---------------------------------

Nueva vulnerabilidad crítica en OpenSSL

Gino Alania - Mié, 07/29/2015 - 21:19

Por si no teníamos ya bastante con vulnerabilidades como Heartbleed,
FREAK o la más reciente Logjam, llega una nueva vulnerabilidad crítica
en OpenSSL. Una vez más el problema podría facilitar a un atacante
remoto la realización de ataques de hombre en el medio, y poder
escuchar el tráfico de conexiones seguras.

El pasado lunes el equipo del proyecto OpenSSL anunció la publicación de
una nueva versión de OpenSSL para corregir una vulnerabilidad calificada
como de gravedad "alta". Este anuncio creó cierta expectación que
rápidamente quedó eclipsada por las informaciones relacionadas con
el Hacking Team. Todas las incógnitas sobre el problema han quedado
resueltas.

Tal y como anunció, el proyecto OpenSSL ha publicado hoy una
actualización para esta nueva vulnerabilidad de falsificación de cadenas
de certificados alternativos, identificada con CVE-2015-1793. La
vulnerabilidad está relacionada con el proceso de verificación de
certificados.

Durante la verificación de certificados si falla el primer intento de
construir la cadena de certificados, OpenSSL (desde versiones 1.0.1n y
1.0.2b) intentará encontrar una cadena de certificados alternativa. Sin
embargo, un error en la implementación puede permitir a un atacante
evitar la comprobación de determinados controles (como la bandera de CA)
en certificados no confiables. Esto puede permitir a un certificado de
usuario válido actuar como certificado de CA y emitir certificados, que
aunque no sean válidos, serán aceptados como confiables por el sitio
afectado.

Este problema afecta a cualquier aplicación que verifique certificados
incluyendo clientes SSL, TLS y DTLS y servidores SSL, TLS y DTLS que
usen autenticación de clientes. Afecta a las versiones 1.0.2c, 1.0.2b,
1.0.1n y 1.0.1o de OpenSSL.

Se han publicado las actualizaciones:
OpenSSL 1.0.2d para usuarios de OpenSSL 1.0.2b y 1.0.2c
OpenSSL 1.0.1p para usuarios de OpenSSL 1.0.1n y 1.0.1o

Tags: 
Categorías: Noticias

Los 400 Gb de Hacking Team

Gino Alania - Mié, 07/29/2015 - 19:21

¿Por dónde empezar? Ah, sí. Quizás el comienzo no sería un buen
principio para contar esta historia viva. Mientras que el fuego aun
está ocupado transformando la solidez de ayer en las cenizas que
recogemos hoy y somos testigos de lo que está aconteciendo, caben
muchas preguntas en nuestro mar de dudas; la mayoría quedarán sin
respuesta, otras añadirán confusión y unas pocas podrán presumir
de la certeza que aporta una respuesta justa y probada.

Domingo 5 de julio. La cuenta de twitter de la empresa italiana Hacking
Team cambia su nombre a "hackedteam". Un tweet publicado desde esa
cuenta dice textualmente "Ya que no tenemos nada que ocultar, publicamos
todos nuestros correos, archivos y código fuente". El tweet contiene un
enlace a un archivo torrent. Este archivo permite descargar nada más
ni nada menos que 400 gigabytes de información. Es evidente que este
ejercicio de transparencia no viene de quienes hoy intentan salir de los
escombros. Ese pequeño tweet marcaba el comienzo del día más largo y
amargo de los fabricantes italianos de artefactos para el espionaje
moderno.

Se necesitan unos diez o quince años en construir esos datos, millones
de años quizás para que un algoritmo encuentre esa larguísima cadena
en los decimales de un número irracional. Solo se necesita una ínfima
porción de ese tiempo para destruirlos, un poco más para exfiltrarlos
y hacer que todo vuele por los aires.

La red era una fiesta. Si pudiéramos medir el consumo de café y el
tráfico de datos en las redes sociales probablemente irían de la mano
en un ascenso vertiginoso durante la jornada del martes. La comunidad
se volcó en el análisis, comentarios e intercambio de los fragmentos
del desastre. Poco a poco iban surgiendo nuevos datos, la gente los
conectaba y producía información en un bucle que producía nuevos
hallazgos. Un ejemplo ilustrativo de inteligencia colectiva aplicada.

¿Qué es y que vende Hacking Team?

Se definen como una empresa que ofrece servicios de seguridad ofensiva.
Seguridad ofensiva a cambio de dinero. ¿Qué color le ponemos al
sombrero? ¿Blanco? ¿Negro? ¿o el color verde con el que se suele
representar al dinero? Su carta de servicios incluye software para
troyanizar y controlar un sistema informático de manera remota. El
cliente objetivo: servicios de inteligencia y agencias de seguridad
públicas. Sin embargo el público encontró en la lista de clientes y el
contenido de los correos a numerosas empresas del sector privado. Y no
solo eso. Según la propia web de Hacking Team no vendían sus productos y
servicios a gobiernos de países en las listas negras de Estados Unidos,
Unión Europea, OTAN o Naciones Unidas.

Imagen:
http://2.bp.blogspot.com/-mmXDZ0Ad9LM/VZ1AwjEo2cI/AAAAAAAAD_o/Cz84q8YdK8...

Y sin embargo se señalaba a Sudán (país en lista negra) como uno de sus
clientes.

Imagen:
http://2.bp.blogspot.com/-aapIbLqhTYo/VZ1A5al8MvI/AAAAAAAAD_w/3qVhYzA3-s...
Fuente:
http://www.csoonline.com/article/2944333/data-breach/hacking-team-respon...

Esto ha provocado una reacción inmediata en el gobierno europeo. La
parlamentaria danesa Marietje Schaake ha conminado a las autoridades
italianas a que investiguen la relación de Hacking Team con países
sancionados por la Unión Europa.

Una organización que ha visto respaldadas sus acusaciones es Citizen
Lab, organización sin ánimo de lucro que fomenta la defensa e
investigación en materia de derechos digitales.

Puertas traseras

Muchas de las operaciones montadas por estos gobiernos y agencias han
sido detenidas a raíz de la brecha. La sorpresa para estos ha sido por
partida doble cuando pudieron comprobar, como el resto del público, que
el software que usaban aparentemente contenía puertas traseras en el
código. En la imagen por cierto, puede observarse una vulnerabilidad de
inyección de código SQL en una supuesta puerta trasera.

Imagen:
http://1.bp.blogspot.com/-ds7Tq6sATic/VZ1BnGl6ftI/AAAAAAAAD_4/ckpTzx5QCg...
Fuente: https://twitter.com/scusiblog/status/618519964618784768

La Santabárbara italiana

Exploits, algunos de ellos 0day, código fuente de las herramientas y
troyanos para diferentes plataformas. Un completo arsenal del que aun se
está estudiando y sacando partido. El que más estaba sonando es el 0day
de Adobe Flash, ya convertido en módulo de la suite Metasploit, y que ha
forzado a encender la máquina de fabricar parches de Adobe para publicar
el parche APSA15-03:
https://helpx.adobe.com/security/products/flash-player/apsa15-03.html

Dentro de la jerarquía de carpetas podía encontrarse una con seis
aplicaciones para la troyanizar la plataforma Android.

Imagen:
http://4.bp.blogspot.com/-e5yucue6-MA/VZ1B1EgMluI/AAAAAAAAEAA/P3HtD2ptjp...

Hemos subido las muestras al proyecto Koodous para que los análisis y
las propias muestras estén a disposición de la comunidad.

Imagen:
http://2.bp.blogspot.com/-5HHSvnsBZ0U/VZ1B9-nsEJI/AAAAAAAAEAI/2JVh8xf_JQ...

La búsqueda, por ejemplo por certificado, puede encontrarse en Koodous
desde aquí:
https://koodous.com/apks?search=cert:B1BC968BD4F49D622AA89A81F2150152A41...

Gran parte del código fuente y binarios encontrados han sido expuestos
en GitHub, aunque ha sido constante el flujo de cuentas y repositorios
al haber sido estos borrados y creados de nuevo.

Imagen:
http://4.bp.blogspot.com/-j7KJGnXRdy8/VZ1CXOPtKKI/AAAAAAAAEAQ/swdlCkpvf1...
https://github.com/hackedteam?tab=repositories

No se vayan todavía probablemente habrá más

Bajo el nombre de Phineas Fisher (https://twitter.com/GammaGroupPR) se
halla el autor o autores probables del asalto a Hacking Team. No en vano
también fueron quienes despiezaron a su competencia, GammaGroup y su
herramienta estrella FinFisher.

Imagen:
http://1.bp.blogspot.com/-NrMHl8jQ5kc/VZ1CjaAb94I/AAAAAAAAEAY/J2dj0gPQ_T...

Esto no acaba aquí. De una forma u otra queda muchísimo material por
analizar, debate moral y conclusiones a las que llegar. Tendríamos que
pedir disculpas por dejarnos cosas por contar, pero la magnitud es
tremenda, la repercusión se nos va fuera del horizonte visible. Es de
esperar que en los próximos días el caudal de información siga emanando
y tarde en agotarse o que empiece a perder fuerza.

Son 400 gigas, algunos dicen que probablemente bastantes más. Hay mucho
de lo que aprender y muchas preguntas que están buscando su respuesta en
ese montón de bytes que aun encierran suficientes secretos, demasiados
secretos.

Fuente : http://unaaldia.hispasec.com/2015/07/sombreros-verdes-y-400-gigas-de.htm...

Tags: 
Categorías: Noticias

El Centro Criptológico Nacional publica una guía para un uso seguro de WordPress

Ticbeat - Mié, 07/29/2015 - 14:30

Hoy en día casi todos aquellos que desean construir una web propia con apariencia profesional de forma atractiva y sencilla tiran de WordPress. La facilidad de uso del gestor de contenidos y sus buenos resultados lo han convertido en uno de los más populares. Lo que no está claro es si todo el mundo lo usa como debe, especialmente en cuestiones de seguridad.

Con la mosca todavía detrás de la oreja después de que el CMS lanzara la semana pasada un parche de seguridad para reparar una vulnerabilidad que ponía en peligro millones de blogs construidos en todo el mundo con su sistema operativo, el Centro Criptológico Nacional (CCN) acaba de publicar una guía con algunos consejos de seguridad a la hora de usar el gestor.

A lo largo de 106 páginas, contenidas en un archivo en PDF disponible en español para todos los que visiten su web oficial, el CCN atiende a cuestiones como el uso de la doble autenticación para proteger el acceso de los administradores a una web WordPress, el uso de la doble autenticación (una tendencia en auge en distintas plataformas), la prevención del spam a través de diferentes plugins o el uso de gestores de contraseñas, que ayuden a elaborar claves más robustas y menos vulnerables a los intentos de hacking.

Y, además, la guía presta también atención a una de las cuestiones que el fallo de seguridad detectado recientemente ha puesto de relieve: los permisos de los autores. WordPress y sus plugins permiten a los administradores de las webs establecer distintos tipos de usuarios con distintos niveles de interacción en el sitio. Una ventaja en las webs colaborativas en las que participan distintos contribuyentes, que abre, sin embargo, la puerta a posibles accesos no autorizados.

La vulnerabilidad de cross-site scripting detectada por WordPress permitía a los hackers acceder a cualquier web a través de algunos de los perfiles con menos poder de esta plataforma, como son los contribuyentes o los autores. Éstos suelen estar sujetos a menos controles de seguridad.

Y es que la enorme proliferación de blogs y páginas webs corporativas construidas sobre WordPress no ha pasado desapercibida para los hackers, que han puesto este CMS entre sus preferencias para atacar.










Categorías: Noticias

Informe final sobre la causa del accidente del SpaceShipTwo

Microsiervos - Mié, 07/29/2015 - 13:30

Restos del SpaceShipTwo

Como ha habían adelantado, la Junta Nacional de Seguridad del Transporte estadounidense ha concluido que el accidente del SpaceShipTwo del 31 de octubre de 2014 que le costó la vida a su copiloto y la destrucción completa de la nave se debió al despliegue prematuro del mecanismo de frenado de la nave.

El despliegue prematuro se debió a que el copiloto lo desbloqueó antes de tiempo, cuando la nave iba a 0,8 Mach en lugar de a 1,4 Mach, como debía haber hecho.

En esas condiciones las cargas que tuvo que soportar el mecanismo de frenado, que hace que las dos colas del SpaceShipTwo giren 90 grados hacia arriba para aumentar la resistencia aerodinámica de este, fueron mayores que las que podían soportar los actuadores que lo mantienen en su sitio, lo que llevó a que se moviera y consecuentemente a la destrucción del vehículo.

Pero según se puede leer en Lack of Consideration for Human Factors Led to In-Flight Breakup of SpaceShipTwo, aunque la causa del accidente fue el error del copiloto al desbloquear el mecanismo antes de tiempo, la NTSB le tira de las orejas a Scaled Composites, el fabricante de la nave.

Por una parte, por no haber tenido en cuenta las posibles consecuencias de un error así; por otra, por no haberse asegurado de que los pilotos eran conscientes de lo grave que podía ser desbloquear el mecanismo antes de tiempo.

También le tira de las orejas a la FAA por no haber supervisado correctamente las solicitudes de Scaled Composites en cuanto a sus vuelos de prueba, mostrando una actitud excesivamente laxa en cuanto a los márgenes de seguridad exigidos.

En palabras de Christopher A. Hart, el presidente de la NTSB,

Los vuelos espaciales tripulados son la nueva frontera, con muchos riesgos y peligros desconocidos. En un entorno como ese, los márgenes de seguridad en cuanto a los peligros conocidos tienen que ser establecidos rigurosamente y, de ser posible, expandidos.

En Board Meeting : Commercial Space Launch Accident - SpaceShipTwo se pueden descargar todos los materiales relacionados con el informe, que incluye

# Enlace Permanente

Categorías: Noticias

EmDrive, el motor milagroso que dice funcionar sin combustible mientras viola varias leyes físicas

Microsiervos - Mié, 07/29/2015 - 12:30

EmDrive original de Shawyer

El EmDrive es una propuesta del ingeniero británico Roger Shawyer que básicamente dice –simplificando un poco, vale– que si acoplas un microondas a un cono metálico completamente cerrado este se convierte en un motor capaz de producir empuje por el lado más grande del cono.

Y todo ello sin necesidad de propelente –de combustible, para entendernos– así que mientras puedas seguir suministrando electricidad al microondas tendrás un motor que puede funcionar eternamente.

¿Os suena un poco a movimiento perpetuo? Pues eso.

El EmDrive es una propuesta que viene ya de 2001, y que poca gente se ha tomado en serio, aunque resurge de vez en cuando, y que de hecho estos días vuelve a estar de actualidad por dos artículos:

German scientists confirm NASA results of propellantless 'impossible' EM drive – Científicos alemanes confirman los resultados de la NASA del motor imposible sin propelente

vs.

No, German Scientists Have Not Confirmed the “Impossible” EMDrive – No, científicos alemanes no han confirmado el motor «imposible» EmDrive

El segundo artículo dice que seguro que se trata de un error de medición y que el EmDrive no produce empuje alguno, entre otras cosas porque los mismos científicos alemanes a los que hacen referencia dicen que han eliminado todos las posibles fuentes de error conocidas, lo que deja el hueco abierto a que haya errores en las mediciones que vengan de otro lado.

En esta casa, que somos mucho de respetar las leyes físicas de este universo, estamos muy de acuerdo con esto, así que no nos podemos creer que el EmDrive funcione, al menos no sin pruebas extraordinarias y no con resultados cogidos con los pelos y en el límite del error de medición, ya que si el EmDrive funcionara lo haría violando varios principios físicos como el de la conservación del momento y la tercera ley de Newton que durante cientos de años han demostrado su validez.

Hay más sobre este motor milagroso en El motor EmDrive sigue violando las leyes de la física de Daniel Marín y en EmDrive: Un horno de microondas troncocónico autopropulsado de Francisco Villatoro.

Pero vamos, el resumen viene siendo que, al menos por ahora, no vamos a poder ir y volver de Marte en menos de un año ni ir y volver de Saturno en 32 meses.

Personalmente, me recuerda mucho a todo el asunto de la fusión fría de Pons y Fleischmann.

# Enlace Permanente

Categorías: Noticias

Las autoridades alemanas obligan a Facebook a admitir seudónimos como nombre de usuario

Ticbeat - Mié, 07/29/2015 - 12:00

Las controvertidas políticas de uso de Facebook siguen dando que hablar. Y es que a los numerosos casos de censura por imágenes artísticas que la red social entendía como pornográficas u ofensivas se unieron luego varios colectivos de ‘drag queens’ que se pusieron en pie ante la negativa de Facebook de admitirles sus cuentas en esta plataforma si no ponían su verdadero nombre.

Ahora, las autoridades alemanas han dictaminado que Facebook no puede evitar que sus usuarios utilicen nombres falsos o seudónimos en aras de su libertad individual y con el objetivo de proteger su privacidad. En concreto, el organismo de protección de datos de Hamburgo ha dado la razón a los afectados por esta política de Zuckerberg y ha decidido que esta compañía no puede cambiar unilateralmente los nombres de usuario por los nombres reales de las personas, así como pedirles una identificación oficial para confirmar su nombre verdadero.

Una de los afectadas es una ‘drag queen’, quien se había quejado de esta práctica de Facebook ante el mencionado organismo después de que esta red social bloqueara su perfil por utilizar un seudónimo, tras lo que le exigieron una copia de su DNI y cambiaron cautelarmente el nombre de la cuenta por su nombre real, sin su autorización ni consentimiento.

Desde Facebook aseguran que están decepcionados con esta decisión de las autoridades pero ya avisan de que no cumplirán con este dictamen, ya que no asumen la jurisdicción de ninguna autoridad local más allá de la irlandesa, donde la empresa tiene su sede europea. En este sentido, las autoridades de ese país también investigaron este tipo de requisitos en 2011, cuando determinaron que la política de nombres reales de Facebook no contravenía ninguna ley y, de hecho, ayudaba a mejorar la seguridad infantil y la prevención del acoso online.

Conflicto permanente por la privacidad

Este caso no es un hecho aislado, sino que forma parte de toda una batalla mucho más amplia por la defensa de los principios más básicos de privacidad en Facebook.

privacidad

No en vano,  Francia, España, Italia o Bélgica están investigando el uso que la red social realiza de los botones sociales en webs externas (a través de ellos la plataforma recoge los datos incluso de personas no registradas en ella, afirman las autoridades belgas). Por su parte, Alemania manifestó hace tiempo su rechazo a la tecnología de reconocimiento facial que hace posible la que será la próxima app standalone de Facebook, Moments.

 










Categorías: Noticias

FAST: el titánico radiotelescopio chino de medio kilómetro de diámetro, cerca de finalizarse

Microsiervos - Mié, 07/29/2015 - 11:52

FAST radiotelescope
El aspecto del radiotelescopio FAST cuando esté acabado en 2016

Circulan este día bastantes noticias sobre la construcción del FAST, un gigantesco radiotelescopio chino que hemos venido siguiendo por aquí, cuyo nombre viene del acrónimo Five hundred meter Aperture Spherical Telescope (Telescopio Esférico con Apertura de 500 metros). Y aunque sea un acrónimo un poco forzado lo cierto es que resulta autodescriptivo, como se suele hacer con estos aparatos: su diámetro es de 500 metros, ni más ni menos que medio kilómetro.

Su construcción ya va bastante avanzada: llevan cuatro años con él y ahora mismo quedan sobre el plan tan solo 14 meses hasta que en 2016 se encuentre operativo. Se está construyendo al sudeste de China en una cavidad natural entre las montañas, un poco al estilo del de Arecibo, aunque es tres veces más grande lo cual impresiona – digamos que tiene más o menos la superficie de 30 campos de fútbol.

Su diseño hace que los paneles triangulares que componen las diferentes parábolas de recepción estén medio colgadas medio sujetadas por columnas. Gracias a su gigantesco tamaño tendrá una precisión de 4 segundos de arco a la hora de apuntar a las estrellas.

# Enlace Permanente

Categorías: Noticias

3D XPoint, la nueva memoria que hará olvidar las unidades flash NAND

Ticbeat - Mié, 07/29/2015 - 10:30

Han pasado 26 años pero, finalmente, Intel y Micron tienen sustituta para las memorias flash NAND. Y es que, bajo el nombre de 3D XPoint se esconde un nuevo tipo de memoria no volátil que es hasta 1.000 veces más rápida que su predecesora.  Esta mayor capacidad permitirá ejecutar de forma más veloz juegos en calidad 8K y facilitará el procesamiento en tiempo real de grandes cantidades de información.

3D XPoint es, eso sí, aún más lenta que la tecnología DRAM aunque frente a esta última tiene como gran ventaja su menor precio por bit. De hecho la causa de que la nueva 3D XPoint sea algo más lenta es la misma que permite que sea mucho más económica: la densidad. Y es que, aunque ambas trabajan con datos de tamaños muy pequeños, la nueva memoria 3D XPoint es unas 10 veces más densa que la DRAM, lo que ralentiza el resultado final pero permite integrar más capacidad en el mismo espacio y a menor precio.

Otra gran ventaja de las nuevas memorias es su resistencia. En ese sentido, las 3D XPoint son hasta 1.000 veces más resistentes que las memorias NAND tradicionales, lo que significa que es posible leer y escribir datos en ellas muchas más veces que en el resto de tipología de discos.

Esta recién anunciada tecnología sustituirá, afirman desde Intel, en muy poco tiempo a las memorias SSD de algunos PC y servidores, especialmente aquellos que deben manejar grandes volúmenes de datos, y con el tiempo podría incluso cambiar la forma en que se interrelacionan las aplicaciones y los sistemas operativos entre sí.

¿Cómo es 3D XPoint?

Micron e Intel llevan trabajando en el desarrollo de 3D XPoint desde 2012, aunque las bases científicas de esta nueva memoria se remontan a unos años atrás. Para conseguir desarrollar esta memoria, ambas empresas desarrollaron una nueva arquitectura llamada “matriz punto de cruz”, esto es: un tablero de ajedrez tridimensional. Cada celda está conectada a líneas de metal en la parte superior e inferior que son perpendiculares entre sí y permiten las conexiones rápidas.

Crosspoint2

La célula en sí consta de un interruptor y el elemento de memoria, sin necesidad de un transistor. Almacena datos no por los electrones en movimiento, como lo hace NAND, sino cambiando la resistencia del material en sí.










Categorías: Noticias

El congreso mundial de las TIC apuesta por las pymes

Tendencias21 - Mié, 07/29/2015 - 10:00
Budapest (Hungría) acogerá del 12 al 15 de octubre el congreso anual de la Unión Internacional de Telecomunicaciones, ITU Telecom World, dedicado este año a las pymes, especialmente las de países en desarrollo. Líderes mundiales y empresariales acometerán los retos en innovación del sector de las TIC. Por Carlos Gómez Abajo.
El congreso mundial de las TIC apuesta por las pymes
ITU Telecom World 2015, el evento mundial sobre innovación en el sector de las TIC, se celebrará del 12 al 15 de octubre en Budapest (Hungría).

El congreso, organizado por la Unión Internacional de Telecomunicaciones (UIT), se propone favorecer una reflexión más rápida y en profundidad, así como promover soluciones innovadoras y de gran poder de transformación con objeto de acelerar la mejora de las condiciones de vida en todo el mundo.

Este año, insiste más en la aceleración de la innovación y en el crecimiento de las pequeñas y medianas empresas (pymes). La UIT señala en una [not...

Tendencias 21 (Madrid). ISSN 2174-6850
Categorías: Noticias

La curiosa historia del primer semáforo

Culturizando - Mié, 07/29/2015 - 08:47
El primer semáforo para la regulación del tráfico del mundo se instaló en 1840 en la ciudad estadounidense de Boston. Sin embargo, aquel primitivo semáforo era muy distinto a los actuales. No utilizaba luces, sino un mecanismo compuesto por dos tablillas en las que podía leerse GO y STOP que subían y bajaban alternativamente.


No sería hasta 1920 cuando un policía de Detroit llamado William Potts ideara un sistema eléctrico de alumbrado que le permitía controlar tres intersecciones de calles desde una torre. Escogió en los prototipos los colores rojo, amarillo y verde porque eran los que los ferrocarriles venían utilizando, y así nació el primer semáforo moderno que funcionó en el mundo.

Por Ángel Daniel Fernández @andafero

!function(d,s,id){var js,fjs=d.getElementsByTagName(s)[0];if(!d.getElementById(id)){js=d.createElement(s);js.id=id;js.src="//platform.twitter.com/widgets.js";fjs.parentNode.insertBefore(js,fjs);}}(document,"script","twitter-wjs");

{lang: 'es'}

Categorías: Noticias

Cosas curiosas que no sabías sobre el papel higiénico

Culturizando - Mié, 07/29/2015 - 08:38
1. Antes de la invención del papel higiénico se utilizaban materiales diversos: lechuga, trapos, pieles, césped, hojas de coco o de maíz. Los antiguos griegos se aseaban con trozos de arcilla y piedras, mientras que los romanos se servían de esponjas amarradas a un palo y empapadas en agua salada. Por su parte, los inuit optaban por musgo en verano y por nieve en invierno, y para la gente de zonas costeras la solución procedía de las conchas marinas y las algas.


2. Los primeros en crear y usar papel higiénico fueron los chinos, quienes en el siglo II A.d.C. ya diseñaron un papel cuyo uso principal era el aseo íntimo. Varios siglos más tarde (allá por el siglo XVI), las hojas chinas de papel destacaban por su gran tamaño (medio metro de ancho por 90 centímetros de alto). Sin duda, estas hojas estaban en consonancia con la posición jerárquica de sus usuarios: los propios emperadores y sus cortesanos.

3. En higiene personal las clases sociales estaban bien delimitadas. Los antiguos romanos de las clases pudientes utilizaban lana bien empapada en agua de rosas, mientras que la realeza francesa utilizaba nada menos que encaje y sedas. La hoja de cáñamo era el más internacional de los materiales utilizados por los ricos y poderosos.

4. Joseph C. Gayetty fue el primero en comercializar el papel higiénico allá por 1857. El producto primigenio consistía en láminas de papel humedecido con aloe, denominado "papel medicinal de Gayetty", un auténtico lujo para los más hedonistas. El nuevo producto, de precio prohibitivo, se comercializaba bajo un visionario eslogan: "la mayor necesidad de nuestra era, el papel medicinal de Gayetty para el baño".

5. En 1880 los hermanos Edward y Clarence Scott comienzan a comercializar el papel enrollado que hoy conocemos. Una presentación en sociedad llena de obstáculos dados los muchos tabúes que rodeaban al nuevo producto. Por la época se consideraba inmoral y pernicioso que el papel estuviera expuesto en las tiendas a la vista del público en general.

6. Pero el papel de los orígenes no era el producto suave y absorbente de nuestros días. En 1935 se lanza un papel higiénico mejorado bajo el reclamo de "papel libre de astillas". Esto nos hace deducir que lo habitual de la época era que el papel higiénico contara con alguna que otra impureza.

7. La importancia del papel higiénico en nuestros días es incuestionable, testigo de ello es el reconocimiento recibido por Kimberly-Clark en 1944 a cargo del Gobierno de los Estados Unidos. El motivo de dicho reconocimiento fue (citamos palabras textuales) ?su heroico esfuerzo en el suministro a los soldados durante la II Guerra Mundial?.

8. Dicha importancia llegó a ser estratégica en la Operación Tormenta del Desierto de la Guerra del Golfo. El verde de los tanques estadounidenses contrastaba demasiado con las blancas arenas del desierto y no se contaba con el tiempo necesario para pintar los vehículos. Se optó por envolver los tanques en papel higiénico como técnica de camuflaje de última hora.

9. De ser un producto denostado y vendido discretamente en la trastienda, el papel higiénico se ha convertido en el protagonista de pasarelas de moda, obras de arte y delicados trabajos de papiroflexia. Artistas plásticos de renombre como Christo, Anastassia Elias o Yuken Teruya han utilizado papel higiénico como material para sus trabajos. En el terreno de la moda, es célebre el certamen Cheap Chic Weddings Toilet Paper Wedding Dress Contest, que cada año reúne en Estados Unidos a las más originales propuestas de vestidos nupciales confeccionados con papel higiénico.

10. El papel higiénico tal cual lo conocemos hoy en día ha experimentado un gran desarrollo a lo largo de los cerca de 140 años que han transcurrido desde su invención. A la doble capa del papel (incorporada en 1942) se suman tecnologías punteras que aportan mayor suavidad y absorción (como la UCTAD, desarrollada y patentada por Kimberly-Clark). La última innovación del producto supone incorporar loción de karité, un fruto natural con reconocidas propiedades cosméticas.

Con información de Muy Historia

!function(d,s,id){var js,fjs=d.getElementsByTagName(s)[0];if(!d.getElementById(id)){js=d.createElement(s);js.id=id;js.src="//platform.twitter.com/widgets.js";fjs.parentNode.insertBefore(js,fjs);}}(document,"script","twitter-wjs");

{lang: 'es'}

Categorías: Noticias

La compañía de API de comunicación Nexmo cierra un acuerdo con Viber

Ticbeat - Mié, 07/29/2015 - 08:30

Nexmo es una empresa radicada en San Francisco que desarrolla API para que las marcas y compañías puedan comunicarse, mediante llamadas telefónicas o mensajes de texto en aplicaciones como Line o WeChat, con sus usuarios y clientes. A partir de ahora, podrán hacerlo también a través de la app Viber, con la que la que Nexmo acaba de anunciar un acuerdo de colaboración.

En una nota de prensa, el equipo de Nexmo ha informado de que desde ahora ofrecerá a sus clientes, entre los que se encuentran compañías de envergadura como el gigante chino Alibaba o la plataforma de reserva de alojamiento particular AirBnb, la posibilidad de contactar mediante su Chat App API con sus clientes a través de la plataforma de mensajería Viber.

El chief revenue officer de Nexmo, Chris Moore, ha destacado “la gran audiencia de Viber y su alcance global”, como una oportunidad para las marcas que ya utilizan las API de Nexmo de “vincularse profundamente a sus clientes con su aplicación de mensajería instantánea favorita”. Desde Nexmo informan en una nota de prensa de que las marcas que así lo deseen pueden registrarse online para acceder a la versión beta de este nuevo servicio.

Recientemente adquirida por el grupo japonés de comercio electrónico Rakuten, Viber suma una base mundial de más de 300 millones de usuarios activos. Radicada en Chipre, Bielorrusia e Israel, la firma arrancó sus servicios como una app para iOS, que permitía realizar llamadas y mensajes de forma gratuita desde dispositivos iPhone, pero en estos años ha ampliado su espectro a otras plataformas móviles como Windows Phone, Android, Blackberry, Nokia, Bada y Firefox, así como para el entorno de escritorio Windows y Mac OS X.

Nexmo, por su parte, busca, a través de sus API de comunicación en la nube, solucionar el problema que las diferentes características técnicas de las múltiples aplicaciones de mensajería instantánea que hoy conviven en el mercado genera a quienes desean utilizarlas de forma masiva.

 










Categorías: Noticias

Encuentran más relaciones entre la microbiota y el estrés neonatal

Tendencias21 - Mié, 07/29/2015 - 08:00
Para que un ratón sometido a estrés neonatal muestre ansiedad o depresión, es necesario que haya cambios también en su microbiota. Pero la microbiota asociada con este comportamiento no es suficiente tampoco para producirlo, puesto que también es preciso que el huésped sufra realmente el estrés (en este caso, ser apartado de su madre tres horas cada día). Así lo han comprobado científicos de Canadá.
Encuentran más relaciones entre la microbiota y el estrés neonatal
Científicos de la Universidad McMaster (Hamilton, Canadá) han descubierto que las bacterias intestinales desempeñan un papel importante en la inducción de la ansiedad y la depresión.

El nuevo estudio, publicado en la revista Nature Communications, es el primero en explorar el papel de la microbiota intestinal en el comportamiento alterado consecuencia del estrés de los primeros años de vida.

"Hemos demostrado por primera vez en un modelo de ansiedad y depresión en ratones que las bacterias desempeñan un papel crucial en la inducción d...

Tendencias 21 (Madrid). ISSN 2174-6850
Categorías: Noticias

1880-1920, los primeros coches eléctricos

Microsiervos - Mié, 07/29/2015 - 07:39


Hacia 1912 esta señora tan tapada cargaba su coche eléctrico Columbia Mark 68 Victoria

«En los coches la electricidad es la opción. No tienen marchas que chirrían ni confusas palancas, no usan gasolina peligrosa y maloliente y no hay ruidos»

—Thomas Edison.

1880-1920 The first electric cars, una recopilación de fotografías de los primeros coches. No de los primeros coches eléctricos, sino de los primeros coches — porque a finales del Siglo XIX y principios del Siglo XX la mayoría de los automóviles eran eléctricos.


Hasta 240 km recorría con una carga de batería este coches eléctrico, en 1910.

La principal diferencia es que en aquella época los coches (eléctricos o no) eran bastante bastante más lentos que ahora, con velocidades de 30 o 40 km/h, lo cual en aquella época era rápido. Al fin y al cabo moverse a velocidades por encima de esas cifras —circular a 100 o más kilómetros por hora— es algo que el ser humano sólo ha experimentado de unos años a esta parte —‘experimentado’ y después vivido para contarlo, quiero decir.

Pero ya entonces la autonomía de aquellos coches eléctricos llegaba incluso hasta los 240 km con una sola carga, un dato muy parecido a lo que muchos coches eléctricos consiguen actualmente — un Nissan Leaf llega a 199 km y un BMW i3 a 160 km, por ejemplo, aunque con un rendimiento, seguridad y comodidad muy superiores, eso sí.

# Enlace Permanente

Categorías: Noticias

Vincent van Gogh en 10 increíbles datos

Culturizando - Mié, 07/29/2015 - 07:35
Nacido en los Países Bajos el 30 de marzo de 1853, Vincent van Gogh es considerado uno de los grandes maestros de la pintura y uno de los principales exponentes del postimpresionismo. Van Gogh falleció el 29 de julio de 1890, hoy para recordar a este genio de la pintura te traemos 10 increíbles datos sobre su vida y obra.

1. Van Gogh pintó cerca de 900 cuadros -27 de ellos son autorretratos y 148 acuarelas- y 1.600 dibujos.

2. Sus biógrafos han identificado a su hermano menor Theo como la figura central de su vida, ya que desinteresadamente le prestó ayuda financiera y fue el destinatario de aproximadamente 650 cartas de las 800 que escribió el artista en su existencia.

3. Su hermano Theo murió seis meses después de Vincent y está enterrado junto a él en el famoso cementerio Auvers, en Francia.

4. El célebre creador de La noche estrellada, Los comedores de patatas y Craneo fumando un cigarrillo, falleció el 29 de julio de 1890, dos días después de recibir un tiro en el pecho. La idea generalizada es que fue el mismo van Gogh quien se disparó, empero, circula la hipótesis de que unos niños, jugando con un arma de fuego en campos de trigo en Auvers, fueron los responsables, de manera accidental, de la muerte del artista.

5. Van Gogh es también conocido por la historia que señala que él mismo se cortó una oreja, sin embargo, se sabe que sólo fue el lóbulo.

6. Después de la muerte de Vincent, la esposa de su hermano, Johanna van Gogh-Bonger, recopiló los cuadros y cartas del artista para dedicarse a buscar el reconocimiento que merecía.

7. Van Gogh únicamente vendió una pintura en su vida y fue tras su muerte que alcanzó la fama mundial.

8. Varias de las obras de van Gogh están entre las pinturas más caras del mundo: el 30 de marzo de 1987, Lirios fue vendida por un valor récord de 53.9 millones de dólares en la casa de subastas Sotheby's, Nueva York; el 15 de mayo de 1990, su Retrato del Doctor Gachet fue vendido por 82.5 millones de dólares en Christie's, estableciendo así un nuevo precio récord.

9. Van Gogh decidió ser pintor cuando tenía 27 años de edad, toda su obra fue producida en un periodo de diez años (murió a los 37); durante los últimos treinta meses de vida realizó 500 obras y en sus últimos 69 días firmó hasta 79 cuadros.

10. Como lo hemos mencionado, el reconocimiento llegó a van Gogh hasta después de su muerte; en 1891, Octavi Mirbeau, uno de los primeros historiadores de Arte en celebrar su obra escribió:

Aquí me encuentro en presencia de alguien grande, gran maestro, una persona que me perturba, me emociona, llama mi atención. (...) Van Gogh poseía, de una manera poco frecuente, algo que diferencia un hombre de otro: estilo, (...) es decir, afirmación de la personalidad”.

Fuente Sexenio

!function(d,s,id){var js,fjs=d.getElementsByTagName(s)[0];if(!d.getElementById(id)){js=d.createElement(s);js.id=id;js.src="//platform.twitter.com/widgets.js";fjs.parentNode.insertBefore(js,fjs);}}(document,"script","twitter-wjs");

{lang: 'es'}

Categorías: Noticias

La Historia de: La Noche de los Bastones Largos

Culturizando - Mié, 07/29/2015 - 07:32
El 29 de julio de 1966, la Policía Federal Argentina irrumpió en varias facultades de la Universidad de Buenos Aires (UBA) y desalojó las instalaciones en las que se encontraban autoridades, docentes y alumnos que resistían la decisión del gobierno militar de intervenir las universidades y anular el régimen de cogobierno. Esa noche es recordada como la «Noche de los Bastones Largos».

Con la intervención del gobierno militar a las universidades se aplicó una estricta censura en los contenidos de enseñanza universitaria y se desmanteló un proyecto reformista de universidad científica de excelencia, sobre la base de la estrecha vinculación entre investigación y docencia.

El mes anterior, el 28 de junio de 1966, el teniente general Juan Carlos Onganía había derrocado el gobierno democrático de Arturo Illia y dado inicio a la dictadura autodenominada Revolución Argentina. Las universidades públicas argentinas estaban entonces organizadas de acuerdo a los principios de la Reforma Universitaria, que establecían la autonomía universitaria del poder político y el cogobierno tripartito de estudiantes, docentes y graduados.

La represión fue particularmente violenta en las facultades de Ciencias Exactas y Naturales y de Filosofía y Letras de la Universidad de Buenos Aires.

El nombre del hecho proviene de los bastones largos usados por efectivos policiales para golpear con dureza a las autoridades universitarias, los estudiantes, los profesores y los graduados, cuando los hicieron pasar por una doble fila al salir de los edificios, luego de ser detenidos.

El hecho está considerado como una referencia central a nivel mundial de la decadencia cultural y académica, y de la fuga de cerebros (es la emigración de individuos ya formados y de talento - generalmente para no regresar- a otras naciones más desarrolladas, impulsados principalmente por la falta de oportunidades de desarrollo, por motivos económicos o por conflictos políticos).

En los meses siguientes cientos de profesores fueron despedidos, renunciaron a sus cátedras o abandonaron el país. En total emigraron 301 profesores universitarios; de ellos 215 eran científicos; 166 se insertaron en universidades latinoamericanas, básicamente en Chile y Venezuela; otros 94 se fueron a universidades de Estados Unidos, Canadá y Puerto Rico; los 41 restantes se instalaron en Europa.

!function(d,s,id){var js,fjs=d.getElementsByTagName(s)[0];if(!d.getElementById(id)){js=d.createElement(s);js.id=id;js.src="//platform.twitter.com/widgets.js";fjs.parentNode.insertBefore(js,fjs);}}(document,"script","twitter-wjs");

{lang: 'es'}

Categorías: Noticias

La tabla periódica astrobiológica

Microsiervos - Mié, 07/29/2015 - 07:00

Tabla periódica astrobiológica por Charles Cockell

The Astrobiological Periodic Table es una versión de la tabla periódica diseñada por Charles Cockell en la que se pueden ver la procedencia de los elementos en cuanto a qué proceso los produce y su uso biológico.

Procedencia, arriba a la izquierda:

Rojo: Big Bang
Azul claro: estrellas de masa baja
Azul oscuro: estrellas de masa alta
Naranja: supernovas
Gris: rayos cósmicos
Rosa: creados por el hombre

Uso biológico, arriba a la derecha:

Rojo: esencial en cualquier forma de vida
Azul: cationes muy importantes en cualquier forma de vida
Amarillo: anión muy importante en cualquier forma de vida
Naranja: elemento traza esencial en cualquier forma de vida
Verde: usos especializados en algunas formas de vida
Azul oscuro: transportado, reducido, o metilado
Violeta claro: inerte o sin uso conocido
Verde: metales de transición muy importantes en cualquier forma de vida

Claro que cabría aclarar que cuando dice «en cualquier forma de vida» es hablando de vida tal y como la conocemos.

Pero en resumen: estamos hechos de estrellas.

(La vi pasar en un tuit de Kevin Fong gracias a un RT de Nadjedja Vicente).

# Enlace Permanente

Categorías: Noticias

El 70% de los jóvenes españoles no usa ‘wearables’

Ticbeat - Mié, 07/29/2015 - 06:30

Parece que los wearables siguen ocupando más titulares que muñecas. Apenas un 30% de los jóvenes españoles declararon contar con uno de estos dispositivos, según un estudio realizado por la red social Tuenti y por Ipsos a 1.000 usuarios de entre 16 y 35 años.

Dicho porcentaje dibuja un panorama en el que el 70% de los encuestados no tiene wearable, una tasa de penetración notablemente menor que la que tienen los smartphones. En una encuesta anterior realizada también por Tuenti, por ejemplo, el 95% de los consultados aseguraron que nunca salían de fiesta sin su teléfono inteligente.

encuesta-wearables-tuenti

De los que sí utilizan wearables, la inmensa mayoría, el 86,4% declaró que le dan usos relacionados con la monitorización de su información de salud y deporte. Un 60% tiene una smartband o pulsera inteligente, mientras que el 48% posee un smartwatch o reloj inteligente.

Por otra parte, hay algunos aspectos de los wearables actuales que, de acuerdo con lo manifestado por los usuarios consultados, requieren de ciertas mejoras. Por ejemplo, las apps y funcionalidades, de las que el 52% de los encuestados indicó que “aún están algo verdes”, o la poca duración de la batería, mencionada por un 43%.

Un 29%, además, hizo referencia a la excesiva dependencia que estos dispositivos todavía mantienen con los smartphones, señalando que siempre tienen que llevar los dos conectados. De hecho, el 57% cree que esta necesidad de conexión con el teléfono hace que todo siga igual en aspectos como la privacidad. Respecto a la preocupación de los usuarios acerca de las implicaciones que estos nuevos dispositivos pueden tener para el manejo de nuestra información online, uno de los temas de debate que ahora mismo está encima de la mesa del Internet de las cosas, más de la mitad de los entrevistados aseguró que no cree que nada vaya a cambiar demasiado. No obstante, el 43% ha manifestado una mayor preocupación, alegando que hoy hay “tantos dispositivos que perdemos el control de la información que publicamos en Internet”.

Foto cc: Kārlis Dambrāns










Categorías: Noticias

El estado de trance prepara al cerebro para el conocimiento, según un estudio

Tendencias21 - Mié, 07/29/2015 - 06:30
Chamanes de todas las culturas caen en trance como vía para alcanzar conocimiento. Ahora, un equipo internacional de neurocientíficos ha logrado determinar qué sucede en el cerebro humano en este estado. Tres áreas cerebrales vinculadas con funciones cognitivas se activarían, y se desconectaría el procesamiento sensorial. Esta reconfiguración de la red cerebral tendría como efecto un estado de pensamiento favorecedor de la integración y la comprensión, afirman los investigadores. Por Yaiza Martínez.
El estado de trance prepara al cerebro para el conocimiento, según un estudio
En general, se considera que “caer o entrar en trance” es un proceso psicológico por el cual un individuo alcanza un estado de conciencia alterado, y desconectado de lo que le rodea.

En muchas tradiciones religiosas, este estado se relaciona con la “iluminación espiritual”. De hecho, los chamanes de todas las culturas se autoinducen estados de este tipo como una vía para alcanzar conocimiento.

Tendencias 21 (Madrid). ISSN 2174-6850
Categorías: Noticias

Miguel Ormaetxea: Internet es el nuevo ecosistema

Tendencias21 - Mié, 07/29/2015 - 06:23
http://www.tendencias21.net/video/
En este nuevo flash de Tendencias 21, Miguel Ormaetxea aborda el tema de la transición digital. Se centra en los medios de comunicación puesto que son estos los que jugarán el papel clave en el trasbase a lo digital; son los medios de comunicación los que forman la opinión pública. Ormaetxea advierte que internet es un nuevo ecosistema al que las empresas deben adaptarse si se quiere seguir adelante.

Tendencias 21 (Madrid). ISSN 2174-6850
Categorías: Noticias

Páginas

Suscribirse a El Tromercio sindicador