El nuevo Atom de Intel piensa en el Internet de las cosas

Intel tiene mucho amor que repartir con su última hornada de procesadores y no solo toca a los teléfonos y tablets; hay otros tipos de dispositivos que también están en la mente de los de Santa Clara. El fabricante ha presentado así una nueva versión de su Atom x3 especialmente diseñada para correr en gadtets pertenecientes al Internet de las cosas, tales como sensores al aire libre u otros dispositivos inteligentes del hogar, de forma que viene con soporte para conexión 3G y LTE y aguanta estoicamente el sufrimiento de las altas temperaturas. Intel no ha facilitado por el momento información exacta sobre cuándo empezará a emplearse este nuevo X3 por parte de las diferentes firmas aliadas, pero sí sabemos que vamos a tener que echarle un poco de paciencia -léase vista puesta en 2016-, ya que los kits de desarrollo no comenzarán con sus envíos hasta la segunda mitad de este año.

Fuente: engadget

Las llamadas de WhatsApp (ahora sí) llegan a todos los teléfonos Android

Que si se necesita invitación porque está en beta, que si ahora no funcionan, que ahora sí pero te tienen que llamar… Llevamos varias semanas de idas y venidas con las dichosas llamadas de WhatsApp, una funcionalidad muy esperada por todos los usuarios de la plataforma y que hasta el momento ha tenido varios altibajos (como los descritos) sin estar disponible de manera 100% oficial. Hoy sin embargo todo cambia y es que WhatsApp ha decidido por activar las llamadas en todos los terminales Android, para gusto así de los que hasta la fecha no habían podido (o querido) probar la función.

Galería | 5 Fotos

Llamadas en WhatsApp

La actualización de la app se está produciendo de manera automática, de forma que no deberías hacer nada más que mirar tu WhatsApp y comprobar que efectivamente las llamadas ya se encuentran habilitadas. Como verás en las imágenes, lo que aparecerá es una pestaña bautizada como ‘llamadas’ -no tiene pérdida, vaya-, a través de la cual podrás consultar el historial de todas las que hayas realizado y recibido así como acceder a tu lista de contactos para comunicarte con la persona que desees.

¿Ya has probado las llamadas de voz en tu WhatsApp? ¿Qué te parece tener esta opción en la plataforma de mensajería?

Fuente: engadget

Facebook prueba con éxito su dron para llevar internet al fin del mundo

Zuckerberg confirma que Aquila ha superado su primer vuelo en Reino Unido. Tiene una envergadura mayor a las de Boeing 747, pesa menos que un coche y puede mantenerse en el aire sin descanso durante meses gracias a la energía solar

Facebook prueba con éxito su dron para llevar internet al fin del mundo

Apenas tres semanas después de defender en el Mobile World Congress sus planes para llevar conexión a las zonas más remotas del mundo,Mark Zuckerberg anunció este jueves que su proyecto Internet.orgha emprendido el camino para alcanzar la altura de crucero.

Y lo hizo a través de su perfil en Facebook, donde escribió una nota en la que presenta a Aquila, tal y como ha sido bautizados los drones que sobrevolarán los cielos para facilitar el acceso a la Red. El fundador de la red social y principal rector del proyecto de tintes filantrópicos explicó que un primer modelo de estas naves no tripuladas ha superado su primer examen, una prueba llevada a cabo en Reino Unido.

Aquila, tal y como escribe Zuckerberg, tendrá «una embergadura mayor» que la de un Boeing 737. Sin embargo, eso no impedirá que el peso final de la estructura sea «menor que el de un coche». El «combustible» correrá de la mano de placas solares instaladas sobre las alas. La autonomía será «de varios meses», tiempo durante el cual será capaz de mantener a más de 60.000 pies (18.000 metros) de altura sin descanso.

«Los dispositivos como este ayudarán a conectar al mundo entero, porque servir a un costo asequible al 10% de la población mundial que vive en comunidades aisladas, sin infraestructura de internet existente», argumentó el «tecnomillonario» en su cuenta de Facebook.

Otras iniciativas

En la cita de Barcelona, Zuckerberg sostuvo el pasado dos de marzo que «la conectividad debería ser un derecho» y dijo que hacer crecer internet «es caro y que la mejor manera de hacerlo es colaborar con la industria». Hasta el momento, varios países como Colombia o Zambia han sido el destino de los primeros pasos del proyecto Internet.org en el que se ha colaborado con operadores locales para poder ofrecer datos móviles en región sin cobertura, ni infraestructura para ello. Lejos de ofrecer un acceso libre a toda la Red, la idea es facilitar a plataformas como Wikipedia o Facebook, entre otras.

La compañía de Menlo Park no es la única que se ha lanzado a esta carrera. Sundar Pichai, vicepresidente de Android, explicó que a lo largo de este año Google podrá hacer pruebas a gran escala del Proyecto Loon, una red de globos capaz de ofrecer conectividad LTE durante varios meses. El buscador también probará soluciones basadas en vuelos no pilotados. Por último , Wikimedia ha puesto en marcha Zero, un plan que busca ofrecer conexión en países en desarrollo móvil gracias a la colaboración con diferentes «telecos».

Fuente: abc.es

Kaspersky Lab revela a RT cómo fue posible el mayor robo bancario del siglo

La exorbitante suma de 1.000.000.000 dólares ha sido sustraída gracias a un masivo ataque informático a un centenar de instituciones financieras repartidas en treinta países, según revela la firma de seguridad Kaspersky Lab.

«El daño global puede valorarse en un mil millones de dólares», anunció a RT el experto de Kapersky Lab Serguéi Lozhkin.

Aunque la mayoría de los 100 bancos atacados se encuentra en Rusia, algunas de las instituciones financieras agredidas pertenecen a Japón, los Países Bajos, Suiza y EE.UU.

«Cada una de las instituciones [atacadas] podría haber perdido unos 10 millones de dólares», admitió.

Entre los diversos medios empleados para penetrar en los sistemas informáticos de los bancos los autores del crimenutilizaron correos electrónicos falsos de auténticas instituciones financieras, incluido el Banco Central de Rusia y aplicaciones de Microsoft Word.

Posteriormente, varios medios sofisticados permitieron a los ‘hackers’ entender cómo trabajan los empleados de las entidades financieras con los programas internos de la misma para después pasar datos de un ordenador a otro y, finalmente, obtener pleno acceso a todo el sistema de un banco.

«Al tener la víctima que recibía la carta, un empleado del banco, un viejo programa, la vulnerabilidad de tal sistema permitía al virus infectar la computadora», explicó.

«Posteriormente, se efectuaban de forma remota transferencias bancarias a cajeros automáticos para que determinadas personas llegasen a estos cajeros a recoger el dinero en efectivo», explicó el experto.

Los nombres de los bancos afectados no han sido aún revelados.

El plan empleado para el robo fue desvelado al detectarse que en varias entidades financieras ucranianas se registraron operaciones de retirada de dinero sin que efectivamente las cámaras de seguridad grabaran a individuos sacando el efectivo de los cajeros.

Para aclarar este misterio las entidades contrataron a Kaspersky Lab, que descubrió toda la trama del ataque. Esta sería posteriormente revelada para el público general por ‘The New York Times’.

FACEBOOK PREMIA CON $ 12 500 A JOVEN QUE PUDO BORRAR LAS FOTOS DE CUALQUIER PERSONA PARA SIEMPRE

falla de facebook

Un especialista en informática llamado Laxman Muthiyah, encontró una vulnerabilidad muy seria en la prominente estructura de seguridad de la red social más popular del mundo, Facebook; en esta ocasión, el blanco fácil eran todas las fotografías que los usuarios, páginas o grupos subían a su cuenta, éstas podían ser borradas de forma permanente solo con el uso de unas cuantas líneas de código de programación.

Muthiyah se dio cuenta de este fallo cuando realizaba pruebas acerca de los privilegios de acceso: ‘tokens’ (son los códigos que permiten a la aplicación acceder a nuestro perfil, por ejemplo, un juego pueda acceder a nuestra información en la red social).

Solo con este pequeño fragmento de código borro las fotos de cualquier persona que se le ocurriera:

DELETE /518171421550249 HTTP/1.1
Host :  graph.facebook.com
Content-Length: 245
access_token=<Facebook_for_Android_Access_Token>

Obteniendo el resultado asombroso, Muthiyah inmediatamente comunicó esta falla a Facebook, éste por haber encontrado esta debilidad lo recompensó con $ 12 500 USD.
Si esta debilidad lo hubiera descubierto una persona de malas ideas el resultado hubiese sido muy desolador tanto para la misma red social y los usuarios.

Laxman Muthiyah - recompensa

Facebook arregló el fallo poco después de que fue descubierto. En una entrada de blog titulado: «¿Cómo he hackeado las Fotografías de las cuentas de Facebook», Muthiyah ha explicado en detalle cómo el error, que puede borrar las fotos de un usuario de Facebook, realmente funciona.

Mira el video de cómo borra fácilmente los álbumes y fotografías.

Una semana en la deep web. Esto es lo que me he encontrado

Iceberg Deep Web Una Semana

—¿Deep web? He oído algo sobre eso…

—Sí, el 96% de Internet no es accesible a través de buscadores estándar. Se puede encontrar de todo por ahí: porno infantil, blanqueo de bitcoins, compra de narcóticos…

—¿Y cómo se accede?

—Es bastante fácil, pero te advierto: ojito con donde haces click. Hay cosas de locos que lo flipas

Diálogo entre Lucas Goodwin y un personaje secundario en House of Cards S02E02

Cuando termino de ver un episodio de House of Cards, normalmente pongo el siguiente y repito el proceso hasta quedarme dormido. Esta vez apagué el televisor y fui directo al ordenador. Vamos a ver —me dije—, ¿cuánto de ficción hay en lo que acaba de pasar en la serie? Nunca había entrado a Tor y quería saber si de verdad se pueden contratar hackers a sueldo como quien busca un fontanero en Google. Me descargué TorBrowser y en un minuto estaba en la Hidden Wiki, un directorio de páginas a las que no se puede entrar sin un proxy.

Así empezó mi semana de inmersión en la deep web, inspirado por el odio a Frank Underwood y el morbo de explorar este submundo de moral distraída que es la darknet. Anarquía, «diversión sin límites», la PS4 a un precio sospechosamente bajo… Aquí empieza un reportaje sobre el único lugar del mundo donde, si tu camello te falla con una entrega, puedes abrirle una disputa online para recuperar tu dinero.

La wiki oculta

The Hidden Wiki es tradicionalmente la casilla de salida de la deep web: un directorio de otras páginas invisibles que los propios usuarios revisan a diario. Es un servicio fundamental porque las páginas cambian constantemente de dominio y Tor sólo es navegable con una lista actualizada de enlaces a mano.

Es cierto que existen otras wikis e incluso algún buscador, pero The Hidden Wiki ha adquirido un carácter oficial en la deep web. Funciona bien como índice; tanto, que si echamos un vistazo al mapa de contenido de su página principal nos haremos una idea bastante clara de qué webs y servicios se esconden detrás de Tor:

Contenido Hidden Wiki

  • Servicios financieros: lavado de bitcoins, cuentas de PayPal robadas, tarjetas de crédito clonadas, falsificación de billetes, carteras de dinero anónimas…
  • Servicios comerciales: explotación sexual y mercado negro: gadgets robados, armas y munición, documentación falsa y —sobre todo— drogas.
  • Anonimato y seguridad: instrucciones para reforzar la privacidad en Tor, especialmente para una venta o en las transacciones con bitcoins.
  • Servicios de hosting: alojamiento web y almacenamiento de imágenes donde se antepone la privacidad. Algunos prohíben subir archivos ilegales y otros no tienen ninguna restricción.
  • Blogs, foros y tablones de imágenes: aparte de las vinculadas a los servicios de compraventa, dos categorías frecuentes de este tipo de comunidades son el hacking y el intercambio de imágenes de toda clase.
  • Servicios de correo y mensajería: algunas direcciones de email son gratuitas (generalmente sólo ofrecen webmail) y otras de pago, con SSL y soporte de IMAP. La mayoría de servicios de chat funcionan sobre IRC o XMPP.
  • Activismo político: intercambio de archivos censurados, hacktivismoy hasta una página para organizar «magnicidios financiados en masa». La anarquía es la ideología predominante en la deep web, como no podía ser de otra forma.
  • Secretos de Estado y soplones: hay un mirror de WikiLeaks en la deep web, y varias páginas donde publicar secretos con poca actividad. Lo más interesante es una web sobre los túneles secretos de la universidad de Virginia Tech.
  • Libros: bibliotecas virtuales que miden varios gigas y contienen miles de ebooks en distintos formatos. Muchos de ellos están libres de copyright y otros se distribuyen ilegalmente en descarga directa.
  • Páginas eróticas: de pago y de libre acceso. Las subcategorías son variopintas y sin ningún límite moral.

Y ¿qué venía yo a hacer aquí, a todo esto? Ah, sí.

Hackers por encargo

Contrata Un Hacker

Rent-A-Hacker: un cracker a sueldo que usa Comic Sans

En House of Cards, Lucas Goodwin aprovechaba el anonimato de Tor para contratar un hacker que pudiera ayudarle a pinchar el teléfono del vicepresidente. Y al final resultó que sí, es así de fácil encontrar hackers a sueldo en la deep web. La propia Hidden Wiki enlazaba a varios servicios y foros de hacking, sólo tenía que hacer click en alguno.

Me llamó la atención «Rent-A-Hacker», un informático europeo que decía tener veinte años de experiencia en ingeniería social y hackeos ilegales. Ofrecía ataques DDoS, exploits de día-cero, troyanos «altamente personalizados» y phishing; pero ni rastro de pincharle el teléfono al vicepresidente.

El importe mínimo por un trabajo menor era de 200 euros, a partir de ahí todo lo que quisieras. El tipotenía incluso un programa de referidos: si invitabas a tus amigos, te llevabas el 1% de lo que pagasen. A pesar de esta ventaja, Rent-A-Hacker no me terminaba de transmitir confianza; tal vez por la cabecera en Comic Sans. Así que seguí buscando.

La siguiente opción que encontré fue «Hacker4hire | Cyber crime solution», que sí desglosaba sus precios por servicio:

  • Hackear un servidor web (VPS o hosting): 120 dólares
  • Hackear un ordenador personal: 80 dólares
  • Hackear un perfil de Facebook, Twitter, etc: 50 dólares
  • Desarrollar spyware: 180 dólares
  • Localizar a alguien: 140 dólares
  • Investigar a alguien: 120 dólares
  • Ciber-extorsión: «pedir presupuesto por correo»

Eran más asequibles que Rent-A-Hacker, desde luego. Pero había un problema: una búsqueda rápida en Google me advertía de que podían ser una estafa. Éste fue mi primer encuentro con uno de los protagonistas indiscutibles de la deep web: el scam.

Barra libre de estafas

Bit Charity

En un mercado completamente libre, lo que prolifera más rápido son los estafadores. Ya estamos bastante acostumbrados al scam en Internet (cuando nos ofrecen la herencia de un príncipe nigeriano, nunca la aceptamos), pero en la deep web, donde lo único que te protege como comprador es la precaución, el scam puede llegar a ser muy sofisticado y convincente. Una de las estafas que no te ves venir y que ya tiene nombre propio es el exit scam: cuando un vendedor, que tenía una buena reputación en el mercado, decide que va a cerrar su cuenta pero sigue recibiendo pedidos hasta que los compradores empiezan a sospechar. En Tor hay gente haciendo todo lo posible por quedarse con tu dinero, y al final esto también perjudica a los vendedores legítimos. Por eso existen algunos mecanismos para frenar el scam, como el Escrow. Cuando una tienda ofrece Escrow, quiere decir que hará de intermediaria en el proceso de compraventa: retiene la transacción hasta que el vendedor envía el producto y llega al comprador. Si surge algún problema, la propia tienda te permite abrir una disputa, como en PayPal.

Claro que en la deep web no basta con tener cuidado con los scammers: también está el FBI. Un «honeypot» es una web falsa montada por un agente judicial para pillarte haciendo una actividad ilegal. Ya veis que, salvo que vayáis a hacer turismo como yo, por la deep web hay que pasearse con pies de plomo.

Grandes superficies

Middle Earth Marketplace

Metanfetamina, heroína y cocaína a la venta en Middle-Earth

Silk Road no necesita presentación, es la marca más famosa de Tor. Era conocida desde 2011 comoel Amazon de la droga hasta que el FBI consiguió encontrar los servidores de la tienda y cerrarla. Luego apareció Silk Road 2.0 y volvió a pasar lo mismo.

Pero aquí estaba yo, navegando por un Tor huérfano y tratando de averiguar cuál era el nuevo «Amazon de la droga». Por volumen de ventas parecía que estaba claro: Agora es el darknet market más grande y Evolution el segundo. Por lo demás, en DeepDotNet tienen una lista de tiendas con información de seguridad y opiniones de los usuarios. Tras echarle un vistazo, decidí registrarme en Agora, Evolution y Middle-Earth (las tres ofrecen Escrow). El proceso de registro fue igual en los tres casos: no hacía falta email; elegías un nombre de usuario, una contraseña y un pin que debías recordar. Después estabas dentro. Estos son algunos de los productos ilegales que se pueden comprar:

  • Narcóticos: hay muchísima oferta; 18.700 resultados en Evolution y 14.500 en Agora. Se vende al por mayor y en cantidades chicas, aunque según un estudio son los pequeños traficantes los que más compran. También hay muchísima variedad, las drogas con más resultados son: la marihuana, el éxtasis, la cocaína, el hachís, la metanfetamina y la heroína.
  • Cuentas premium: vitalicias de Spotify, Hulu, Netflix y Minecraft por dos euros.
  • Falsificaciones: desde Rolex y Ray Ban (¿esto no se puede comprar en el Internet normal?) hasta billetes, pasaportes o carnés de estudiante de universidades privadas.
  • Armas y munición: las tres tiendas tienen poca oferta; especialmente de pistolas, que suelen venderse usadas. Munición toda la que quieras, ya sean cartuchos de AK-47.
  • Hacking: los mismos servicios que veíamos antes se comercian por aquí también.

La interfaz de la pequeña Middle-Earth se come a las de Agora y Evolution en encanto y funcionalidad (por ejemplo, permite cambiar los precios de bitcoins a euros en cualquier momento), pero Agora y Evolution ofrecen más información sobre la fiabilidad de los vendedores, aparte de que tienen diez veces más oferta y una buena comunidad en foros y Reddit. Son los verdaderos Amazon de la droga, o más bien los eBay del mercado negro.

Grams Deep Web

«Voy a tener suerte»

Pero todavía me quedaba por descubrir Grams, el Google de la dark web. Grams es un buscador de productos cuyo algoritmo integra varios criptomercados de droga; es decir, si buscas cannabis te lo encuentra en Evolution, Agora y varios otros. Además, tiene su propio «pagerank»: ordena los resultados según el número de compras y de opiniones positivas.

Grams es una web muy reciente, pero que en poco tiempo ha ido integrando varios servicios interesantes para sus usuarios, siempre alrededor de su producto principal que es el buscador. Por ejemplo, tienen una plataforma de publicidad que se llama TorAds. Lo vais pillando: todo está intencionadamente inspirado en Google.

Pequeños comercios

Cthulhu Sicarios

C’thulhu: ¡soluciones a problemas cotidianos!

Si la deep web pone facilidades a alguien es a los emprendedores. Me llamaron especialmente la atención los sicarios: «C’thulhu», «Quick Kill» o «Contract Killer» ofrecen asesinatos por encargo desde 20.000 dólares, siempre en prepago. ¿Scam? Quiero pensar que sí, pero por ahora nadie los ha deslegitimado (quizá porque nadie se atreva a hacer una «verificación empírica»). Scam o no, lo tienen todo estudiado. En la tabla de precios de C’thulhu viene detallado por ejemplo cuánto costaría que pareciese un accidente: serían 75.000 dólares para una persona del montón y 300.000 dólares para un alto cargo. Si es demasiado, siempre puedes optar a dejarlos paralíticos por la mitad de precio.

Consolas robadas en la deep web

PS4 y Xbox One robadas

Otro colectivo que ha sabido aprovechar las oportunidades que brinda de la deep web es el de los ladrones y carteristas. Encontré varias páginas de particulares vendiendo tarjetas de crédito clonadas, consolas next-gen a mitad de precio y productos Apple: hay muchos iPhones y iPads robados, a pesar de lo fácil que es bloquearlos por iCloud.

Los falsificadores también se encuentran como en casa. Hay una página en Tor especializada enbilletes falsos de euro y de dólar, con fotos muy convincentes de los resultados. Para cantidades pequeñas, te cobran un 40% del valor del billete real; para pedidos grandes, te piden sólo un 25%.

Una biblioteca para libertarios

El Mundo Libre

El mundo según paraZite

Cansado de ir de tiendas sin comprar nada, me propuse buscar algo de lectura. ¿Qué libros prohibidos escondía la deep web? Me topé con paraZite, una psicodélica colección de enlaces y textos anarquistas. Se declaran una comunidad pro-ateísmo, pro-suicidio, pro-drogas duras y pro-varias otras cosas; así como anti-censura, anti-copyright, anti-moralismo y anti-varias otras cosas.

paraZite ofrece horas de lectura a través de centenares de archivos de texto con fragmentos sacados de foros de Internet, blogs, correos y libros. Algunos titulares:

  • cheat.txt: cómo copiar en los exámenes.
  • smoking.guide.txt: cómo fumar marihuana.
  • maildrug.txt: cómo enviar droga por correo.
  • alcohol.mak.txt: cómo hacer alcohol casero.
  • ftw-tear.txt: cómo hacer gas lacrimógeno casero.
  • bombbook1.txt: cómo fabricar bombas
  • butcher.html: cómo cortar un cadáver para consumo humano.
  • psychedelic_chemistry.txt: la química de las drogas psicodélicas.
  • 22ways.txt: 22 maneras de matar a un hombre con tus manos.
  • dogsxgui.txt: guía para tener sexo con perros.

The Fuelless Engine

El motor sin combustible que el gobierno no quiere que veas

La literatura más adulta y compleja la encontré en otra web: The Tor Library. Este proyecto va ya por los 160 gigas de ebooks, nueve de ellos en español. En el catálogo en inglés vi de todo un poco (desde los planes del motor sin combustible hasta cómo decorar tartas), pero en español los temas varían entre la anarquía, el anticapitalismo y la autosuficiencia.

Tienen contenido casero escrito a mano y digitalizado (Energía Eólica: manual práctico para la construcción de molinos de viento), libros con copyright (el mítico The Anarchist Cookbook) y varios manuales de cientos de páginas para antisistemas: desde supervivencia en la selva hasta «seguridad informática para activistas», con instrucciones para proteger nuestros datos y comunicaciones. Todo disponible en descarga directa.

Teorías de casi todo

Cebollachan

Una teoría sobre los viajes en el tiempo en Cebolla Chan

Cebolla Chan es el abanderado de la deep web en español. Mi sección favorita del foro es la de conspiranoia, donde se discuten cuestiones que las mentes adoctrinadas no llegamos a comprender, como la teoría de la tierra hueca, el satanismo, cualquier cosa que tenga que ver con aliens o las mil maneras del gobierno para tenernos controlados: los chemtrails, el flúor del agua… Los conspiranoicos están por todas partes, y en la deep web no podía ser menos. Tengo en el historial de descargas hasta un panfleto de 40.000 palabras que argumenta que el Holocausto nunca sucedió.

Incluso la propia deep web tiene su leyenda urbana particular: la de las Marianas Web. Se dice que es el nivel más profundo de Internet y que si consiguieras acceder a él verías cosas que te incitarían al suicidio. La realidad es que es un trolleo de 4chan.

 Y lo peor de la deep web

Seized

«Esta web oculta ha sido confiscada»

Antes de empezar este artículo, abrí un hilo en 4chan preguntando si alguien conocía enlaces interesantes en Tor, por si me hubiera perdido algo. «No quiero drogas ni pornografía infantil», aclaré. «Sólo busco webs que sean diferentes». La única respuesta fue:

—¿Para qué querrías entonces entrar en la deep web?

Hay muchas webs de intercambio de pornografía infantil en la deep web, pero hay que ir buscándolas para encontrarse con ellas. La Hidden Wiki no enlaza CP (child porn) en portada, sólo en una página interior que otros usuarios asedian constantamente. También está el inconveniente de que son páginas muy propensas a cambiar de dominio o a apagarse durante un tiempo. El FBI ha conseguido cerrar unas cuantas en este tiempo. Además Tor es tan fácil de configurar que muchas comunidades de pornografía infantil se han pasado a Freenet y, especialmente, a I2P.

Aviso Scream Bitch

Aviso sobre pornografía infantil en un foro de contenido snuff

Con lo que sí es más fácil toparse es con páginas gore. Un día, no sé muy bien cómo, acabé en un tablón en el que se compartían fotos de mujeres aplastando animalitos; con los tacones, con el culo o con el escote. Sólo vi fotogramas en pequeñito de los vídeos, pero tuve pesadillas sobre eso; hay fetichismos que uno no puede llegar a entender.

También se ha mistificado mucho el ecosistema de vídeos snuff (que contienen violencia y asesinatos). Hay grabaciones de las que todo el mundo habla y que nadie ha visto, otras que acaba descubriéndose que eran un montaje…

Pero ésas no cuentan cuando descubres barbaridades como Daisy’s Destruction, una serie de grabaciones nauseabundas que se distribuyen en la deep web a cambio de bitcoins. Hacen falta másRust Cohle y Martin Hart en el mundo.

Fuente: xataka

Crean nuevas tecnologías para autorreparación de cables submarinos

cables submarinos

Científicos del instituto noruego Sintef han creado una nueva tecnología que permitirá en el futuro laautorreparación de cables submarinos como los troncales de fibra óptica que forman la columna vertebral de Internet al conectar los continentes.

Son los más grandes, largos y de mayor capacidad del planeta, fundamentales para la estabilidad y acceso de centenares de millones de usuarios a la Red de redes en una conexión global.

¿Y qué ocurre cuando uno se estropea?

Situados en el lecho marino a muchos metros de profundidad y con longitudes de hasta 39.000 kilómetros como el “SeaMeWe-3″ que une Alemania con Corea del Sur, su reparación no es sencilla ni barata y necesita equipos especiales de ingenieros y buceadores.

De ahí el interés de la investigación de un grupo de físicos, químicos e ingenieros noruego que han mostrado una tecnología de autorreparación de cables submarinos. La tecnología se llama “microcápsulas” y consiste en añadir una capa adicional al material aislante empleado actualmente.

El material está relleno de un monómero líquido, moléculas que tienen la facultad de unirse a otras -polimerasa- formando una larga cadena de moléculas. Tiene la habilidad de detectar la fatiga que se produce por la exposición a las corrientes y otros elementos. En ese caso, cuando se produce un daño en las microcápsulas el monómero es liberado rellenando las grietas que se han producido. Un sistema de autorreparación más sencillo y barato que tener bajar centenares de metros de profundidad.

Fuente: muycomputer