a los usuarios explorar en tiempo real y de forma intuitiva y visual diversos análisis sobre la actividad en la ciudad usando como fuente de datos la actividad geoposicionada en redes sociales y repositorios de datos abiertos.

El modelo pretende analizar la actividad en un momento dado, puntos de interés, flujos de personas, puntos conflictivos y eventos emergentes y predecir situaciones geográficamente localizadas en una ciudad antes de que ocurran, lo que permitiría comprender los efectos económicos y sociales en la planificación de ciudades.

Se trata de U-Tool, desarrollada por investigadores del Grupo de Tecnología Informática e Inteligencia Artificial de la Universidad Politécnica de Valencia (UPV), con la que se crean modelos espaciales de ciudad, sobre los que se aplican técnicas de redes complejas para analizar sus propiedades y ayudar a la toma de decisiones.

Según han explicado a EFE sus creadores, los resultados de estos análisis están enfocados para “ser de utilidad relevante” a distintos tipos de empresas, como puedan ser de transporte, comercios o publicidad, “que necesiten analizar la actividad en las distintas zonas de la ciudad con el paso del tiempo”.

“Con ello podrán, de una manera objetiva, a través de métricas y modelos, determinar la probabilidad de ocurrencia de posibles eventos futuros, zonas de mayor actividad ciudadana en determinadas franjas horarias o patrones de movilidad”, ha explicado a EFE uno de los investigadores, Javier Palanca.

En concreto, los análisis urbanos en tiempo real que se desarrollan a través de esta nueva herramienta, en cuyo desarrollo también han participado Elena del Val y Miguel Rebollo, se podrán aplicar para detectar dónde está ocurriendo un evento o hacia dónde se mueve la población o el flujo de peatones.

Según Palanca, igualmente servirá para detectar qué áreas o puntos de interés de la ciudad reciben mayor afluencia de visitantes y predecir la actividad en un determinado punto de la ciudad.

El investigador también ha puntualizado que se podrá utilizar para localizar el lugar óptimo para una nueva instalación urbana y medir la accesibilidad espacial entre distintos puntos de la ciudad y detectar rutas alternativas.

“Este tipo de análisis urbano permitirá comprender las consecuencias sociales y económicas de la planificación de las ciudades”, según ha subrayado el investigador del Grupo de Tecnología Informática e Inteligencia Artificial de la UPV.

El proyecto de U-Tool integra diversas áreas como los sistemas complejos, las ciudades inteligentes o “smart-cities”, el análisis de redes sociales, el procesado de grandes volúmenes de datos y la inteligencia artificial.

Con ello “se pretende avanzar en la investigación y transferencia tecnológica de nuevos sistemas de análisis urbano” que, entre otras cosas, “permita tomar el pulso en tiempo real a la actividad de una ciudad”.

De la misma forma, ha apuntado Palanca, se busca que saquen el “máximo partido de la huella digital que cada usuario deja en internet” y que tengan en cuenta los movimientos de cada uno de ellos y su contexto social.

“Además, deben ser capaces de ayudar en la toma de decisiones relacionadas con la movilidad y el urbanismo”, ha concluido el investigador.

 

Fuente: levante-emv.com

La inteligencia artificial ha avanzado muchísimo en este siglo, aunque por supuesto el trabajo continúa. Hoy en día ha llegado incluso a nuestros móviles en forma de asistentes como Google Now o Siri.

Robots

Un equipo de científicos de Cambridge quiere impedir la rebelión de las máquinas

Por supuesto hay quienes han mostrado una preocupación real por el avance de la tecnología y su relación con la inteligencia artificial. Las películas y series ya nos han mostrado cómo podríamos terminar si algún día las máquinas deciden ponerse en nuestra contra.

Quizá nunca lleguemos a un punto tan dramático, pero aún así hay un equipo de científicos, sociólogos y filósofos de la Universidad de Cambridge que están trabajando para impedir una posible rebelión de las máquinas.

El equipo está siguiendo muy de cerca el avance de la inteligencia artificial, evaluando las posibles situaciones que puedan presentarse y los riesgos que las mismas acarrearían para los humanos.

Es importante saber qué tan peligrosa se podría volver la IA en el futuro, ya que algunos estiman que para fines de este siglo ya se habrá logrado un nivel en el cual sea comparable a la inteligencia humana.

El equipo ha recibido fondos millonarios para realizar una gran investigación y determinar el curso que la inteligencia artificial tomará en el futuro. Actualmente apenas se han comenzado a considerar sus ramificaciones, ya sea buenas o malas, ha indicado el profesor Huw Price.

¿Quién sabe lo que pasará en el futuro? Quizá las máquinas sí se vuelvan tan inteligentes como las personas pero decidan no exterminar a la raza humana, o bien podría suceder exactamente lo que hemos visto en pelis como Terminator.

 

Fuente: Tecnomagazine

Descubrir y descifrar las vías de comunicación utiliza el ISIS es casi imposible. Su red de mensajería segura es un desafío para agencias como la NSA

Tras los atentados de París, el mundo está en un estado que varía entre el shock, el miedo y la histeria colectiva. Muchos ciudadanos no han podido evitar rememorar otros sucesos protagonizados por el terrorismo yihadista: el atentado del World Trade Center de Nueva York el 11 de septiembre de 2001, el atentado de los trenes de cercanías de Madrid de 2004, los atentados de King Cross del 7 de julio de 2005 en Londres o los más recientes contra la redacción del semanario Charlie Hebdo en París.

Que nadie está a salvo es patente, y en todas partes se dice que habría que hacer algo. Nadie tiene muy claro qué medidas tomar, pero los analistas políticos parecen haber encontrado un enemigo común: las comunicaciones cifradas.

Hace poco comentamos aquí mismo que Daesh había movido su página web a las entrañas de ladarknet, y en ese artículo apuntamos al uso generalizado de Telegram entre sus filas. La aplicación creada por Pavel Durov posee cifrado entre puntos, pero su seguridad no es completa. Aún con todo, nadie ha conseguido descifrar de qué se habla en esos grupos de chat.

El ISIS usaría protocolos cifrados para ocultar sus comunicaciones

Además de Telegram, hay otras apps que implementan fuertes medidas de seguridad. Ahí está Signal, la aplicación de mensajería favorita de Snowden. Suma las aplicaciones de mensajería efímeras -con Snapchat a la cabeza-, que permiten enviar mensajes que se eliminan en cuanto son leídos por el destinatario sin dejar ningún rastro.

¿Tiene Daesh expertos en seguridad enrolados?

Las agencias de inteligencia europeas creen que la eficacia de la respuesta de Francia ante las amenazas terroristas yihadistas está limitada por la capacidad de Daesh de operar bajo el radar. Según ha recogido la NBC, los integristas islámicos habrían enrolado a toda clase de especialistas en informática que entrenan a los soldados de a pie para que sepan mantener sus comunicaciones en secreto.

En las principales agencias de lucha contra el terrorismo europeas creen que sólo por el sofisticado uso de las redes sociales para extender su mensaje que realizan sí podrían contar con estos especialistas. Según estas mismas agencias, hay personas que tienen buenos conocimientos de tecnologías de la información y que están al tanto de las últimas novedades del sector.

Estos expertos, según ha declarado el profesor Peter Sommer de la Universidad de Monfort a la BBC, “no están utilizando, para nada, los sistemas más obvios. Hay muchos emprendedores que desarrollan sistemas para que cualquiera pueda utilizarlos y los simpatizantes de EI los identifican con rapidez”. Según Sommer, sistemas como SureSpot son los elegidos para cifrar los mensajes que los integrantes y simpatizantes de Daesh se envían entre ellos.

Todos los indicios apuntan a que ISIS tiene programadores expertos en seguridad enrolados

Javier Lesaca, periodista, investigador y experto en terrorismo, apunta en declaraciones a Malavida:

Hay evidencias muy concretas de la participación de expertos en seguridad informática en el ISIS. La primera de ellas es la utilización frecuente de códigos de encriptacion como el MD5 cada vez que hacen público un nuevo vídeo. De esta manera se aseguran que la fuente emisora del vídeo es una fuente segura y que el archivo de descarga no esté infectado.

Preguntado sobre si estos expertos podrían participar en “trabajos de campo”, Lesaca apunta que “el personal cualificado del ISIS no se involucra en operaciones de combate. Los reservan para el trabajo en la sombra”.

Si las comunicaciones están cifradas, ¿se pueden monitorizar?

Se puede llevar un cierto control de las conversaciones y de los mensajes que los miembros de Daesh intercambian entre sí, aunque no sea posible leer el contenido de dichos mensajes. Esto es posible gracias a que los protocolos de comunicación cifrados revelan metadatos: quién habló con quién y durante cuánto tiempo. Datos como estos han resultado determinantes para las autoridades tras los atentados de París.

El proceso funciona de la siguiente manera: una vez se identifica a la primera persona los servicios de seguridad llevan a cabo los llamados “análisis vinculados”, con los que se construye una perspectiva global sobre con quién han estado hablando. El porcentaje de éxito de conectar estos análisis a determinados individuos es bastante alto.

Esta práctica de monitorización caerá en desuso, ya que consume muchos recursos y mucho tiempo. Para las autoridades colocar malware en los dispositivos de los objetivos es más fácil, y ahorra tiempo y esfuerzo. Los cada vez más numerosos hackers que trabajan para gobiernos están usando sus habilidades en la lucha contra el terrorismo, y Daesh no se escapa de su influencia.

¿Deben los gobiernos poder leer comunicaciones cifradas?

Este asunto lleva mucho tiempo siendo debatido por, prácticamente, cualquiera que se siente detrás de un ordenador. Tras los atentados de París el New York Times publicó un incendiario artículo en el que cargaba abiertamente contra las aplicaciones de mensajería cifradas.

Según se afirma, los terroristas han venido usando herramientas para enviar mensajes codificados “durante el último año y medio“. Algunas son más seguras que otras, e incluso algunas ya han sido intervenidas por la NSA. La agencia estaría haciendo lo imposible para mantener en secreto qué tecnologías y aplicaciones de cifrado ha conseguido intervenir, siempre según la fuente, con la idea de que los terroristas se lo piensen dos veces antes de enviar un mensaje de texto.

Para el autor del artículo en el New York Times se debería incluir una puerta trasera en las comunicaciones cifradas de forma que las agencias gubernamentales pudiesen entrar a leer los mensajes de objetivos considerados peligrosos, y lo cierto es que el prestigioso periódico no está solo en sus demandas.

El antiguo director de la CIA Michael Morell dijo en una entrevista concedida en televisión que quizá los servicios de comunicación privada ayudaron a planear los atentados de la capital francesa el viernes 13 de noviembre. A Morell no le tembló el pulso a la hora de culpar a Edward Snowden y a las empresas estadounidenses que se dedican a la mensajería segura por los hechos. Es más, se atrevió a pedir que el gobierno obligase a las empresas con un modelo de negocio enfocado en la privacidad a que instalasen una puerta trasera que permitiese al gobierno acceder a los mensajes de los usuarios. De lo contrario, las autoridades estarán totalmente ciegas ante posibles amenazas, tal y como se puede ver en vídeo de debajo.

El senador republicano John McCain también habló en términos similares a los de Morell, si bien los de este último fueron mucho más duros: el senador abogó por prohibir las herramientas de cifrado que el gobierno no pueda romper. Vamos, que en esto de los mensajes cifrados ya hay quien piensa en leyes para salvar el escollo. Esto nos sirve para plantearnos otra pregunta…

¿Se habrían podido evitar los atentados con las puertas traseras?

No se podrían haber evitado. Imaginemos que McCain o Morell consiguen que su deseo se cumpla y que se obligue a las empresas estadounidenses a colocar puertas traseras en su software de cifrado, para después pasar las claves a la NSA o a la agencia de turno. Esto no les ayudaría a capturar a los sospechosos de terrorismo, ya que muchos de ellos, aparte de una serie de apps conocidas por todos, usan una de estas dos tecnologías:

  • Productos de cifrado creados por el propio entorno yihadista.
  • Servicios y productos creados en países donde Estados Unidos no tiene jurisdicción.

Y es que no, no se puede impedir que un integrante de Daesh instale una aplicación creada en Rusia o Brasil, como tampoco se puede evitar que creen y utilicen sus propias aplicaciones de cifrado. En ambos casos las puertas traseras son inútiles.

¿Cómo está la situación en España?

Cuando preguntamos a Javier Lesaca sobre la privacidad de las comunicaciones en España, esta fue su respuesta:

Los servicios secretos europeos, y concretamente los españoles tienen que tener una autorización judicial para intervenir cualquier comunicación.

Tenemos bastante suerte de que, por ahora al menos, nadie esté planteándose empezar a recortar libertades en favor de la seguridad. Según Lesaca, “el CNI tiene a un juez adscrito a su servicio que se encarga de aprobar o denegar cualquier petición de información de comunicaciones en función de los indicios que se le aporten. En ese sentido, países como España son muy garantistas de la privacidad de las comunicaciones“.

Son garantistas por ahora, porque según recogen en El Confidencial el Ministerio del Interior contará con un nuevo supersistema de vigilancia electrónica que supuestamente será utilizado sólo contra objetivos relacionados con el yihadismo, pero que puede acabar suponiendo una amenaza para la privacidad de usuarios totalmente ajenos a organizaciones extremistas.

El atentado empezó con un mensaje de texto plano

Todos los acontecimientos del pasado viernes 13 en París fueron desencadenados por un simple SMS. Después de una intensa campaña de demonización de las tecnologías de cifrado por parte de autoridades y gobernantes -no se salvó ni la PS4, señalada como vía de mensajes y que finalmente no tuvo nada que ver-, resulta que un mensaje corto de los de toda la vida sirvio para se desatase el infierno en la capital francesa.

Las noticias sugieren que los teléfonos de los yihadistas no estaban cifrados. Se comunicaban a través de medios no protegidos, y se sabe que el mensaje que se envió iba dirigido a Abdelhamid Abaaoud, que falleció en la redada que la policía francesa llevó a cabo en la ciudad satélite de Saint Dennis.

Abaaoud tenía un historial tremendo evitando que lo capturasen, pero en cuanto a sus conocimientos sobre seguridad existen muchas dudas. Abaaoud documentaba todo lo que hacía con unavideocámara que llevaba adherida a la cabeza permanentemente -y que según The Intercept es una GoPro 3-. Además, este co-autor y supuesto ideólogo de los atentados de París perdió en Siria un teléfono móvil lleno de imágenes y vídeos sin cifrar que llegaron a los medios y lo convirtieron en el hombre más buscado de Europa.

Hay que cuestionarse la sapiencia en términos de seguridad de Abaaoud, y si es cierto realmente que los soldados de a pie de Daesh son formados en seguridad informática y móvil.

¿Cómo se comunica el ISIS?

ISIS usa distintas aplicaciones de mensajería y protocolos de cifrado de mensajes cortos, especialmente aquellas que están encriptadas de punto a punto. Además, desde que Daesh se movió a la darknet seguramente sus integrantes y quienes les apoyan habrán empezado a usar Tor de forma generalizada.

  • Signal. Se trata de una app de mensajería que usa cifrado entre nodos, tan avanzado que es prácticamente irrompible con los sistemas actuales. Es conocida por ser “el WhatsApp de Snowden”.
  • Wickr. Es otra aplicación de mensajería instantánea que cifra el texto, las imágenes que se envían y los vídeos. También ofrece cifrado entre nodos.
  • Telegram. Todos conocemos de sobra Telegram, muchos incluso lo usamos bastante. El uso de esta app por parte del ISIS es prácticamente un hecho, había grupos creados para sus seguidores y para difundir sus noticias. También dispone de cifrado entre nodos y codifica texto, fotos y vídeos. Es muy popular entre el gran público.
  • Snapchat. Esta es otra aplicación muy conocida entre el público, especialmente entre los adolescentes. Destaca por ser pionera en lo que se ha llamado “mensajería efímera”, en la que un usuario envía un mensaje que se borra en cuanto el destinatario lo lee.
  • Silent Phone. Se trata de una aplicación para realizar llamadas telefónicas seguras y enviar y recibir SMS cifrados creada por Silent Circle. Actualmente se encuentra descontinuada.

En cuanto a terminales móviles nosotros no nos atrevemos a aventurar nada, aunque hay opiniones para todos los gustos. Algunos como el Secretario del Departamento de Seguridad Nacional estadounidense, Jeh Johnson, dicen que el iPhone podría ser una de sus opciones preferidas por su protocolo de cifrado automático que ni Apple puede romper -aunque también dijo que sería el teléfono favorito de los pedófilos-. Otros también les atribuyen el uso de Blackphone, el teléfono Android orientado a la privacidad. Todo esto, insistimos, no son más que teorías.

Además, hace un tiempo se podía conseguir en la Google Play Store una aplicación destinada a difundir noticias de Daesh llamada Dawn of the Glad Tidings, ya retirada por la empresa de Mountain View en su momento.

A estas aplicaciones habría que sumar dos tecnologías de cifrado creadas en el entorno yihadista, originalmente recogidas por The Hacker News:

  • Asrar Al-Dardashah. Se trata de una herramienta de cifrado para servicios de mensajería instantánea. Cuatro meses antes de que Edward Snowden hiciese pública su primera filtración, en febrero de 2013, el Global Islamic Multimedia Front introdujo un nuevo paquete de software que permitía a los usuarios yihadistas cifrar conversaciones en plataformas de mensajería instantánea como Google Chat, Yahoo, MSN y Paltalk a través del cliente multiplataforma Pidgin.
  • Tashfeer Al-Jawwal. En este caso hablamos de un programa de cifrado para dispositivos móviles. Se desarrolló en septiembre de 2013, y sirve para cifrar mensajes SMS y archivos enviados en sistemas Android y Symbian.

El ISIS tiene un complejo aparato comunicativo y propagandístico. El uso de herramientas cifradas podría hacer pensar que es muy difícil predecir su siguiente movimiento, pero también es cierto que, al igual que ocurrió con el cerebro de los ataques de París, no todas sus comunicaciones son seguras.

Es lógico que el alarmismo siempre prime por encima de todo cuando las cosas ya han pasado y la principal preocupación de las autoridades sea buscar culpables a la desesperada, pero si hay hackers expertos en el entorno de ISIS, está claro que no lo son todos -al caso de Abaaoud me remito-: en algún momento cometerán un error, y si las autoridades están alerta se los podrá detectar. No será necesario recurrir a puertas traseras ni otros trucos que, por otra parte, no podrían haber evitado nada de lo que ocurrió.

Fuente: malavida.com

Telegram, el serivio de mensajería instantáneo que obtuvo bastante mala publicidad recientemente debido al uso que hacían de él miembros del ISIS, ha recibido un duro golpe recientemente.

Esta vez en relación a temas de seguridad, algo que puede preocupar a muchos usuarios, más teniendo en cuenta que Telegram es conocida por tener mucho cuidado con asuntos sobre la privacidad del contenido de lo que comparten o dicen sus usuarios. Telegram presume en muchos casos de su soporte para las comunicaciones encriptadas, junto con un mecanismo de autodestrucción de los mensajes privados. Los números más recientes de esta red apuntan a cerca de sesenta millones de usuarios. Después de toda la mala publicidad que ha recibido recientemente de los medios, desde The Grugp han analizado la seguridad operacional de Telegram y han descubierto que es extremadamente débil, por no decir del todo negligente. De acuerdo con un especialista de OpSec, la app de Telegram en Android sube sin el consentimiento del usuario su lista de contactos a sus servidores. Puesto que cada cuenta está unida a un teléfono móvil, esto permite a Telegram crear un mapa de todos los usuarios. Si a esto le añadimos el hecho de que Telegram también almacena metadatos sobre otro tipo de comunicaciones que provee, si el servicio se viera comprometido alguna podría destapar una gran cantidad de información personal sobre los usuarios y sus comunicaciones.

Puesto que Telegram es una empresa rusa y muchos aún recuerdan lo que sucedió con el CEO de VK el año pasado, cuando se vio obligado a abandonar el país después de que unos accionistas compraran una parte demasiado grande de su negocio, los usuarios deberían llevar bastante cuidado en lo relacionado con la seguridad de sus datos guardados en Telegram.

Desde que las revelaciones de Edward Snowden desvelaron que la NSA había espiado en secreto varios servicios de comunicación en los Estados Unidos, y guardaba gran cantidad de metadatos, los usuarios que no esperen un trato similar por parte de las agencias de inteligencia rusas pecarían en este caso de muy ingenuos.

La encriptación hecha en casa no es de fiar, según los expertos

El análisis hecho por The Grugq de Telegram no termina ahí, pues parece también que el chat encriptado del servicio no está activo por defecto. Por lo tanto, los usuarios se pueden dejar engañar por la publicidad de la app y probablemente tengan sus chats abiertos por completo. The Grugq apunta que los usuarios deben de tomar ciertos pasos especiales, antes de comenzar a usar un “chat secreto”, algo que va en contra totalmente de lo que promueve la app con tanta agresividad sobre ser un medio seguro de comunicación.

Desde luego, parece que los problemas no dejan de amontonarse para Telegram, que es posible que se vea afectada por estas acusaciones, así como por las noticias que lo han relacionado con el terrorismo de Oriente Medio.

 

Por Laura López

Fuente: portalhoy.com

La Inteligencia Artificial y la nanotecnología harán posible que la mente humana siga viviendo en un cuerpo artificialmente creado.

HUMAI AI DEATH cover

Muchas compañías, como Google, están trabajando en diferentes maneras de extender la vida de decenas a cientos de años, pero Humai quiere convertirse en la primera en lograr una solución radical.

En lugar de permitir al ser humano vivir físicamente más tiempo, la firma de Los Ángeles quiere que la gente regrese de la muerte utilizando la inteligencia artificial.

Los detalles sobre la tecnología son escasos, y no está del todo claro si se trata de una broma o no, pero los planes implicarían congelar el cerebro de una persona antes de insertarle un chip de “personalidad”.

El fundador de Humai, Josh Bocanegra, ha asegurado a sus críticos que habla muy en serio sobre la resurrección humana y cree que podría incluso ser posible dentro de los próximos 30 años.

Según el sitio web, Humai es una: “empresa AI (Inteligencia Artificial) con la misión de reinventar la vida futura”.

“Queremos traerte de vuelta a la vida luego de que mueras”.

Bocanegra explicó que planea utilizar la inteligencia artificial y nanotecnología para “almacenar datos de estilos conversacionales, patrones de comportamiento, los procesos de pensamiento e información acerca de cómo funciona el cuerpo de una persona de adentro hacia fuera”.

Estos datos luego se codificarán en “múltiples tecnologías de sensores”, que se insertarán en un cuerpo artificial con el cerebro de un ser humano fallecido.

Además, ya que el cerebro madura, la compañía dijo que usaría la clonación nanotecnológica para restaurarlo y “traerlo de vuelta a la vida”.

No se sabe cuánto costaría el proceso, o cómo se obtendría el cerebro, pero Bocanegra dijo a PopSci: “Tras la muerte, vamos a congelar el cerebro mediante tecnología criónica”.

“Cuando la tecnología se haya desarrollado plenamente, vamos a implantar el cerebro en un cuerpo artificial”.

Agregó que las funciones del cuerpo artificial serían controlados por los pensamientos de la persona utilizando las ondas cerebrales, algo muy similar a la forma en que se controlan las prótesis avanzadas en la actualidad.

Cuando se le preguntó por qué se desarrolló la idea, dijo que un cuerpo artificial podrá “contribuir a la experiencia humana” y que hará que la muerte sea más fácil de aceptar.

Aunque la idea suena similar al concepto de “singularidad”, hay una diferencia importante  entre los dos.

La singularidad tecnológica es el desarrollo de “superinteligencia” a partir del uso de la tecnología.

Dicho de una manera más simple, la idea es la posibilidad de cargar nuestras mentes a las computadoras y sustituir partes del cuerpo con máquinas para hacernos más inteligentes y más “adaptables” mientras estamos vivos.

El primer uso del término “singularidad”, para referirse a las mentes tecnológicas, se le atribuye al matemático John von Neumann a mediados de la década de 1950.

El Director de Ingeniería de Google, Ray Kurzweil, recientemente citó el término de von Neumann.

Kurzweil predice que la singularidad acurrirá alrededor del año 2045.

Por otra parte, el presidente de Google Ventures, Bill Maris, cree que será posible algún día para los seres humanos vivir hasta los 500 años de edad, y esto se verá favorecido por los avances médicos, así como un aumento de la biomecánica.

“Tenemos las herramientas de la ciencias de la vida para lograr cualquier cosa que usted tenga la audacia de imaginar. Sólo espero vivir lo suficiente para no morir”, dijo Maris.

Maris fundó Google Ventures, en 2009 y supervisa todas sus actividades globales desde entonces.

Sin embargo, sus afirmaciones contradicen las realizadas recientemente en una conferencia de gerontología por el profesor Sir Colin Blakemore.

Sir Blakemore, neurobiólogo y ex director ejecutivo del Consejo de Investigación Médica Británica, dijo que hay un límite para la vida del ser humano, y lo mucho que el cuerpo puede envejecer.

El científico agregó que 120 años podría ser un verdadero límite absoluto a la vida humana, a pesar de cualquier soporte vital tecnológico.

 

Fuente: elsol.com.ar

A %d blogueros les gusta esto: