21 de marzo de 2025

Generar electricidad usando la rotación de la Tierra parecía imposible. Estos físicos han demostrado que no lo es

Generar electricidad usando la rotación de la Tierra parecía imposible. Estos físicos han demostrado que no lo es

En julio de 2016 dos físicos estadounidenses, Christopher F. Chyba, de la Universidad de Princeton, y Kevin P. Hand, del Laboratorio de Propulsión a Chorro de la NASA, publicaron en Physical Review Applied un artículo científico muy exótico. En su texto defendían la posibilidad de generar electricidad aprovechando el movimiento de rotación de la Tierra. Su propuesta requería construir un aparato que fuese capaz de interactuar con el campo magnético de nuestro planeta, pero en aquel momento muy pocos científicos se la tomaron en serio.

A pesar de la mala acogida inicial que recibió su trabajo, Chyba y Hand se han pasado los últimos nueve años intentando construir su máquina de generación de electricidad con el propósito de demostrar que, efectivamente, su propuesta funciona. No obstante, durante este periodo se les ha unido un tercer físico, Thomas H. Chyba, que investiga en Spectral Sensor Solutions, una empresa de Albuquerque (Nuevo México). Se dedica, entre otras cosas, a desarrollar sensores electroópticos para detectar amenazas químicas, nucleares, biológicas y radiológicas.

Chyba y Hand tenían razón desde el principio

El experimento de estos tres físicos ha demostrado que se estaban generando 18 microvoltios de electricidad a través del cilindro

Una vez que lo tenían listo lo orientaron en dirección norte-sur con un ángulo de 57 grados con el propósito de que quedase en posición perpendicular tanto al movimiento de rotación de la Tierra como a su campo magnético. Y después colocaron electrodos en cada extremo del cilindro para poder medir el voltaje de la corriente eléctrica que esperaban que se generase. Y lo lograron. Su experimento demostró que se estaban generando 18 microvoltios de electricidad a través del cilindro sin que mediase ninguna otra fuente de energía.

Según estos físicos la única posibilidad plausible es que, tal y como ellos esperaban, el movimiento de rotación terrestre es el responsable de la generación de esta pequeña cantidad de electricidad. Cuando Chyba y Hand propusieron su idea en 2016 otros científicos la criticaron aduciendo que cualquier voltaje originado por un dispositivo similar al que finalmente han construido se cancelaría en el momento en el que los electrones se reposicionasen durante la generación de un campo eléctrico. Pero su experimento demuestra que es posible capturar ese voltaje.

Un voltaje de 18 microvoltios es insignificante en la práctica. Es verdad. Sin embargo, esto no es lo importante; lo relevante es que, al parecer, la propuesta de estos tres físicos funciona. De hecho, su plan pasa por escalar esta tecnología para generar mucha más electricidad, la suficiente al menos para que resulte útil. En cualquier caso, hay algo importante que no debemos pasar por alto: su experimento tiene aún que ser replicado por otros científicos y en otros escenarios de test para comprobar que realmente este voltaje no ha sido generado por ninguna otra fuente externa que, quizá, los protagonistas de este artículo no han tenido en cuenta.

Imagen | NASA

Más información | Physical Review Research

En Xataka | La NASA ha hecho los cálculos: China puede ralentizar la rotación de la Tierra con un llenado de las Tres Gargantas

-
La noticia Generar electricidad usando la rotación de la Tierra parecía imposible. Estos físicos han demostrado que no lo es fue publicada originalmente en Xataka por Juan Carlos López .



☞ El artículo completo original de Juan Carlos López lo puedes ver aquí

Este troyano puede tomar el control de tu PC y afecta especialmente a usuarios de Google Chrome: Microsoft lanza una alerta

Este troyano puede tomar el control de tu PC y afecta especialmente a usuarios de Google Chrome: Microsoft lanza una alerta

Microsoft ha lanzado una alerta sobre un nuevo (y sofisticado) malware denominado StilachiRAT, un malware troyano de acceso remoto (RAT, por sus siglas en inglés) que representa una amenaza para los usuarios de Windows, especialmente aquellos que utilizan el navegador Google Chrome.

Este malware, descubierto el pasado mes de noviembre, combina técnicas avanzadas de evasión, persistencia y robo de información sensible (incluyendo credenciales almacenadas, datos del sistema y claves de criptomonedas).

¿Qué es StilachiRAT y cómo opera?

StilachiRAT es una pieza de software malicioso que se instala sigilosamente en un sistema Windows, generalmente mediante programas o actualizaciones falsas que aparentan ser legítimos. Una vez infectado el equipo, el troyano se comunica con servidores remotos, permitiendo a los atacantes ejecutar comandos, recopilar información y mantenerse ocultos durante largos periodos de tiempo.

Microsoft aún no ha atribuido este troyano a un grupo cibercriminal específico ni ha identificado una geolocalización precisa de su origen, aunque advierte que sus capacidades son preocupantes.

Principales capacidades del troyano

  • Reconocimiento del sistema: El malware recopila información detallada del sistema, incluyendo el sistema operativo, el número de serie del BIOS, la presencia de webcam, sesiones activas de Escritorio Remoto (RDP) y qué aplicaciones se están ejecutando. Toda esta información permite al atacante perfilar minuciosamente al dispositivo infectado.
  • Robo de credenciales y datos del navegador: StilachiRAT es capaz de extraer las credenciales almacenadas en Google Chrome, accediendo y descifrando la clave de cifrado maestra que protege las contraseñas guardadas en el navegador.
  • Ataque a carteras de criptomonedas: Uno de los objetivos más preocupantes del troyano es el robo de criptomonedas. El malware escanea el sistema en busca de extensiones de monederos digitales instaladas en Chrome, como MetaMask, Trust Wallet, Phantom, entre otras 20, y extrae sus configuraciones para comprometer las claves privadas y contraseñas.
"Stilachirat se dirige a una lista de extensiones de billetera de criptomonedas específicas para el navegador Google Chrome"
  • Control remoto y persistencia: El troyano establece comunicación con servidores externos a través de los puertos TCP 53, 443 o 16000, ejecutando (a petición de quien los controla) órdenes como reiniciar el sistema, borrar registros, ejecutar aplicaciones, manipular el registro de Windows o incluso poner el sistema en suspensión. Además, cuenta con mecanismos de persistencia que permiten su reinstalación automática si es eliminado.
  • Monitorización del portapapeles: Una de sus funciones más invasivas es la vigilancia continua del contenido del portapapeles. StilachiRAT busca específicamente información sensible como direcciones, claves y contraseñas relacionadas con la criptomoneda TRON, ampliamente utilizada en Asia.
  • Evasión forense: El malware borra registros de eventos, detecta herramientas de análisis, evita entornos sandbox y ofusca llamadas a APIs del sistema para dificultar su detección y análisis técnico.


Microsoft señala la existencia de un fichero 'Wwstartupctrtl64.dll' como indicador de infección

Recomendaciones de Microsoft para protegerse

Microsoft ha difundido una serie de recomendaciones para mitigar el riesgo de infección:

  • Evitar descargas de fuentes no oficiales, especialmente de software, extensiones o supuestas actualizaciones.
  • Usar navegadores con protección integrada: aquí aprovechan para proponer su proopio software, Microsoft Edge (que incorpora SmartScreen para bloquear sitios maliciosos).
  • Activar herramientas antimalware.

Imagen | Marcos Merino mediante IA

En Xataka Android | Google está eliminando un montón de aplicaciones de la Play Store. Estas son las razones

-
La noticia Este troyano puede tomar el control de tu PC y afecta especialmente a usuarios de Google Chrome: Microsoft lanza una alerta fue publicada originalmente en Genbeta por Marcos Merino .



☞ El artículo completo original de Marcos Merino lo puedes ver aquí

Fin del culebrón de HP y las impresoras bloqueadas: ni multa ni compensación para los usuarios

Fin del culebrón de HP y las impresoras bloqueadas: ni multa ni compensación para los usuarios

A lo largo de los últimos años, firmas como HP, Epson, Canon o Brother, entre otras tantas, han protagonizado diversas polémicas derivadas de sus actualizaciones de firmware en impresoras, las cuales han limitado el uso de cartuchos de tinta de terceros en sus impresoras. Este problema es muy común, ya que los cartuchos de tinta son la herramienta que tienen las compañías para generar ingresos, más que la venta de sus impresoras.

Que HP y otras firmas limiten el uso de algunas de sus impresoras a utilizar solamente cartuchos de tinta originales no es nada nuevo y hay casos judiciales que llevan persiguiendo esto durante años. En este sentido, un reciente acuerdo judicial en California llama la atención, sobre todo, por el hecho de que todo queda en que HP no tendrá que compensar a sus usuarios. 

Un acuerdo sin admisión de culpa

El caso, seguido por el medio Ars Technica, comienza en noviembre de 2020, cuando se lanzó una actualización de firmware que impedía el funcionamiento de cartuchos y tóners no fabricados por HP. Este cambio fue impugnado inicialmente mediante una demanda colectiva interpuesta por Mobile Emergency Housing Corp. y Performance Automotive & Tire Center. Los demandantes argumentaban que, al restringir la compatibilidad con cartuchos de terceros, "HP forzaba a sus clientes a adquirir únicamente productos oficiales, afectando la libertad de elección y la competencia en el mercado".

Tras varios años de litigio, en agosto de 2024, se llegó a un pacto entre las partes. En un documento oficial publicado por HP, la firma declara lo siguiente:

"En la demanda, los demandantes alegan que Dynamic Security hacía que las impresoras dejaran de funcionar si utilizaban determinados cartuchos de tóner que no eran de HP. HP niega haber hecho nada malo. En virtud del acuerdo, HP se compromete a seguir informando sobre el uso de Dynamic Security y a seguir ofreciendo a los usuarios de impresoras la opción de instalar o no actualizaciones de firmware que incluyan Dynamic Security".

A pesar de que HP no reconoce ninguna conducta ilícita ni se compromete a indemnizar económicamente a los usuarios afectados por la actualización de noviembre de 2020, la compañía aceptó abonar una suma de 5.000 dólares a tres entidades que representaron a las clases demandadas. Además, HP se comprometió a sufragar 725.000 dólares en honorarios legales y otros gastos relacionados con el proceso.

La pesadilla de las medidas de "Dynamic Security" de HP, las cuales incluyen actualizaciones de firmware para bloquear el uso de cartuchos de tinta de terceros, seguirá vigente. La parte buena es que los usuarios pueden rechazar futuras actualizaciones de firmware y, según el acuerdo, HP seguirá informando de manera clara a los usuarios de ciertos modelos de impresoras –las de su gama “Class Printers”– sobre la recopilación de datos y la aplicación de estas medidas, además de que permitirá a los propietarios decidir si desean instalar dichas actualizaciones.

El pacto se aplica únicamente a usuarios estadounidenses que cuenten algún modelo de la serie HP Color LaserJet, entre los que se encuentran, por ejemplo, la HP Color LaserJet Pro M254DW, la HP LaserJet Pro M404DW, o la HP Color LaserJet Pro MFP M281CDW, entre otros. Estos dispositivos fueron los afectados por la actualización de 2020, mientras que otros equipos con restricciones similares no se recogen en este acuerdo. La compañía ha señalado que, en el caso de impresoras fabricadas antes del 1 de diciembre de 2016, es posible desactivar las medidas de Dynamic Security.

Además, en las páginas web de HP se advierte a los usuarios que algunos modelos funcionarán exclusivamente con cartuchos que solo incorporen un chip HP, y que las actualizaciones de firmware se aplicarán de forma periódica, lo que podría llegar a inutilizar cartuchos que en un principio eran compatibles. En ciertos programas, como Instant Ink, la activación de las actualizaciones automáticas es obligatoria, lo que podría derivar en la pérdida repentina de la compatibilidad con cartuchos de terceros en modelos recientes.

No es el único caso en el que ha estado envuelto HP

Este acuerdo es solo uno de varios episodios legales en los que HP se ha visto envuelta. En 2022, la compañía aceptó abonar 1,35 millones de dólares a usuarios europeos y en 2020 la Autoridad de Competencia italiana le impuso una multa de 10 millones de euros. Asimismo, en 2019 se alcanzó un acuerdo similar en California, y en Australia se pagó una compensación modesta de unos 50 dólares australianos a los afectados en 2018.

Por otra parte, actualmente se tramita otra demanda colectiva en el Distrito Norte de Illinois que se centra en las actualizaciones de Dynamic Security lanzadas a finales de 2022 y principios de 2023. Esta reclamación acusa a HP de monopolizar el mercado de cartuchos de reemplazo y exige, entre otras medidas, el cese de dichas prácticas.

En Genbeta | Una actualización de Windows está provocando un gran fallo en las impresoras: comienzan a imprimir 'solas'

-
La noticia Fin del culebrón de HP y las impresoras bloqueadas: ni multa ni compensación para los usuarios fue publicada originalmente en Genbeta por Antonio Vallejo .



☞ El artículo completo original de Antonio Vallejo lo puedes ver aquí

Protege tus datos del ransomware Medusa: medidas clave para evitar ser víctima

¿Qué es el ransomware Medusa y cómo funciona?

Medusa es un tipo de ransomware-as-a-service (RaaS), lo que significa que sus desarrolladores permiten que ciberdelincuentes lo utilicen a cambio de una comisión. Su objetivo principal es encriptar archivos y exigir un rescate para su liberación. Sin embargo, lo que lo hace aún más peligroso es su método de doble extorsión: además de bloquear los archivos, amenaza con publicar o vender la información robada si la víctima no paga.

Una vez que el ataque se ha ejecutado, las víctimas reciben un mensaje con un plazo de 48 horas para responder. Si no lo hacen, los atacantes pueden contactarlas directamente por correo o teléfono. Además, los datos robados se listan en un sitio web de filtraciones, donde se exhiben los plazos y los montos exigidos. Como estrategia adicional, ofrecen la opción de pagar 10.000 dólares por día para extender la cuenta regresiva antes de que la información se haga pública.

Sectores más afectados y métodos de ataque

Desde su aparición en 2021, Medusa ha atacado a múltiples industrias, incluyendo salud, educación, tecnología, manufactura, seguros y derecho. Los ciberdelincuentes suelen usar métodos como:

  • Campañas de phishing: correos electrónicos fraudulentos que engañan a los usuarios para que descarguen archivos maliciosos o compartan credenciales.
  • Vulnerabilidades sin parches: explotan fallos de seguridad en sistemas desactualizados para obtener acceso a redes.
  • Robo de credenciales: utilizan técnicas como keyloggers o ataques de fuerza bruta para obtener contraseñas.

Cómo protegerte del ransomware Medusa

El FBI y la CISA (Cybersecurity and Infrastructure Security Agency) han emitido recomendaciones para mitigar el riesgo de infección. Aunque muchas de estas medidas son responsabilidad de las organizaciones, hay pasos clave que cualquier usuario puede adoptar:

1. Usa contraseñas seguras y únicas

Opta por contraseñas largas (mínimo 15 caracteres) y complejas. Utilizar un gestor de contraseñas puede facilitar la administración sin comprometer la seguridad.

2. Activa la autenticación multifactor (MFA)

El MFA agrega una capa extra de seguridad al requerir una verificación adicional al iniciar sesión, como un código temporal enviado al teléfono. Es esencial activarlo en correos electrónicos, VPNs y cuentas críticas.

3. Mantén actualizados tus sistemas y software

Las actualizaciones frecuentes corrigen vulnerabilidades que los atacantes pueden explotar. Asegúrate de aplicar parches de seguridad en el sistema operativo, navegadores y demás software clave.

4. Usa una VPN para accesos remotos

Si trabajas desde casa o accedes a información sensible en redes públicas, una VPN cifra tu conexión, reduciendo el riesgo de interceptación de datos.

5. Ten copias de seguridad offline

Guardar copias de seguridad en dispositivos físicos desconectados (como discos duros externos) y en la nube evita la pérdida total de datos en caso de ataque.

Medidas adicionales para empresas

Las organizaciones deben implementar estrategias más robustas, como:

  • Auditoría de cuentas: revisar regularmente permisos y accesos de los empleados.
  • Monitoreo de redes: utilizar herramientas de detección temprana de amenazas.
  • Evitar cambios de contraseña frecuentes: según expertos, obligar a los empleados a cambiar sus contraseñas constantemente puede llevarlos a usar combinaciones más predecibles.

¿Qué hacer si eres víctima de Medusa?

Si tu dispositivo ha sido infectado:

  1. Desconéctalo de la red para evitar que el ransomware se propague.
  2. No pagues el rescate: no hay garantía de que recuperarás el acceso y podrías incentivar futuros ataques.
  3. Contacta a expertos en ciberseguridad para evaluar la mejor estrategia de recuperación.
  4. Denuncia el ataque a las autoridades, como la policía cibernética o agencias gubernamentales especializadas.

En WWWhat’s New creemos que la mejor defensa contra el ransomware Medusa es la prevención. Con hábitos de seguridad digital sólidos y estrategias proactivas, podemos reducir el riesgo de ser víctimas de este tipo de ciberataques.




☞ El artículo completo original de Natalia Polo lo puedes ver aquí

20 de marzo de 2025

Este multimillonario tiene un consejo para jóvenes de la Generación Z: si tienes tiempo, úsalo para formarte sobre este campo

Este multimillonario tiene un consejo para jóvenes de la Generación Z: si tienes tiempo, úsalo para formarte sobre este campo

Mark Cuban, empresario e inversor conocido por haber sido propietario de los Dallas Mavericks, es sin duda una voz influyente en el mundo de los negocios y la tecnología. Ahora, llega con un mensaje claro para la Generación Z: que, si quieren sobresalir en el futuro, deben dedicar cada minuto posible a aprender sobre el campo tecnológico en boga: la inteligencia artificial.

Hace poco más de una semana, durante su intervención en el reputado evento South by Southwest (SXSW), Cuban fue tajante (con respecto a esto, lo lleva siendo desde hace 8 años): si hoy tuviera entre 16 y 21 años, su prioridad sería estudiar IA día y noche:

"Incluso mientras durmiese, estaría escuchando podcasts sobre IA".

La IA como herramienta, no como respuesta

Mark Cuban deja claro que la IA no es una solución mágica ni un reemplazo del talento humano, sólo una herramienta tremendamente útil: en su discurso, enfatizó que los jóvenes no deben depender completamente de la IA, sino aprender a utilizarla estratégicamente:

"La IA nunca es la respuesta. Es la herramienta".

Hace décadas, explicaba, iniciar un negocio requería una inversión considerable en computadoras y software. Hoy, gracias a Internet y la IA, cualquiera con un portátil y conexión puede desarrollar un proyecto. Además, con herramientas como ChatGPT, Perplexity, Gemini o Anthropic Claude, los emprendedores tienen acceso a 'mentores virtuales' que pueden ayudar a responder preguntas, investigar mercados, redactar emails y optimizar estrategias de ventas​.

Sin embargo, el éxito no depende solo de dominar la IA, sino de saber aplicarla de manera creativa y diferenciadora. Cuban advirtió contra la tendencia de muchas personas a creer que la IA puede reemplazar completamente ciertas profesiones, en especial las creativas.

"Muchos piensan que la IA va a escribir todos los guiones de películas. Pero la IA no sabe distinguir una buena historia de una mala".

Aun así, ignorar la IA será un error que se pagará caro. Cuban advierte que quienes no la utilicen estarán en desventaja frente a aquellos que sí lo hagan:

"Si no la usas, alguien más lo hará y se adelantará a ti".

En el mundo del emprendimiento, la IA ofrece oportunidades ilimitadas. Cuban sugiere que un joven emprendedor puede, por ejemplo, aprender a manejar NotebookLM, una herramienta basada en IA, y luego cobrar 25 dólares la hora por enseñar a pequeñas empresas cómo utilizarla para mejorar su productividad.

No se trata solo de habilidades técnicas, sino de actitud

Además de aprender sobre IA, Cuban insiste en que el éxito depende en gran parte de la actitud. Su experiencia en el programa 'Shark Tank' le ha enseñado que no solo busca productos innovadores, sino emprendedores con pasión y determinación.

"Quiero alguien que ame tanto su producto que sienta que venderlo es un servicio público".

Para él, fallar es parte del proceso, pero lo importante es aprender de los errores y persistir:

"No importa cuántas veces falles. Solo necesitas tener razón una vez".

Imagen | Marcos Merino mediante IA

En Genbeta | Cinco cursos gratis para aprender todo sobre IA para abrirte nuevos puestos de trabajo, y hechos por las mejores universidades

-
La noticia Este multimillonario tiene un consejo para jóvenes de la Generación Z: si tienes tiempo, úsalo para formarte sobre este campo fue publicada originalmente en Genbeta por Marcos Merino .



☞ El artículo completo original de Marcos Merino lo puedes ver aquí