INTERNET CUANTICA / QUANTUM INTERNET

548f9a5072139e15148b45bf

Un grupo de científicos holandeses creó un dispositivo capaz de liberar fotones simétricos de luz, lo que abre el camino para el desarrollo del Internet cuántico. Al igual que ahora los ordenadores se conectan a través de la señales de fibra óptica, pronto será posible utilizar la conexión cuántica.

Estos investigadores de la Universidad Tecnológica de Eindhoven, Holanda, han conseguido controlar la producción de fotones similares en un período corto de tiempo, lo que significa que la conexión cuántica no es ya un sueño dorado de los científicos. Auguran que el Internet cuántico puede ser la conexión del futuro.  La tarea clave en la etapa siguiente del desarrollo del mismo es poder codificar la información en los fotones que puedan ser producidos bajo demanda.

La ventaja principal del Internet cuántico respecto al actual consiste en que la última consta de bits, que pueden ser 0 o 1, mientras que el primer operará con ‘qubits’, que pueden ser tanto 0 como 1 al mismo tiempo. Los investigadores aseguran que esta diferencia ampliará mucho sus capacidades.

“Es una tecnología revolucionaria“, declara el profesor Ian Walmsley, de la Universidad de Oxford. El científico está seguro de que los cálculos largos y lentos que ahora realizan los superordenadores, como por ejemplo, la predicción del tiempo, serán más sencillos y cómodos de realizar.

_________________________________________________________________________

A group of Dutch scientists created a device capable of releasing photons of light
symmetrical, paving the way for the development of quantum Internet. As computers are now connected through fiber optic signals will soon be possible to use the quantum connection.

These researchers at the Technical University of Eindhoven, Netherlands, have managed to control the production of like photons in a short period of time, which means that quantum connection is no longer a golden dream of scientists. Predict that the quantum Internet connection may be the future. The key task in the next stage of development thereof is able to encode information in the photons that can be produced on demand.

The main advantage of quantum over the current Internet is that the latter consists of bits, which can be 0 or 1, as the first will operate with ‘qubits’, which can be either 0 or 1 at the same time. Researchers say that this difference greatly expand its capabilities.

“It is a revolutionary technology,” says Professor Ian Walmsley, University of Oxford. The scientist is sure the long, slow now perform calculations supercomputers, such as weather forecasting, will be more easy and comfortable to carry.

Anuncios

Android picture and video kidnapping malware found

smartphones2-700x400Security expert Robert Lipovsky, of the antivirus firm Eset, has located a Trojan called Simple Shocker. This dangerous malware blocks infected users’ mobile devices, cyphering their pictures, documents and other contents and requesting money to perform a system restore.

So far, the main victims have been in Eastern Europe, in countries such as Ukraine, where users are being asked an amount equivalent to 21 USD to unlock their devices, something that would occur 24 hours after the transaction has been completed.

Source: Alta Densidad

Descubren malware para Android que secuestra fotos y videos

smartphones2-700x400El experto en seguridad Robert Lipovsky, de la empresa de antivirus Eset, ha localizado un troyano bautizado como Simple Shocker. Este peligroso malware se encarga de bloquear los teléfonos móviles de los usuarios infectados, cifrando sus fotografías, vídeos, documentos y otros contenidos, reclamando además el pago de dinero para restaurar el sistema a su estado anterior.

Hasta ahora las principales víctimas han sido de Europa del Este, en países como Ukrania, donde se exige a los usuarios afectados el pago de una cantidad equivalente a 21 dólares para desbloquear el dispositivo móvil, algo que se producirá a las 24 horas de que se haya completado la transacción.

Fuente: Alta Densidad

Cyber-crime on the rise, according to survey

ciberataquesAn annual survey on cyber-crime tendencies found that computer hackers dedicated to accessing computers, stealing information and causing problems are more technologically advanced than those in charge of stopping them. The survey was sponsored by the consultancy firm PwC of San Jose California, the Secret Service, Carnegie Mellon University’s Program Engineering Institute and the specialized magazine CSO.

The survey of 500 business executives, police forces and US government agencies revealed that 75% of respondents had detected a security breach during the previous year, and each organization suffered an average of 135 intrusions. “Despite significant investments in cyber-safety technologies, cyber-criminals keep finding ways to bypass these technologies to obtain profit-generating susceptible information,” said Ed Lowery, chief of the Secret Services’ criminal investigation division.

Lowery said companies and the government should adopt “a radically different approach on cyber-safety,” one that transcends antivirus programs, employee training, close collaboration with contractors and the installation of more strict processes.

The five most frequent attack methods, according to the survey, are “phishing,” or mass email with fake senders to steal information and passwords, malware, network interruption, espionage software and service denial attacks. 28% of respondents said hackers were members of the organization, whether contractors, providers, employees or former employees.

Source: AP

Según una encuesta aumentan los delitos cibernéticos

ciberataquesUna encuesta anual de tendencias en el delito cibernético halló que los piratas empeñados en penetrar en computadoras, robar información y provocar trastornos están más avanzados tecnológicamente que los encargados de detenerlos. La encuesta fue auspiciada conjuntamente por la consultora PwC de San José en California, el Servicio Secreto, el Instituto de Ingeniería de Programas de la Universidad Carnegie Mellon y la revista especializada en seguridad CSO.

La encuesta realizada a 500 directivos de empresas, fuerzas policiales y agencias del gobierno estadounidense, arrojó que el 75% detectó una falla de seguridad durante el año anterior y cada organización sufrió en promedio 135 intrusiones. “A pesar de las importantes inversiones en tecnologías de ciberseguridad, los cibercriminales siguen encontrando la manera de superar estas tecnologías para obtener información susceptible de obtener ganancias”, afirmó Ed Lowery, jefe de la división de investigación criminal del Servicio Secreto.

Lowery dijo que las empresas y el gobierno deben adoptar “un enfoque radicalmente distinto sobre la ciberseguridad”, que trascienda los programas antivirus, la capacitación de empleados, la colaboración estrecha con contratistas y la instalación de procesos más estrictos.

Los cinco métodos de ataque más frecuentes, de acuerdo con la encuesta, son el “phishing”, o envío masivo de mensajes electrónicos con remitentes falsos para robar datos y contraseñas, el software maligno, la interrupción de redes, el software de espionaje y los ataques para negar servicios. El 28% de los encuestados dijo que los atacantes eran miembros de la propia organización, sean contratistas, proveedores, empleados o exempleados.

Fuente: AP

What’s the average time spent using a smartphone?

Uso-excesivo-de-smartphonesTwo hours and 42 minutes per day is the average time spent by the average Smartphone user in the US, according to the latest statistics shown by Flurry, an App and developer-tool-analysis-software.

According to this measurement, 86% of this time is used to manage applications and the rest for mobile (web) browsing. Comparing last year’s figures with those of five years ago, we can see the increase in the average time spent on mobile devices has been of only 2.5%, but these devices still occupy a great share of consumers’ time.

Gaming apps take up 32 percent of users’ time, and social apps such as Facebook or Twitter and messaging services went from 24 percent to 28 percent.

Source: Alta Densidad

¿Cuál es el tiempo medio que se gasta usando un Smartphone?

Uso-excesivo-de-smartphonesDos horas y 42 minutos al día en los dispositivos móviles, ese el tiempo medio que consume un usuario medio en los Estados Unidos, según las nuevas estadísticas mostradas por Flurry, el software de análisis de aplicaciones y herramientas para desarrolladores.

Según esta medición, el 86% de ese tiempo se dedica a gestionar aplicaciones y el resto a la navegación móvil (web). Si comparamos las cifras del año pasado con las de cinco años antes, vemos que la subida del uso del teléfono celular ha sido solo de un 2,5 por ciento, pero aun así estos dispositivos todavía siguen ocupando gran parte del tiempo de los consumidores.

Las aplicaciones de juegos mandan en el 32 por ciento del tiempo de los consumidores y las apps sociales como Facebook o Twitter y servicios mensajería pasaron del 24 por ciento al 28 por ciento.

Fuente: Alta Densidad