22 de mayo de 2022

Científicos crean nanobots capaces de matar las bacterias del interior de los dientes con calor

nanobots diente

En el cuerpo humano los dientes constituyen uno de los elementos que más atención demanda en su cuidado, debido a la cantida d de bacterias que pueden acumularse en esta zona producto de la comida que ingerimos.

Sin embargo, es probable que en algún punto todos hayamos experimentado un dolor de muelas, el cual viene acompañado generalmente por fiebre y dolor de cabeza, síntomas que pueden interferir con el cuidado diario que ameritan estos huesos.

Es en esta instancia donde un grupo de científicos del Instituto Indio de la Ciencia (IISc) se dio a la tarea de llevar a cabo el desarrollo de una nueva herramienta enfocada en los tratamientos de conductos con el fin de aumentar la eficacia de este procedimiento dental.

Se trata de robots limpiadores de tamaño nanométrico dotados con la capacidad de ingresar en los espacios de difícil acceso situados en el interior de los túbulos dentinarios, los cuales se encargarían de eliminar las bacterias que se encuentran alojadas allí mediante calor.

En lo que respecta a su diseño, estos robots limpiadores poseen una forma helicoidal, la cual ha sido fabricada a partir de dióxido de silicio recubierto de hierro.

Para llevar a cabo la manipulación de estos robots se requiere de un dispositivo especial, el cual genera un campo magnético de intensidad baja.

En procedimientos existentes que involucran el uso de láseres y ultrasonidos para combatir las bacterias estos pueden resultar ineficientes al tener un alcance limitado, siendo este de solo unos 800 micrómetros de profundidad en el diente tratado.

En el caso de los robots nanométricos creados por el equipo, estos han sido especialmente diseñados para superar este umbral y llegar mucho más allá en el diente, hasta alcanzar los 2 mil micrómetros.

Es probable que estés preguntándote si estos robots nanométricos se quedan en el interior del diente luego de hacer su trabajo. En ese sentido, los creadores señalaron que estos pueden ser extraídos del diente una vez terminado el procedimiento. Durante la fase de prueba los nanobots fueron implantados en dientes de ratones donde demostraron una gran eficacia.

De momento el equipo se encuentra trabajando en el desarrollo de un dispositivo medico, al cual dotarán del tamaño justo para caber en la boca y facilitar al dentista la tarea de inyectar los nanobots dentro del diente. Luego se encargarán de dirigirlos para llevar a cabo el procedimiento destinado a eliminar las bacterias presentes en el conducto radicular.

Fuente: iisc.ac.in

Si te ha gustado el contenido Invítanos a un café. ¡Gracias por seguir leyéndonos!


☞ El artículo completo original de Alexander Alvarado lo puedes ver aquí

200 aplicaciones Android con un malware que roba contraseñas

Descubren alrededor de 200 aplicaciones Android infectadas con un malware que roba contraseñas

Si bien muchos de nosotros procuramos siempre instalar apps desde fuentes oficiales, existe el riesgo de que estas puedan también ser susceptibles de ser corrompidas por un agente externo en un intento por hacerse con información almacenada en nuestro teléfono inteligente, incluyendo contraseñ ;as.

Es esto último la premisa de Facestealer, un malware recientemente descubierto en un conjunto de aplicaciones de Android, cuyo funcionamiento apunta a la obtención de las claves de los usuarios para acceder a estas, así como otros servicios.

Fue tal la eficacia de este malware para infiltrarse, que su presencia fue detectada en 200 aplicaciones, las cuales se encuentran instaladas en un gran número de teléfonos inteligentes Android.

Pese a que no ha sido revelada una lista con todas las apps de la Play Store en las que fue detectada la presencia de este malware, todas ellas han sido dadas de baja.

Al entrar en detalle sobre las apps eliminadas se pudo constatar que muchas de ellas pertenecían a diferentes categorías, ayudando así a ampliar el radio de acción del malware.

Así también, se pudo evidenciar que el malware tendía a ocultarse en apps de entrenamiento y VPNs. Otras apps infectadas alegaban servir como una cámara alternativa o también como herramienta para edición de imágenes.

En caso de que tengas este tipo de apps instaladas en tu teléfono inteligente se recomienda que realices una búsqueda de las mismas en la Play Store. Si no aparecen en los resultados procede a desinstalarlas de inmediato.

Hasta el momento, estas son algunas de las aplicaciones que han sido afectadas por Facestealer:

  • Swarm Photo
  • Panorama Camera
  • Photo Gaming Puzzle
  • Daily Fitness OL
  • Enjoy Photo Editor
  • Business Meta Manager

Al momento de acceder a una de las aplicaciones infectadas Facestealer muestra al usuario una pantalla de acceso a Facebook desde el navegador, de manera que este introduzca sus credenciales como paso previo para acceder a la interfaz de la app.

Una vez introducidos los datos solicitados estos terminaban siendo recolectados por un fragmento de código basado en JavaScript. De ahí el servidor se ocupaba de copiar estos datos y enviarlos a servidores designados para almacenar las contraseñas de las diferentes aplicaciones.

Sumado a ello, el malware ponía en marcha el envío masivo de cookies que retornaban al servidor con un gran volumen de información de los usuarios obtenida de forma fraudulenta. Junto con el consejo dado unos párrafos más arriba se recomienda cambiar las contraseñas de las apps y servicios instalados en el móvil que no estén infectados.

Si te ha gustado el contenido Invítanos a un café. ¡Gracias por seguir leyéndonos!
La noticia 200 aplicaciones Android con un malware que roba contraseñas fue publicada originalmente en Wwwhatsnew.com por Alexander Alvarado.


☞ El artículo completo original de Alexander Alvarado lo puedes ver aquí

El día que me levanté con un hackeo a mi Spotify y le puse solución gracias a un antiguo mail

El día que me levanté con un hackeo a mi Spotify y le puse solución gracias a un antiguo mail

Hace dos días Silvia se levantó temprano y tenía un mensaje de su hermano, con quien comparte la cuenta de Spotify: alguien estaba escuchando música rara y el mail que aparecía de quien escuchaba esa música, como si fuese la propia Silvia, también era poco común. La dirección, tras el arroba propio de un correo, era así: letsnofly.xyz.

Multa de hasta 1 millón de dólares por una mala gestión de ransomware

Un año después del ataque a Colonial Pipeline, la Administración de Seguridad de Oleoductos y Materiales Peligrosos del Departamento de Transporte de Estados Unidos (PHMSA) solicita que la compañía pague cerca de 1 millón de dólares alegando que el plan de contingencia ante ransomware no era suficiente.

El grupo Colonial transporta gasolina, diésel y combustible para aviones desde Texas hasta lugares tan lejanos como Nueva York. Se estima que el 45% de todo el combustible consumido en la costa este de EEUU llega a través de su sistema de tuberías. Entre el 6 y el 7 de mayo de 2021, sufrieron un ciberataque de tipo ransomware que tuvo como vector de entrada unas credenciales de acceso VPN de un usuario antiguo. Dicho ataque fue obra del grupo DarkSide, y la compañía en su momento pagó 4.4 millones de dólares de rescate, de los cuáles pudieron recuperar 2.3 millones aproximadamente.

La magnitud del ataque implicó la paralización de todo el sistema informático de Colonial, lo que hizo que el Presidente Joe Biden declarase el estado de emergencia el 9 de mayo. En dicha declaración eliminó los límites al transporte de combustibles por carretera, en un intento de paliar cualquier posible escasez derivada del cierre del oleoducto.

Mala planificación ante ransomware

Un año después, la compañía afronta otro pago, pero en este caso en forma de multa civil de 986.400 dólares. Esta multa propuesta por PHMSA es resultado de una investigación realizada entre enero y noviembre de 2020, meses antes del ciberataque. Dicha investigación reveló «un probable fallo en la planificación y preparación adecuadas para el cierre y reinicio manual de su sistema de tuberías». Además alega que en consecuencia «contribuyó a los impactos nacionales cuando el oleoducto permaneció fuera de servicio tras el ciberataque de mayo de 2021».

El informe de PHMSA enumera siete problemas, todos ellos asociados a la gestión de la sala de control. Este activo sería equivalente a un centro de operaciones de red de un departamento de IT. Los problemas se resumen, a grandes rasgos, en los cinco puntos siguientes:

  • No mantener un registro adecuado de las pruebas operativas superadas.
  • No probar y verificar el funcionamiento de los detectores de alarmas y anomalías.
  • Ausencia de un plan previo de recuperación y funcionamiento manual en caso de fallo del sistema.
  • Falta de comprobación de los procesos y procedimientos de copia de seguridad.
  • Falta de notificación de los controles de seguridad que faltan o se suprimen temporalmente.

Los incidentes por ransomware no han dejado de ser tendencia en los últimos años. Según expone Unit 42 en un informe, durante el año 2021 el coste de rescate aumentó más del doble que en 2020; y más de la mitad de las empresas afirmaron terminar pagando el rescate.

Comparativa de demanda/pago medio por ransomware en 2020 y 2021. Fuente: Diariodigitalis/Unit 42

Para concluir, una mala política de seguridad en entorno corporativo no solamente puede llevar al secuestro de información sensible de la compañía, sino que puede acarrear sanciones administrativas en sectores críticos.

Más información:
PHMSA Issues Proposed Civil Penalty of Nearly $1 Million to Colonial Pipeline Company for Control Room Management Failures
Colonial Pipeline facing $1,000,000 fine for poor recovery plans

La entrada Multa de hasta 1 millón de dólares por una mala gestión de ransomware se publicó primero en Una al Día.



☞ El artículo completo original de Javier Aranda lo puedes ver aquí

¿Cuánto acierta tu dirección IP dónde vives o dónde estás? #GPS #Privacidad #GeoIP

En los últimos artículos de "Cómo saber dónde está un contacto de WhatsApp con los Estados" y "Cómo saber dónde vive un contacto de WhatsApp" compartiendo una canción, hablamos de utilizar la dirección IP como forma de localizar una ubicación GPS. Pero, la pregunta, es... ¿mi dirección IP da una ubicación GPS real o no? Pues bien, descúbrelo tú mismo.

Figura 1: ¿Cuánto acierta tu dirección IP dónde vives o dónde estás?

En primer lugar, averiguar tu dirección IP es tan fácil como preguntarle a Google "What is my IP" y te dice rápidamente desde qué dirección IP estás navegando en Internet. Fácil y rápido. 

Figura 2: ¿Saber la dirección IP? Pregúntale a Google

En segundo lugar, comprueba varias bases de datos de GeoIP que, no son todas igual de ajustadas. Hay que tener en cuenta que estas bases de datos se basan en u n trabajo de actualización constante de la información de dónde se encuentran las direcciones IP y estas cambian constantemente, así que depende del trabajo que haya detrás de ellas, tendrán más o menos actualizada la información.

También, estas bases de datos se alimentan de información de actualización que dan los usuarios, así que cuanta más comunidad tiene detrás, más ajustada y acertada es la información. En dos pruebas hechas yo en diferentes bases de datos, el resultado ha sido totalmente distinto. 

Figura 4: Ejemplo de IP en una base de GeoIP

MaxMind ha acertado con la ciudad en la que estoy, con mi Código Postal,  y se ha quedado bastante cerca cumpliendo su radio de "accuracy" de 10 Km en mi caso (a bastante menos se ha quedado), y otra ha dado como resultado una ciudad cercana, lo que quiere decir que una de las dos tiene información sin actualizar.


Cambia el resultado un poco.

Estas bases de datos dan, por último, información de GPS, que puedes utilizar para buscar la coordenada en Google y saber cuánto de cerca de dónde estas es esa información GPS. Ten en cuenta que ese es el lugar en le que puede estar el concentrador de comunicación por el que estás s aliendo.

Figura 6: En Google Maps pones las coordenadas GPS y te busca la
ubicación y las fotos de Street View. ¿Es tu zona?

¿No ha acertado? No pasa nada, eso quiere decir que esa base de datos no es lo suficientemente fina con los datos, pero puede existir otra que sí que lo sea o que acierte más adelante. ¿Ha quedado cerca? Pues ya sabes, cuando navegas desde esa dirección IP das información que puede indicar dónde estas.

Figura 7: Libro de "Cómo protegerse de los peligros en Internet"
de José Carlos Gallego en  0xWord

Y si es un enlace que te envía alguien por un chat de WhatsApp o de Telegram pues... ya sabes, es un riesgo más que debes evitar, que puede ser peligroso si quieres salvaguardar tu privacidad cuando estás conectado a Internet.

¡Saludos Malignos!

Autor: Chema Alonso (Contactar con Chema Alonso)  




☞ El artículo completo original de noreply@blogger.com (Chema Alonso) lo puedes ver aquí