Si no puede ver este mail, haga click aquí

Staff

Registro

Infosecurity Vip

Inicio

AÑO 13 - Nº 10 - OCT 2017

¿Lo sabías?

Este es el robot más delicioso del mundo

La robótica avanza a pasos agigantados y parece que cada vez estamos más cerca de habitar un mundo de ciencia ficción. El más reciente invento es un robot comestible, ¿pero con qué sentido?


La Escuela Politécnica Federal de Suiza es responsable del primer robot completamente comestible del mundo. El objeto está construido a partir de gelatina, glicerina y agua, lo que garantiza una fácil ingestión, pero también una pronta descomposición en caso de ser desechado.

Contrario a lo que muchos podrían imaginar, el objetivo de esta tecnología no es darle una ventaja a la humanidad en una potencial guerra contra las máquinas. En su lugar, sus desarrolladores pretenden perfeccionar una tecnología que garantice la transportación de materiales frágiles, funcione como alimento en caso de ser necesario o pueda ser ingerido por motivos médicos.

Algo así como la película Fantastic Voyage, pero sin doctores diminutos. Al menos por ahora…

Los primeros avances de esta tecnología fueron explicados en el reporte ‘Soft Pneumatic Gelatin Actuator for Edible Robotics’ publicado en IEEE Spectrum. Y claro, no podía faltar un vídeo que explique todos los detalles de la máquina.

Todavía queda un largo camino por recorrer antes de que estos robots comestibles funcionen plenamente, pero esperamos que sus investigadores reciban el apoyo suficiente para una tecnología que podría representar grandes beneficios para la humanidad.

Más Información: https://spectrum.ieee.org/automaton/robotics/robotics-hardware/an-edible-actuator-for-ingestible-robots

 

Fuente: Onemagazine.es

 

 

 

 

Ediciones Anteriores:


¿Quieres que tu hijo se convierta en un White Hacker?

One Hacker Experience Ciberfamily es un evento dirigido a toda la familia donde los niños podrán aprender criptografía, programación y robótica de mano de expertos y hackers que responden y cuentan, con demostraciones en directo, los casos más habituales de ciberamenazas a menores y cómo evitarlas


Un auto que se puede conducir con la mente

Desiree Jaimovich
Periodista de Tecnología
Infobae - Argentina


Wannacry pide rescates en tres monederos bitcoins y no se usaron!

Christian Javier Vila
Senior Cibersecurity Consultant
CTO - ISEC Global Inc


¿Qué ofrecemos de seguridad en Cloud?

John Murillo
Oracle - México


Se filtra el código de un malware y cualquiera podría utilizarlo

El autor del malware bancario Nuclear Bot ha filtrado el código fuente del software malicioso, por lo que ahora otros ciberdelincuentes pueden utilizarlo para perpetrar ataques


WikiLeaks inició la publicación de un número récord de documentos internos de la CIA

La web de filtraciones publicó 8.761 documentos y archivos en los que revela las herramientas de hackeo de la central de inteligencia norteamericana. “Bóveda 7” (Vault 7, en inglés) está en la web oficial y en las redes sociales de la organización comandada por Julian Assange.

Gestión Infosec

Entrevista

Las leyes

Palabras de CISO

Tips para un CISO

Puntos de vista

Actualización Técnica

Hacking bajo la lupa

Estadísticas

Productos

Toolbox

Capacitaciones

Links de interés

¿Lo sabías?

Hot vulnerabilities

Comunidad Infosec

Efraude

Noticias

Bolsa de trabajo

Agenda y eventos

Lectores

Libro de pases

El chiste del mes

Ver Anteriores

Envíenos su Comentario

Conferencias 2017 y anteriores

Últimas Conferencias:

 

 

 


Ya se está preparando ExpointernetLA

Flavia Hiza
Responsable Marketing y Eventos en ExpoInternetLA
Argentina


BMW deja atrapado remotamente a un ladrón de coches en pleno robo

Los ladrones de coches tienen un nuevo método para preocuparse en su ‘profesión’. La policía norteamericana logró detener recientemente a un asaltante tras contactar con el fabricante del vehículo que había robado y cerrar remotamente las puertas.


Ciberbullying: Método KiVa, el caso Finlandés con representación para Latinoamérica

Una problemática que ya es conocida y que este tiempo sociohistórico, sumado a las nuevas tecnologías, no hacen otra cosa que amplificar y dar nuevos formatos, nuevos cobijos. Así, las redes sociales sintetizan hoy los dos extremos: las buenas intenciones de la democratización de la información y también la forma más popular y cruel de acoso escolar que ya logró nombre propio: ciberbullying.


Dell se fusiona con EMC

A continuación presentamos el comunicado de la nueva fusión de las dos compañías tecnológicas


Universidad de Princeton desarrolla un chip de 25 núcleos

Uno de los terrenos donde la industria de la tecnología todavía necesita avanzar más, para dar soporte a la creciente demanda de los usuarios, es sin duda el de los chips y procesadores.


Logran detectar figuras humanas detrás de las paredes usando una red WiFi

Un equipo de investigadores del MIT ha logrado crear un dispositivo que puede detectar figuras humanas detrás de las paredes, incluso en movimiento, usando redes WiFi. Su nombre es “RF-Capture” y es el resultado del trabajo de años de investigación relacionada al uso de frecuencias para detectar movimiento.


Mozilla Awards $385,000 to Open Source Projects

Como parte del MOSS Program -Mozilla Open Source Support Program- se entregaron los premios para destacar los desarrollos de código abierto sobre plataformas de soporte de Mozzilla en relación a accesibilidad, privacidad y seguridad.


Webinar con Tenable Network Security - Nessus Vulnerability Scanner

Moisés Acevedo
Regional Sales Engineer, Latin America
Tenable Network Security


Opera ofrece un VPN gratuito e ilimitado en su nueva versión

Opera añade una capa extra de seguridad para la navegación web, ofreciendo servicios de VPN en el propio navegador.


El seguimiento de los ojos es el siguiente gran paso en realidad virtual

Hasta ahora la vista no jugaba un papel activo en la realidad virtual más allá de ser una herramienta. Con el seguimiento de ojos se convierte en un elemento fundamental.


Sentencia de muerte para la SIM y el SMS

Como si fuera un Big Bang, pero al revés. Una enorme cantidad de elementos y actividades dispersas en el universo de las personas tienden velozmente a concentrarse en un punto: el móvil. O, en rigor, lo móvil (porque no se trata sólo de celulares). Así podría resumirse todo lo que se ve, se escucha y se intuye en el Congreso Mundial de Móviles, una cumbre global que desde 2006 se realiza en España y que en esta edición superó los 90.000 asistentes profesionales de 200 países.


General Motors también busca hackers

GM está de vuelta a lo grande con Chevrolet Volt EV. La compañía con sede en Detroit está más interesada que nunca en la seguridad de sus nuevos coches, y ha realizado una propuesta al público de lo más interesante: quiere que, amistosamente, intentes hackear uno de sus coches, todo con la intención de mostrar la robustez de sus sistemas de seguridad


Cerró con éxito la primera gran expo sobre  Tecnología, Innovación e Internet of Everything

Estefanía Villar

Directora Comunicaciones Nxnetsolutions

Argentina


Virus que cambia la contraseña de bloqueo de tu celular

Es lo último en amenazas para el sistema operativo Android. Se inmiscuye en el celular, cambia el PIN (número de identificación personal) de desbloqueo e impide al propietario utilizar su propio dispositivo.


3D XPoint: un chip milagroso de Intel y la nueva tecnología

Intel y Micron poseen un nuevo chip para computadora que hará que tus dispositivos sean significativamente más rápidos, más durables y capaces de almacenar mucha más información. El nuevo chip podría servir como un logro trascendental para la industria de la computación, marcando el inicio de una ola de nuevos dispositivos.


Japón usará exoesqueletos robóticos para cargas en aeropuertos

El aeropuerto de Haneda contará con tres trajes desarrollados y con otros ocho robots adicionales que ayudarán con el transporte de mercancías y maletas y las labores de limpieza


Boeing patenta un drone que volará eternamente sin aterrizar

Hemos visto distintos drones capaces de mantenerse muchísimo tiempo en el aire. Los diseños son variados y bastante interesantes, como los globos del Project Loon de Google, o los gigantescos aviones de Facebook para su Internet.org.


Computación forense - Descubriendo los rastros informáticos 2ª edición

Está disponible la segunda edición del libro imperdible de Jeimy J. Cano: miembro fundador e investigador del Grupo de Estudios de Comercio Electrónico, Telecomunicaciones e Informática (GECTI), de la Facultad de Derecho de la Universidad de Los Andes, en Colombia, Miembro investigador de la Red Iberoamericana de Criptología y Seguridad de la Información (CriptoRED), en España, y Miembro de la Red Latinoamérica de Especialistas en Derecho


Si no le teme al Chikungunya Témale a una APT

Jesús Calle
SYSTEMS ENGINEER - Kaspersky lab
Extracto de la conferencia dictada para Infosecurity Tour


Toshiba sorprende con su nuevo adaptador inalámbrico para discos externos

El Canvio Wireless Adapter es capaz de convertir cualquier unidad de almacenamiento móvil tradicional en una de red. De esta manera, los usuarios podrán compartir, transmitir y acceder a sus contenidos, sin importar el lugar o el equipo que estén utilizando. El detalle.


Inmarsat-5 F2 ofrecerá banda ancha móvil en las regiones más remotas del mundo

Inmarsat ha completado con éxito otro importante paso en la entrega de su servicio transformador Global Xpress (GX), que creará el primer servicio de banda ancha móvil de alta velocidad globalmente disponible del mundo que será suministrado a través de una sola operadora de red.


Kaspersky Lab revela predicciones de alto voltaje para el 2015

Expertos de la empresa pronostican más troyanos bancarios, monetización a través de aplicaciones móviles y ataques dirigidos de ciberespionaje en América Latina. Además del ciberdelito financiero, es probable que el 2015 también traiga más problemas relacionados con la privacidad y preocupaciones de seguridad con los dispositivos Apple. También anticipamos ataques desde Internet contra impresoras en red y otros dispositivos conectados.


Conozca para prevenir: hay al menos 13 formas de extorsión y fraude por Internet

Buscar empleo, comprar un auto, rentar un departamento por Internet, terminar una relación, hacer una operación bancaria, acceder a un sitio de pornografía o simplemente recibir un mensaje de texto en el celular, pueden convertir a una persona fácilmente víctima de los extorsionadores.


INTERNET DE LAS COSAS: En 6 años se triplicará la cantidad de aparatos conectados a la red

Ahora hay 2 por cada habitante. Y en 2020 habrá 7. Es porque se usarán en zapatillas, cañerías, sillas de ruedas y más objetos. Buscan que conexiones y sensores mejoren la vida y la productividad.


Comienzan a vender los primeros drones de uso casero

Miles de drones (del inglés, abejorro) planean sobre los tejados del mundo. Ya se consiguen los primeros modelos de uso hogareño destinados a satisfacer rutinas cotidianas. Y aunque los servicios y funciones que ofrecen son de amplio espectro, existe también un vacío legal sobre su explotación en espacios públicos.


Los iPhone son una amenaza para la seguridad del estado, según China

La capacidad de los iPhone para monitorizar la posición y el horario de sus usuarios es la razón que esgrime China para declarar este teléfono móvil como un peligro para la seguridad nacional.


Francia denuncia que espían sus entrenamientos con un drone

Didier Deschamps, director técnico de Francia, ha pedido un investigación para aclarar por qué un pequeño drone de color negro sobrevoló varias veces el entrenamiento a puerta cerrada que dirigió el miércoles en el estadio Santa Cruz de Ribeirao Preto, localidad del interior del estado de Sao Paulo donde los 'bleus' han establecido su cuartel general durante el Mundial de Brasil


Webinar de Vasco Data Security:
How to offer users a secure and convenient mobile banking experience?
El crecimiento explosivo de dispositivos móviles y sus aplicaciones, ha detonado una demanda nunca antes vista por soluciones aún más amigables y seguras para nuestros clientes. Los usuarios están esperando de sus instituciones financieras y proveedores de servicios soluciones flexibles, rápidas y sobre todos confiables para realizar banca móvil


Los nuevos ataques de Phishing
Hoy en día el phishing sigue siendo una amenaza real con la que muchas compañías luchan en Internet. La imagen de éstas se encuentra en juego, y esto puede afectar a los planes de negocio de éstos.


La seguridad como magia
Por Samuel Yecutieli

Segured.com - Portal de Seguridad

México


Congreso Mundial de Móviles

La feria de Barcelona cerró sus puertas y una vez más logró atraer las miradas hacia una industria que no para de crecer. Cuáles fueron las principales tendencias.


Investigadores españoles desarrollan un dispositivo capaz de hackear vehículos en minutos

Estamos más que acostumbrados a hablar de seguridad en teléfonos, tablets, ordenadores e incluso han surgido preocupaciones en lo que respecta al internet de las cosas, pero en todo este maremágnum quedaba pendiente un apartado de lo más importante: tu vehículo.


Balas con GPS para perseguir delincuentes

Puede que parezca sacado de una producción cinematográfica de James Bond: una bala que se dispara desde un auto, y que tiene en su interior un sistema de posicionamiento global (GPS, por sus siglas en inglés) para localizar con exactitud el auto de un sospechoso.


Androrat: un troyano RAT Remote Administration Tool, para Android

Androrat es un RAT (Remote Administration Tool) de código abierto para Android

 

Copyright © 2017 ISEC Global Inc. Todos los derechos reservados - Política de privacidad