Contactenos

Tecnología

Amie DD: la mujer que se implantó un chip RFID para poder abrir su Tesla Model 3 con un simple movimiento de brazo

Es una mujer pionera en la experimentación cuerpo-tecnología. Con una exitosa carrera como desarrolladora de software en empresas como Marvel Studios, Xbox y Playstation, la joven estadounidense se ha convertido en uno de los máximos referentes del «biohacking«.

Y es que recientemente se implantó un chip RFID para poder abrir su tesla model con un simple movimiento de brazo. Sin embargo, no es la primera vez que hace algo parecido. En su brazo ya tenía un primer chip que le permite abrir la puerta de su casa sin necesidad de llaves o contraseña. 

Pero cuando se enteró de que la empresa de Elon Musk planeaba integrar el reconocimiento facial en la tarjeta con la que arranca el auto, a DD se le ocurrió una nueva idea.

Para obtener el chip RFID, la ingeniera disolvió en ácido una de las tarjetas que Tesla entrega junto con el Model 3. Luego de una hora, la tarjeta se desintegró y sólo quedó el chip.

Después de una hora, la tarjeta se desintegró y solo quedó el chip (Foto: Especial)
Después de una hora, la tarjeta se desintegró y solo quedó el chip (Foto: Especial)

Con la ayuda de la empresa «Dangerous Things«, especializada en biohacking, Amie encapsuló el chip en un biopolímero más pequeño que una figura de Lego.

Después de hablar con varios expertos en temas de salud sobre los posibles riesgos que podría conllevar el implante de un chip RFID,  la joven decidió correr el riesgo a pesar de las advertencias de algunos médicos por razones que ella misma consideró «difíciles de explicar«.

El siguiente paso fue ponerse en contacto con un experto en injertos y modificaciones de la piel llamado «Pine Apple«, quien trabaja en la compañía Shaman Modifications; y fue él quien implantó el chip en el brazo de DD a la altura del antecodo.

La ingeniera estadounidense se implantó el chip de la tarjeta-llave en su brazo (Foto: Especial)
La ingeniera estadounidense se implantó el chip de la tarjeta-llave en su brazo (Foto: Especial)

Ahora, la amante de la tecnología no solo puede abrir su casa con el brazo, también puede arrancar su Tesla Model 3. Su experimento podría ser una de las primeras innovaciones en favor del hombre y su relación con las más avanzadas tecnologías.

Todo el proceso fue documento en Hackaday, además de hacer públicos dos videos en los que expuso y aclaró a detalle cómo fue cada uno de los pasos en el proceso: desde que disuelve la llave del Model 3 para conseguir el chip RFID y el procedimiento de implantarlo dentro de su cuerpo.

Amie DD se considera una entusiasta de la tecnología y se dedica a enseñar lo que sabe a niñas pequeñas (Foto: Especial)
Amie DD se considera una entusiasta de la tecnología y se dedica a enseñar lo que sabe a niñas pequeñas (Foto: Especial)

Antes de dedicarse al desarrollo de software y el body hacking, Amie DD trabajó con Marvel Studios en Capitán América y X-Men Destiny. Después se cambió a otras áreas de investigación y desarrollo en compañías como Playstation y Xbox, hasta que decidió fundar su propia empresa: ATAT Tech; dedicada a la realidad virtual en videojuegos.

Su filosofía, explicada por ella, es que el conocimiento se debe compartir. Por eso hace videos educativos, vende impresiones en 3D, ofrece consultorías al respecto y se dedica a enseñar a niñas entusiastas con la ciencia, la tecnología y las matemáticas.

Fuente: infobae

Continue Reading
Click to comment

Leave a Reply

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Tecnología

¿Te vas de vacaciones?: los peligros de cargar tu celular en cualquier puerto USB

Es muy habitual encontrar en aeropuertos, bares u hoteles estaciones de carga para celulares, tablets o tablets. Y, cuando la batería se está agotando y no se cuenta con un cargador externo, recurrir a estos puertos USB puede ser tentador. Sin embargo, esta tentación puede salir cara. ¿Por qué? Podría poner en riesgo la seguridad del equipo.

Hace unos días, la Fiscalía de Distrito del Condado de Los Ángeles emitió un comunicado alertando a los viajeros sobre los riesgos que esto puede implicar. Según explicaron, esto puede ser la puerta de entrada para ciberataques podría derivar en el robo de datos confidenciales y hasta el vaciamiento de una cuenta bancaria.

“El Juice Jacking es un tipo de ataque sobre dispositivos móviles que consiste en utilizar la conexión USB de un cargador público para establecer una conexión de transferencia de datos que permita descargar información o instalar un malware con un fin determinado”, explicaron desde Check Point, en el marco de una nota que hizo este medio por el Día Mundial de la Ciberseguridad.

Las estaciones de carga púbicas pueden ser utilizadas por ciberatacantes para robar información confidencial de los equipos (Shutterstock)
Las estaciones de carga púbicas pueden ser utilizadas por ciberatacantes para robar información confidencial de los equipos (Shutterstock)

Con la llegada de las vacaciones y la reciente alerta emitida por la fiscalía este tema volvió a resurgir. Pero ¿es realmente tan riesgoso? No se registran, por lo que se sabe, reportes de robos ocurridos de este modo, sin embargo es posible que estos incidentes hayan ocurrido y hayan sido desapercibidos por los usuarios ya que no todos conocen sobre este tipo de amenaza.

Por un lado cabe destacar que si uno utiliza su propio cargador con su correspondiente cable este riesgo juice jacking no existe. La amenaza surge cuando se usa uno de estos puertos de carga, y cuando se utiliza un cable no propio.

Por estos medios, es posible que se descargue un malware que podría bloquear el equipo o incluso transferir información privada como contraseñas, correos y credenciales de acceso al ciberatacante.

Usualmente este tipo de ataques son dirigidos, ante una persona u organización en particular. Se diferencia de otras amenazas que se dirigen al público en general, de forma masiva como pueden ser los ataques de phishing o el ransomware.

De todos modos, no está demás tomar precauciones y evitar usar los puertos de carga públicos porque, como se mencionó, pueden ser la puerta de entrada a ciberatacantes. También se recomienda desactivar la transferencia automática de datos por USB en Android o iOS.

Pero en caso de que se dude que estas precauciones sean suficientes y, a pesar de todo, se quiera utilizar este sistema de recarga o no quede ninguna otra opción se puede recurrir a los llamados “condones USB”, que son pequeños adaptadores con puerto de entrada y de salida. Estos dispositivos, que cuestan cerca de 10 dólares, permiten la alimentación energética del dispositivo pero bloquean el intercambio de datos.

Cuidado con las redes wifi públicas

La wifi pública es otro de los riesgos que se potencian en épocas de vacaciones porque están disponibles en la calle, bares y aeropuertos, tal como ocurre con los puertos de carga.

Hay que saber que cuando uno se conecta a una red wifi de este tipo se puede ser víctima de un ataque Man in the middle u hombre en el medio, tal como se denomina al hecho de interceptar el tráfico en la web.

Esto sucede cuando el ciberatacante intercede entre el punto de acceso y el dispositivo. Para hacerlo basta con que cree una red con el mismo nombre de la wifi pública para que el usuario, desprevenido, se conecte a esa red clonada. Si eso ocurre, entonces los dispositivos de las víctimas quedarán enlazados a la antena del atacante quien recibirá toda la información que se transmita por esa vía como tarjetas de crédito, mails y contraseñas.

Los bares, restaurantes y aeropuertos suelen ofrecer acceso a wifi públicas (Reuters)
Los bares, restaurantes y aeropuertos suelen ofrecer acceso a wifi públicas (Reuters)

Existen diferentes herramientas como FruityWifi o WiFiSlax que fueron creadas para realizar auditorías de red pero que se pueden utilizar para crear para modificar las direcciones IP de los servidores DNS de la víctima con el objetivo de que apunten a servidores maliciosos.

¿Qué hacer entonces? Lo más conveniente es no usar redes wifi públicas, pero en caso de que se decida hacerlo, como mínimo, hay que evitar ingresar datos confidenciales como contraseñas o datos de tarjetas.

Por otra parte hay que usar siempre el protocolo HTTPS a la hora de navegar por la web y, cuando se usen aplicaciones de mensajería es importante que cuenten con cifrado punto a punto. Por último, si se quiere mejorar aún más la seguridad, es conveniente usar una VPN.

Luego, como medida de precaución general, hay que mantener las apps, los sistemas operativos y firmware actualizados, así como contar con firewall y soluciones de seguridad.

Continue Reading

Tecnología

BERT, el cambio en el algoritmo de Google que mejora las búsquedas, llega a más de 20 países

En septiembre Google dio a conocer un cambio importante en su algoritmo que permite optimizar las búsquedas, por medio de la técnica denominada BERT, que favorece la interpretación de las frases en contextos. Hoy se anunció que esta herramienta, que hasta ahora sólo estaba disponible en inglés, comenzará a estar disponible en español, portugués entre otro y desembarca, además, en más de 20 piases.

Pero para entender el impacto de este cambio primero hay que hacerse una pregunta clave: ¿cómo hace el buscador de Google para procesar tanta información? El secreto está en el algoritmo, esa fórmula (o “fórmulas”) que permite procesar las millones de consultas que recibe a cada instante.

MÁS SOBRE ESTE TEMA: La fórmula detrás del algoritmo de Google, el secreto mejor guardado de la compañía

Este algoritmo, que dio inicio a un de las compañías más grandes del planeta, se fue optimizando a lo largo de los años. Y uno de los cambios más grandes que atravesó desde su creación fue el anunciado en septiembre. Con esta nueva optimización se busca lograr mejoras en el procesamiento de la información para lograr cada vez respuestas más precisas.

Después de todo, el buscador dice tener como misión organizar la información la información del mundo y que esté disponible. Para ir tras este objetivo, a lo largo de los años se fueron generando múltiples avances de la mano del machine learning que permite una mejor comprensión del lenguaje, teniendo en cuenta el contexto y la forma de los enunciados de búsqueda.

En este sentido, hace unas semanas Google anunció que abriría a la comunidad el acceso a una nueva técnica para el pre entrenamiento en el procesamiento de lenguaje natural llamada Representaciones de codificador bidireccional de transformadores, o BERT.

El gran aporte de BERT es que permite una interpretación bidireccional, es decir que para interpretar un término en contexto se tiene en cuenta tanto la palabra que le antecede como la que tiene a continuación.

Así, por ejemplo, en la oración “accedí a la clave bancaria”, el concepto “clave” es interpretado teniendo en cuenta el fragmento “accedí a” y “bancaria”. A esto se refiere el concepto de interpretación bidireccional.

El buscador procesa miles de millones de búsquedas al año (AFP)
El buscador procesa miles de millones de búsquedas al año (AFP)

BERT permite poder resolver algunas interpretaciones que, de otro modo, podrían resultar ambiguas. Si, por ejemplo, se escribe en el buscador “2020 turista a Tailandia necesita certificado vacuna” se entenderá con mayor precisión que la búsqueda es de información para saber si es condición tener este documento.

BERT también aprende a modelar las relaciones entre oraciones mediante el entrenamiento previo en una tarea que se puede generar a partir de cualquier corpus de texto. Así es que dadas dos oraciones A y B, ¿es B la siguiente oración real que viene después de A en el corpus, o simplemente un oración al azar?

Ejemplo:

Oración A: La mujer fue a la tienda de ropa

Oración B: compró una camisa

En este caso, BERT entiende que estas dos oraciones están vinculadas. En cambio, si la oración B decía “los perros tienen cuatro patas”el sistema aprende que se trata de dos frases no vinculadas.

MÁS SOBRE ESTE TEMA: Cómo funcionan las búsquedas de Google

En un principio esta nueva técnica estaba disponible sólo en inglés pero la novedad es que a partir de ahora comenzará a estar disponible (en un roll out progresivo) en otros idiomas: español, alemán, francés, portugués, holandés, danés, árabe, japonés, coreano, ruso, hindi, italiano, vietnamita, ruso y tailandés. A su vez desembarcará en más de 20 países entre los cuales están Australia, Brasil, Canadá, China, Egipto, India, Italia, Japón, Corea, México, Nigeria, Rusia, Arabia Saudita, Suiza, Reino Unido y Vietnam, entre otros. Es decir que las mejoras en las búsquedas llegan a todos esos sitios, en todas esas lenguas.

La apertura del código a la comunidad

El buscador tiene en cuenta, a la hora de mostrar los resultados, la relevancia y autoridad de la fuente (Foto: Pixabay)
El buscador tiene en cuenta, a la hora de mostrar los resultados, la relevancia y autoridad de la fuente (Foto: Pixabay)

“Con este lanzamiento, cualquier persona en el mundo puede entrenar su propio sistema de respuesta de preguntas de última generación (o una variedad de otros modelos) en aproximadamente 30 minutos en una sola TPU en la nube, o en unas pocas horas usando una sola GPU”, explicaron desde Google en su blog oficial, en septiembre.

El lanzamiento incluyó el código fuente creado sobre Tensor Flow y una serie de modelos de representación lingüística previamente entrenados.

“Decidimos abrir el código BERT para que cualquiera pueda utilizar las herramientas que hemos creado. Vemos enormes beneficios para el abastecimiento abierto de nuestra tecnología, y no solo es algo que creemos fundamentalmente, sino que permite que el ecosistema avance a un ritmo mayor, lo que es positivo para toda la industria. Hemos visto una adopción significativa por parte de los usuarios y estamos muy emocionados de ver cómo la comunidad continúa interactuando con la tecnología”, explicó un vocero de la compañía a Infobae.

Esta mejora es particularmente importante para las búsquedas en las cuales anteriormente no se entendía la intención detrás de la consulta que hacía el usuario y por lo tanto, no necesariamente se mostraban los resultados más relevantes.

Con esta mejora, podemos comprender mucho mejor el lenguaje y proporcionar resultados más útiles, que pueden provenir de cualquier tipo de sitio, incluidos los sitios de noticias”, aclararon desde la empresa.

Si bien la idea venía dando vueltas hace tiempo, recién hace poco se logró utilizar BERT para pre entrenar una red neuronal. Esta modificación del algoritmo permite mejorar los resultados que recibe el usuario, logrando así cumplir con el objetivo esencial del buscador. De todos modos, todavía queda mucho por hacer.

“Este trabajo sigue en pie: el año pasado realizamos más de 3.00 actualizaciones de nuestros algoritmos, y continuamos midiendo y mejorando nuestros resultados para asegurarnos de ofrecer una experiencia confiable y de alta calidad”, remarcaron desde Google.

Fuente: infobae

Continue Reading

Tecnología

La razón detrás de por qué Instagram comenzó a pedir la fecha de cumpleaños a nuevos usuarios

Instagram comenzó hoy a pedir la fecha de nacimiento como uno de los requisitos para los usuarios que se registran por primera vez. La red social que pertenecer a Facebook hizo este movimiento para identificar a los más jóvenes y orientar el contenido apropiado a su edad.

Dependiendo la edad del usuario, la red social tendrá una configuración de privacidad predeterminada diferente, pero podrá ser modificada. Además, dará orientación sobre cómo mantenerse seguro en línea, explicó la compañía a través de una publicación en su blog este miércoles 4 de diciembre.

Con esto, Instagram busca “construir una experiencia más segura para los miembros más jóvenes”. La edad mínima para registrarse, según los Término de uso de la aplicación, es 13 años en la mayoría de los países. Al solicitar la fecha de nacimiento, la red social pretende evitar que los menores se unan.

Hasta ahora, Instagram no conocía la edad de sus usuarios, a excepción de aquellos que vincularon sus cuentas de Facebook e Instagram. La fecha de cumpleaños no será visible para el resto de usuarios, el dueño de la cuenta sólo podrá verla cuando revise la información privada de la cuenta.

Instagram pedirá la fecha de nacimiento, pero no la verificará. La empresa no descarta que en el futuro una inteligencia artificial sugiera una edad (Foto: Instagram)
Instagram pedirá la fecha de nacimiento, pero no la verificará. La empresa no descarta que en el futuro una inteligencia artificial sugiera una edad (Foto: Instagram)

Este es apenas el primer paso de Instagram para crear experiencias personalizadas, educar a sus usuarios sobre la seguridad en sus cuentas e implementar configuraciones recomendadas para los más jóvenes.

Las cuentas comerciales y de creadores de contenido también podrán restringir el acceso a los menores para ver sus publicaciones, según información revelada por la agencia Reuters. Instagram les dijo que no verificarán las fechas de cumpleaños, pero confían en que las personas sean honestas al responder el nuevo requisito.

También adelantó a Reuters que en el futuro una inteligencia artificial ayudará a los usuarios a determinar su fecha de cumpleaños. Actualmente, los empleados de Instagram ya puede estimar la edad de los usuarios gracias a las publicaciones que dicen “feliz cumpleaños”. Y su software de aprendizaje automático ya tiene la capacidad de predecir los años de vida de una persona y su género analizando las publicaciones y hashtags que usan.

La red social planea para el futuro permitir a las personas controlar quién puede enviarle mensajes directos. Con esta función, sólo las personas que el usuario sigue podrán enviarle mensajes y agregarlo a conversaciones de grupo. Instagram dijo que estas actualizaciones formaban parte de su compromiso para garantizar su continuidad como un lugar seguro y de apoyo, sobre todo para los más jóvenes.

Instagram permitirá a sus usuarios decidir si recibe mensajes de personas a quienes no sigue (Foto: Instagram)
Instagram permitirá a sus usuarios decidir si recibe mensajes de personas a quienes no sigue (Foto: Instagram)

En las últimas semanas, Instagram emprendió modificaciones a las características y restricciones de su aplicación para atender problemas relaciones con la salud mental. Los primeros días de octubre, la red social implementó la función “Restringir” para combatir el acoso. Los usuarios ahora podían dejar de ver los comentarios de las personas que los atacaban en la plataforma.

Instagram dio un paso más el 7 de octubre al comenzar a eliminar el número de “Me gusta” de las publicaciones por considerar que afecta el autoestima de los jóvenes. Se trata de uno de los cambios que más reacciones generó y todavía no se ha implementado en todos los países, sin embargo, expertos han señalado que no afectará a las personas influyentes.

Semanas después anunció que quitaría la pestaña “Siguiendo” de la barra inferior y en su lugar pondría el de los mensajes directos. En ese apartado, los usuarios podrían seguir la actividad de los otros, pero el argumento que dio la empresa que no consideraban que se tratará de una característica útil y muchas personas ni siquiera la utilizaban.

Hacia finales de octubre, la empresa anunció que restringiría el contenido donde se promueva el suicidio o la autolesión a partir de ilustraciones u otros contenidos ficticios. Adam Mosseri, jefe de Instagram, dijo que estas publicaciones podían influir de forma negativa en otros usuarios.

De acuerdo con la revista especializada The Verge, legisladores y usuarios han analizado el caso de Instagram por considerar que está comprometida con dar una experiencia segura a los menores.

Fuente: infobae

Continue Reading

Trending

Tel.: 0800-777-7492 | info@andresitoya.com.ar | Comandante Andresito | Misiones | Argentina | Copyright ©2019 Todos los Derechos Reservados