GoBike, la bicicleta compartida creada por Ford, comienza a andar

En colaboración con Motivate, la automitriz lanzó una red de bicicletas compartidas diseñadas para incrementar el transporte sostenible en San Francisco.

El compromiso de Ford de trabajar en ciudades alrededor del mundo para mejorar el transporte con servicios de movilidad más accesibles y sostenibles da un gran salto adelante con la expansión del programa de bicicletas compartidas de San Francisco. En colaboración con Motivate, líder mundial en innovación tecnológica en bicicletas compartidas, Ford GoBike comienza a rodar en las calles en camino a la ciudad del mañana.

A pesar de las pronunciadas colinas del área, en San Francisco las bicicletas son el modo de transporte de más rápido crecimiento, su uso ha aumentado un 184% entre 2006 y 2015, según la Agencia Municipal del Transporte de San Francisco. De hecho, el número de personas que se traslada al trabajo en bicicletas casi se duplicó, según la Oficina del Censo de los EE.UU. Las bicicletas son una forma divertida de trasladarse mientras se hace un poco de ejercicio.

“En Ford, entendemos que se necesita trabajar en conjunto con las ciudades para ayudar a reducir la congestión”, dijo John Kwant, Vicepresidente de City Solutions de Ford Smart Mobility.

Ford creó City Solutions, un equipo dedicado a trabajar para resolver los problemas de congestión del tráfico y ayudar a las personas a moverse con más facilidad. Junto con las bicicletas y otras opciones de transporte, como el servicio Chariot, Ford está ampliando los tipos de soluciones que ofrece para que los ciudadanos y los turistas puedan moverse por la ciudad.

Ford y Motivate comenzaron a trabajar con funcionarios locales, grupos comunitarios y asociaciones civiles para determinar las especificaciones de GoBike y las ubicaciones de las estaciones donde se las puede encontrar en San Francisco. Las bicicletas Ford GoBike están diseñadas específicamente para transportarse fácilmente por las colinas de San Francisco. Su estructura de aluminio resistente ofrece un paseo estable, mientras que el asiento impermeable, ajustable y acolchado proporciona comodidad para cualquier ciclista. Las bicicletas también proporcionan una amplia gama de marchas, lo que permite a los ciclistas elegir el nivel adecuado de resistencia en todas partes del camino. Los neumáticos resistentes a los pinchazos se mantendrán inflados, y las luces activadas por movimiento múltiple harán que los ciclistas sean visibles por la noche.

A finales de septiembre se encontrarán disponibles 3.500 bicicletas en todo San Francisco, East Bay y San José, y para el final del próximo año la región tendrá 546 estaciones y 7.000 bicicletas, haciendo de Ford GoBike el segundo programa de bicicletas compartidas más grande de Estados Unidos.

Microsoft soluciona 54 vulnerabilidades

Microsoft ha publicado las habituales actualizaciones mensuales para sus
productos. Esta vez se han solucionado un total de 54 vulnerabilidades,
19 de importancia crítica. Además se incluye la corrección de otras tres
vulnerabilidades en Adobe Flash Player.

En esta ocasión la consulta a la Security Update Guide nos ofrece un
listado de más de 200 entradas, con la totalidad de los parches
publicados para cada uno de los diferentes productos afectados. Como
siempre comentamos, la mejor forma de tratar de analizar las
vulnerabilidades corregidas pasa por descargarse toda la información en
un archivo Excel y analizarla, desglosándola desde la hoja de cálculo.

 

De esta forma, se puede establecer que se han corregido 54
vulnerabilidades que incluyen dos actualizaciones para Microsoft
SharePoint Enterprise Server 2013 Service Pack 1 y Microsoft SharePoint
Enterprise Server 2016, junto con las tres correspondientes al boletín
APSB17-21 de Adobe. Según la propia clasificación de Microsoft 19 de los
problemas son críticos, 32 importantes y 3 moderadas.

La lista de productos afectados es:
* Internet Explorer
* Microsoft Edge
* Microsoft Windows
* Microsoft Office, Microsoft Office Services y Web Apps
* ASP .NET
* .NET Framework
* Microsoft Exchange Server
* Adobe Flash Player

Los fallos de seguridad críticos podrían permitir la ejecución de código
remoto y afectan a los sistemas operativos Windows 7, 8.1, 10, Windows
Server 2008, 2012 y 2016, y a los navegadores Internet Explorer y Edge.
Los identificadores asignados a estos problemas son los CVE-2017-8463,
CVE-2017-8584, CVE-2017-8589, del CVE-2017-8594 al CVE-2017-8596,
CVE-2017-8598, CVE-2017-8601, del CVE-2017-8603 al CVE-2017-8610, y del
CVE-2017-8617 al CVE-2017-8619.

Otras actualizaciones se desglosan en:

* Actualizaciones acumulativas para Internet Microsoft Explorer y Edge
que evitan 4 y 6 vulnerabilidades respectivamente. Cinco de ellas son
consideradas críticas.

* Actualización acumulativa para Microsoft Office, que soluciona 5
vulnerabilidades importantes.

* Actualización para solucionar una vulnerabilidad en .NET Framework

La también habitual actualización para resolver las vulnerabilidades
solucionadas por Adobe en Flash Player en su también boletín periódico.
En esta ocasión soluciona tres vulnerabilidades en Adobe Flash Player
instalado en Windows y los navegadores Internet Explorer y Edge;
correspondientes al boletín APSB17-21 de Adobe.

Más información:

Security Update Guide
https://portal.msrc.microsoft.com/en-us/security-guidance

July 2017 Security Updates
https://portal.msrc.microsoft.com/en-us/security-guidance/releasenotedetail/f2b16606-4945-e711-80dc-000d3a32fc99

Comenta esta noticia:
http://unaaldia.hispasec.com/2017/07/microsoft-soluciona-54-vulnerabilidades.html#comment-form

Pure Storage anunció innovaciones de software y hardware en FlashArray

Presentó el software Pure//FA 5.0, que promete satisfacer las necesidades de una nueva generación de cargas de trabajo de misión crítica en la era de la nube.

De acuerdo con lo informado, las nuevas funciones del software Purity//FA 5.0, permiten a los clientes de Pure Storage alcanzar nuevos niveles de fiabilidad, así como agilidad y eficiencia, para consolidar más cargas de trabajo de forma segura. “Ahora las empresas pueden beneficiarse de la fiabilidad y replicación de un equipo construido totalmente flash, que cuenta con tecnologías de eficiencia de datos, optimización de flash e integración con la nube”, asegura.

Para el fabricante, la característica distintiva de Pure//FA 5.0 es ActiveCluster, una solución activa para estirar los clústers, que “extiende la disponiblidad a niveles sin precedentes y provee de continuidad empresarial a lo largo del centro de datos o región metropolitana”, sostiene. De esta manera, asegura que las cargas de trabajo de aplicaciones en clúster de OracleSQL ServerSAPVMware Metro Storage Cluster (vMSC) o Hyper-V continúan funcionando de manera transparente y sin esfuerzo, aún cuando algún problema inesperado provoque que el equipo, red o centro de datos presenten alguna falla. El FlashArray de Pure Storage ofrece disponibilidad de 99.9999%, incluso durante el mantenimiento y actualizaciones.

Active Cluster fue diseñado desde cero para lograr simplicidad. Está completamente integrado al FlashArray, no requiere de hardware adicional de entrada y está incluido sin costo adicional, lo que permite utilizar clústers elásticos para cualquier aplicación.
ActiveCluster puede configurarse en cuestión de minutos con solo cuatro comandos e incluye el Pure1 Cloud Mediator, que elimina la necesidad de administrar engorrosos sitios testigo de terceros. Para clústers de tres centros de datos, está completamente integrado con la replicación asincrónica de Purity, lo que permite agregar un tercer sitio de recuperación en cualquier parte del mundo. Está disponible para los clientes actuales de FlashArray como una actualización continua del Purity//FA 5.0.

Además del ActiveCluster, incluye más de 10 nuevas características creadas para ampliar la confiabilidad, desempeño, integración con la nube, automatización de la nube y accesibilidad para el desarrollador, incluyendo Calidad en el servicio (QoS) basada en políticas; Purity CloudSnap, una nueva capacidad para mover snapshots hacia y desde la nube pública; Ajuste a FlashBlade y NFS; Volúmenes virtuales (VVols) VMware; Purity Run, que permite a los clientes alojar máquinas virtuales y contenedores en el propio FlashArray; Windows File Services para Purity; Integración con la API Offloaded Data Transfer (ODX); Agregador de volúmenes persistente; Compresión 2.0; y Mejoras en desempeño de escritura al doble.

AMD da a conocer detalles de Ryzen Threadripper

A través de un video presentado por su CEO, Lisa Su, anunció especificaciones, precios y disponibilidad del procesador para desktops high end. Hizo lo propio con el CPU Ryzen 3, basado en Zen.

Ryzen Threadripper estará disponible en todo el mundo a comienzos de agosto. Además del modelo de 16 núcleos y 32 hilos previamente anunciado, también habrá uno de 12 núcleos y 24 hilos disponible. Ambos están desbloqueados, utilizan el nuevo Socket TR4, tienen quad channel DDR4 y brindan 64 carriles de PCI Express.

La compañía informó que el base clock en el Ryzen Threadripper 1950X de 16 núcleos es 3.4 GHz con boost de precisión a 4.0 GHz. En cuanto al de 12 núcleos, es de 3.5 GHz con boost de precisión a 4.0 GHz.

A través del video adjunto, AMD mostró que ambas CPUs Ryzen Threadripper ofrecen un rendimiento más alto en Cinebench r15 que Intel 7900X. La compañía está en el camino de lanzar los CPUs Ryzen Threadripper y motherboards a principios de agosto, con sistema de Alienware Area-51 Threadripper Edition con pre ventas a partir de 27 de julio.

AMD también está anunciando especificaciones y la disponibilidad de los CPUs desktop Ryzen 3, que son CPUs basados en Zen, de 4 núcleos y 4 hilos, disponibles en dos modelos desktop. El Ryzen 3 1300X tiene un base clock a 3.7 GHz y boost a 3.5 GHz, y el Ryzen 3 1200, de 3.1 GHz y boost a 3.4 GHz. Se espera a ambos modelos a nivel mundial a partir del 27 de julio.

Precios sugeridos a nivel global

Ryzen Threadripper 1950X: 16 núcleos, 3 hilos, 3.4/4.0 GHz: USD$999
Ryzen Threadripper 1920X: 12 núcleos, 24 hilos, 3.5/4.0 GHz: USD$799

Más información

Blog post de Jim Anderson, vicepresidente senior y gerente general de Computing and Graphics Group de AMD, sobre estas últimas actualizaciones.

Más información
http://www.amd.com/en/ryzen

Cómo cuidar la energía en el hogar y reducir su consumo

A partir de la medición de energía del Indec en los hogares, Nicolas Zimmermann, Subgerente de Ingeniería de Producto en Longvie, cuenta cuáles son los productos que más consumen y brinda consejos para disminuir las facturas de gas y electricidad.
En primer lugar, desde la empresa señalan que la decisión es apropiada, ya que para tomar la medida más acertada a nivel nacional con respecto al ahorro energético, es importante entender cómo se consume residencialmente y fomentar hábitos que conlleven el consumo energético responsable. Para ello, Longvie brinda información relevante sobre el tema:
PRODUCTOS DE EFICIENCIA ENERGÉTICA “A”: contar con estos artefactos en nuestros hogares representa un ahorro muy importante. El concepto de eficiencia energética se refiere a la administración adecuada del uso de energía. Esto implica utilizar sólo aquella que resulte necesaria para llevar a cabo un proceso y discontinuar su uso una vez que finalizó.
¿Cuáles son los productos que consumen más energía? 
Nicolas Zimmermann explicó que  “A la hora de categorizar los productos en función de la cantidad de energía que  consumen, es importante tener en claro que el consumo de cada producto depende tanto de la potencia nominal como también del tiempo de uso promedio en el día. Esto implica que nuestros hábitos de consumo son tanto o más importantes que la eficiencia energética de cada artefacto”.
Al tope de la lista del mayor consumo se encuentran:
  • Aires acondicionados, estufas de cuarzo y caloventores
  • Heladeras, lavarropas y lavavajillas
  • Aspiradoras, microondas y planchas. Estos artefactos pueden tener una alta potencia pero no siempre son utilizados por lo que su incidencia en el consumo total de una vivienda dependerá de cada usuario.
¿Cuáles son las implementaciones y hábitos que nos pueden ayudar a ahorrar energía?
Se recomienda utilizar cerramientos de alta calidad, ya que generan un importante ahorro de electricidad utilizada para acondicionar y de gas para calefaccionar los ambientes. Además, es responsabilidad de cada uno no calefaccionar ni acondicionar los ambientes en exceso, evitar abrir y cerrar la heladera constantemente, setear la temperatura de los termotanques lo más baja posible para minimizar la pérdidas de calor en agua acumulada, y utilizar los programas Eco de los lavarropas y lavavajillas. Por último, Longvie recomienda los termotanques solares, los cuales representan hasta un 80% de ahorro de la energía utilizada en el calentamiento de agua sanitaria, y por ende, una disminución en la factura de gas. Al tener una vida útil de 30 años, garantiza agua caliente durante ese período, independientemente del aumento de tarifas que seguramente habrá en ese lapso de tiempo.

Inteligencia Artificial para un eCommerce sin fraude

Computer hacker silhouette of hooded man with binary data and network security terms

Ingenico ePayments realizó un acuerdo con Fraugster para incorporar Fraud Free a su sistema de pagos.

Esta innovadora solución utiliza inteligencia artificial para eliminar completamente los fraudes e incrementar las ganancias para los clientes. Fraugster es la compañía germano-israelí de seguridad en pagos y Fraud Free se trata de su más reciente producto orientado a la seguridad de los pagos online. A diferencia de otras soluciones, este producto se integra directamente en los proveedores de portales de pago y servicios, no requiriendo ninguna implementación adicional o instalación para los comerciantes en línea.

“Desarrollamos un producto diseñado no solo para eliminar fraudes sino también para ayudar a los comerciantes a alcanzar su completo potencial de ingresos. Otras compañías usan tecnología obsoleta que no puede seguir el paso a las cambiantes tendencias de fraude, resultando en bajas tasas de conversión y fricción en el proceso de compra online”, dijo Max Laemmle, CEO y fundador de Fraugster. “Nuestra tecnología se adapta en tiempo real, incrementando las tasas de conversión, bajando los costos de operación y en el caso improbable de que nuestra tecnología se equivoque, respaldamos a nuestros clientes con una garantía de devolución de cargo”.

Con más de 65,000 negocios en línea alrededor del mundo que confían en Ingenico ePayments para aceptar y procesar pagos online, brindar una fuerte detección y gestión de fraudes es crítico para la compañía. Para ello, Ingenico buscará aumentar su servicio ofreciendo a sus clientes el producto Fraud Free de Fraugster e intensificando su sociedad con dicha empresa.

“Siempre estamos buscando empresas emergentes de tecnología disruptiva para asociarnos con ellas, y Fraugster ciertamente tiene este perfil”, dijo Ludovic Houri, VP de Producto en Ingenico ePayments. “Su aplicación de Inteligencia Artificial para la detección de fraudes online es muy efectiva y estamos seguros de que esta tecnología traerá importantes beneficios a nuestros clientes”.

Panorama mundial del fraude en compras online

Ingenico ePayments ha elaborado un informe en 2016 para entender los riesgos que pueden afectar la forma en se desarrollan los pagos móviles. Los resultados se comparten a continuación.

Observando los fraudes por industrias, se encontró que el Software y los Servicios Financieros son los que más se destacan.

Porcentaje de reembolsos por fraude por industria

Al analizar los porcentaje de devoluciones de cargo por fraude basado en el país consumidor, Brasil y México son los países que más fraudes han reportado en el último año.

Tarifa de devolución de cargos de fraude por país consumidor

Beneficios y sustitutos de la leche de vaca

la leche es un alimento cuyo principal componente es el agua (más del 85%), carbohidratos

(5%), lípidos (3,7%) y proteínas (3,3%), Además las proteínas de la leche consisten

principalmente de caseína (aproximadamente 80%) y suero de leche (aproximadamente

20%). Eso significa que las proteínas en la leche tienen alto valor biológico.

 

 

Pero nunca hay que regirnos solo por un nutriente en específico, para mantener una buena salud y más aún para tener un correcto hábito de alimentación, se necesita tener todo el grupo de nutrientes, así que un solo ALIMENTO como en este caso es imprescindible, ya que como vemos se puede sustituir, derivar o combinar para que nos den los mismos beneficios, para una correcta alimentación saludable.

 

Actualizaciones para productos Adobe

Adobe ha publicado dos boletines de seguridad para solucionar tres
vulnerabilidades en Flash Player y otras tantas en Adobe Connect.
El boletín APSB17-21, dedicado a Adobe Flash Player, soluciona una
vulnerabilidad crítica y dos importantes. Son las siguientes:

* CVE-2017-3080: un error que podría permitir la revelación de
información sensible.

* CVE-2017-3099: una ejecución de código remota, descubierta por Jihui
Lu de Tencent KeenLab.

* CVE-2017-3100: revelación de direcciones de memoria, descubierta por
bo13oy en colaboración con Zero Day Initiative de Trend Micro.

Se encuentran afectadas las versiones 26.0.0.131 y anteriores para
Windows, Macintosh, Linux y el navegador Chrome, y las versiones
26.0.0.120 y anteriores para los navegadores Edge e Internet Explorer
11.

Adobe ha publicado la versión 26.0.0.137 de Flash Player Desktop
Runtime, que soluciona estos problemas de seguridad para los sistemas y
versiones afectados.

Por la parte Adobe Connect, el boletín de seguridad APSB17-22 soluciona
dos vulnerabilidades importantes y una moderada.

* CVE-2017-3101: un error en la interfaz de usuario que podría permitir
ataques ‘clickjacking’. Descubierto por Anas Roubi.

* CVE-2017-3102 y CVE-2017-3103: errores relacionados con la validación
de entradas durante la generación de una página web podrían permitir
ataques ‘Cross-site scripting’. Han sido descubiertos por Adam Willard
de Raytheon Foreground Security y Alexis Laborier, respectivamente.

Publicada la píldora formativa Thoth 46 “¿Qué son SHA-2 y SHA-3?”

Se ha publicado en el canal YouTube de la UPM la píldora formativa 46
del proyecto Thoth que lleva por título “¿Qué son SHA-2 y SHA-3?”
MD5 está definitivamente roto y SHA-1 ya no es seguro tras las
colisiones encontradas en febrero de 2017. De hecho, el algoritmo SHA-1
que se utilizaba hasta el año 2016 para la firma digital en certificados
X.509, desde el 1 de enero de 2017 ha dejado de usarse en todos los
navegadores. Como, además, pasarán algunos años hasta que se generalice
el uso del nuevo estándar SHA-3, ¿entonces qué hacemos? La solución
temporal es usar la familia SHA-2, en sus diferentes versiones.

Enlace en YouTube a la píldora Píldora Thoth 46 “¿Qué son SHA-2 y
SHA-3?”
https://www.youtube.com/watch?v=hEa_IC1-JQI

El proyecto Thoth publica de manera periódica píldoras formativas en
seguridad de la información. Pueden ser tratados como complementos
formativos basados en el concepto de vídeos cortos (con una duración en
torno a los cinco minutos), muy didácticos y sobre temas muy
específicos.

Todos los vídeos del proyecto Thoth cuentan con un archivo srt original
de subtítulos incluido en YouTube, importante para personas con
limitaciones auditivas, así como un archivo podcast mp3 que puede
descargarse desde el sitio web, válido en este caso tanto para personas
con limitaciones visuales como para quienes deseen realizar solamente la
audición de estas lecciones.

Puedes acceder a la documentación en pdf, el podcast en mp3 y también al
vídeo de esta nueva píldora y de las 45 píldoras anteriores, desde la
página web del Proyecto Thoth, que te permite además una búsqueda
mediante los siguientes cinco filtros:

1) Fundamentos de seguridad
2) Criptografía clásica
3) Historia de la criptografía
4) Matemáticas en criptografía
5) Criptografía moderna

Web: http://www.criptored.upm.es/thoth/index.php

Como siempre, quedamos a la espera de tus comentarios en YouTube, muy
importantes y necesarios para la supervivencia de este proyecto de
formación y difusión masiva y gratuita.

La próxima entrega del proyecto Thoth será la píldora número 47 de
título “¿Qué es la esteganografía?”, siendo autor del guión el Dr.
Alfonso Muñoz Muñoz.

Newsletter Criptored del mes de junio de 2017

Newsletter con las noticias y actividad del mes de junio de 2017 en
Criptored. Estas noticias las podrá encontrar en el histórico de
Criptored del mes de junio de 2017 en el siguiente enlace.
http://www.criptored.upm.es/paginas/historico17.html#jun17
Actividad en el web de Criptored durante el mes de junio de 2017:

28/06/17: Más de 50 ponencias recibidas para el CIBSI TIBETS 2017 de
Buenos Aires (Argentina)
13/06/17: El 15 de junio es el plazo final para el envío de trabajos a
los congresos CIBSI y TIBETS 2017 (Argentina)
12/06/17: XVII Jornada Internacional de Seguridad Informática (Colombia)
08/06/17: Máster Universitario en Ciberseguridad de la Universidad
Politécnica de Madrid (España)
05/06/17: Publicado el catálogo INCIBE de ciberseguridad 2017 en España
con información no precisa sobre Criptored (España)
02/06/17: La defensa del ciberespacio y su regulación, en los cursos de
verano de Cartagena (España)
02/06/17: Disponible el Newsletter de la revista Red Seguridad del mes
de mayo de 2017 (España)
01/06/17: 19.243 accesos al MOOC Crypt4you en mayo de 2017 (España)
01/06/17: 11.066 visualizaciones de las píldoras del proyecto Thoth
durante el mes de mayo de 2017 (España)
01/06/17: 8.844 visualizaciones de las lecciones de la enciclopedia
Intypedia durante el mes de mayo de 2017 (España)
01/06/17: 40.810 accesos a Criptored y 38.777 descargas de documentos
pdf, zip y mp3 en el mes de mayo de 2017 (España)
01/06/17: Newsletter de la actividad de Criptored en el mes de mayo de
2017 (España)

También puede encontrar estas y otras noticias de la actividad de
Criptored en la sección Debates del grupo en LinkedIn en el siguiente
enlace:
https://www.linkedin.com/grp/home?gid=8387069