LaCie: “Little Big Disk es la solución de almacenamiento externo portátil más rápida del mundo y de la historia”

La empresa presenta su nuevo producto Little Big Disk como la solución de almacenamiento externo más rápida del mundo y de la historia.

Little Big Disk incorpora la tecnología Thunderbolt™ 2 y ofrece velocidades de hasta 1.375 MB/s. La empresa recalca además que cabe en una bolsa para ordenador portátil. “Con estas mejoras, los profesionales tienen por fin una solución portátil para editar vídeos 4K sobre el terreno”, agrega LaCie.

“Para aprovechar todo el potencial de las velocidades de Thunderbolt 2, LaCie ha diseñado Little Big Disk™ con las unidades de estado sólido con mejor rendimiento del mercado: dos SSD PCIe Gen 2 de 500 GB. Es posible superar los límites de la tecnología conectando en cadena dos Little Big Disk con el fin de conseguir velocidades superiores a la velocidad de transferencia máxima de Thunderbolt 2. Si se conectan en paralelo al nuevo y potente Mac Pro® de Apple®, alcanzan velocidades de hasta 2.600 MB/s”, indica la empresa.

Además de sus ventajas en la posproducción, LaCie Little Big Disk puede transferir imágenes sin editar diez veces más rápido que cualquier disco duro portátil USB 3.0. Por ejemplo, es posible transferir 300 GB de imágenes grabadas en 4K en menos de tres minutos, ahorrando varias horas al día.

“Tener suficiente ancho de banda para hacer copias de seguridad y editar en 4K era uno de nuestros mayores desafíos a la hora de autoproducir The Heist World Tour de Macklemore & Ryan Lewis en 4K”, afirma el director Jason Koenig. “Los productos de almacenamiento Thunderbolt de LaCie han sido decisivos para nosotros a la hora de almacenar, transferir y editar contenidos 4K en cualquier parte. Little Big Disk Thunderbolt 2 es el equipo tecnológico más pequeño y potente con el que contamos cuando estamos de viaje. El rendimiento es increíblemente bueno”.

El nuevo Little Big Disk, que incluye la tecnología Thunderbolt 2, está disponible con SSD de 1 TB de capacidad en la tienda virtual de LaCie y distribuidores de LaCie a partir de 1.259 €.

Fuente: Diario TI.

Biicode, un milagro español en el mundo de la programación

Biicontest es el desafío lanzado por la «startup» Biicode a todos los programadores que quieran demostrar su valía, alcanzar mayor visibilidad en el mercado y, de paso, ganar algo de dinero, pues el concurso repartirá unos 2.000 euros en premios. Se trata de una competición para programadores de C++ en Arduino y Raspberry Pi en la que se repartirán premios de 1.000 euros, más varios kits de hardware para el primer premio, 500 euros para el segundo y 300 euros para el tercero.

«El concurso Biicontest surge como una iniciativa para encontrar los mejores proyectos de programación alrededor de Arduino y Raspberry Pi, que son comunidades de desarrolladores muy dinámicas y en constante crecimiento, a las que pertenecemos, de las que aprendemos mucho y con las que nos sentimos muy identificados», apunta Manuel Arrufat, CEO de Biicode, quien confía, además, que con esta iniciativa se amplíe el conocimiento en el mercado de las herramientas de programación de Biicode, que, explica, «hacen más productivos a los programadores y les permiten ahorrar mucho tiempo al desarrollar».

Arrufat asevera que en cuanto plantearon la idea de realizar una competición muchas empresas de primera línea se mostraron interesadas en aportar su granito de arena, tanto colaborando como jurado (jurado, que, por otro lado, lo componen profesionales senior y directivos de empresas de la talla de Google, BQ, Bricogeek, Dymotics y Tetuán Valley) como regalando premios para los ganadores, además de los premios en metálico que ofrece Biicode.

Las claves para participar

La acogida de la iniciativa entre la comunidad de programación está siendo positiva de momento. Y eso que aún queda tiempo para el cierre del plazo de inscripción (ya está abierto), que finaliza el 6 de abril (los proyectos pueden presentarse hasta el 13 de abril y los ganadores se darán a conocer el 30 de dicho mes). «Estamos teniendo muy buena acogida y estamos recibiendo feedback de mucha gente que está interesada en participar en el concurso por lo mucho que puede suponer para ellos –afirma Arrufat–. A día 1 de marzo teníamos 19 equipos inscritos, que nos transmiten que están muy motivados por demostrarle al jurado lo que son capaces de hacer».

Los participantes van, revela Arrufat, «desde estudiantes universitarios hasta profesionales independientes a quienes les encantan estas tecnologías y cacharrean con ellas en sus ratos libres». Aunque Arrufat confía en que el número de participantes crezca todavía, «dado que las oportunidades de optar a premio son muy elevadas y, sobre todo, porque participar es muy fácil, dado que no requiere desarrollar un proyecto específico para el concurso sino que cualquier proyecto que ya se haya desarrollado en el pasado es válido para participar, el único requisito es subir el proyecto a Biicode».

Después de ocho años de trabajo en Google, Manuel Arrufat dejó la compañía hace dos años para montar una startup tecnológica con varios investigadores de reconocido prestigio en el mundo informático. «Mis tres socios son PhD en Robótica, otro PhD en Inteligencia Artificial y otro PhD en Ingeniería del Software», detalla el CEO de la empresa. Juntos crearon Biicode, una plataforma para reutilizar software que crece día a día y en todo el mundo. «En Biicode creemos en la importante labor que desarrollan los programadores para la sociedad y hemos creado una herramienta para facilitarles el trabajo y hacerlos más productivos», sentencia el portavoz.

Fuente: ABC.es.

Darknet, un promedio de 900 recursos en línea están activos en TOR diariamente

Los ciberdelincuentes han comenzado a utilizar a TOR activamente para albergar infraestructura maliciosa.

En los últimos meses los expertos de Kaspersky Lab han estado vigilando de cerca los llamados recursos Darknet, en su mayoría a la red TOR. Y una cosa que es inmediatamente obvia es que el elemento criminal cibernético está creciendo. Aunque la infraestructura de TOR y los recursos de los cibercriminales no están a la misma escala que el Internet convencional, los expertos lograron encontrar unos 900 servicios ocultos en línea actualmente.

TOR es un software gratuito, principalmente sin restricciones, que funciona a través de Internet. Cuenta con usuarios que entran a sitios, intercambian mensajes en foros, se comunican en IMS, etc. – al igual que en la Internet “común”. Pero hay una diferencia crucial. TOR permite a sus usuarios permanecer en el anonimato durante su actividad en la red. El tráfico de red es totalmente anónimo: es imposible identificar el IP del usuario, por lo que es imposible determinar quién es el usuario en la vida real. Por otra parte, este recurso Darknet utiliza los llamados pseudo- dominios que frustran cualquier intento de recopilar información personal del propietario del recurso. Torec.a está basado en Orbot, una plataforma de código abierto del cliente TOR para Android, y utiliza un dominio .onion como un C&C para enviar sus comandos.

El objetivo de esta red tiene muchas ventajas para los usuarios. TOR permite que millones de personas en todo el mundo puedan utilizar y expresarse de manera libre en la red sin dejar huellas. Sin embargo, este tipo de software libre en las manos equivocadas puede generar riesgos de seguridad muy importantes. Existen varios troyanos que utilizan la red TOR pero nunca se había visto uno para el sistema operativo de Google. Los cibercriminales han utilizado como plantilla los archivos maliciosos basado en Windows que utilizan la red de TOR para crear este malware para Android.

Los ciberdelincuentes han comenzado a utilizar a TOR activamente para albergar infraestructura maliciosa. Los expertos de Kaspersky Lab descubrieron a Zeus con capacidades de TOR, luego detectaron a Chewbacca y finalmente analizaron el primer troyano TOR para Android. Un vistazo rápido a los recursos de red en TOR revela una gran cantidad de recursos dedicados al malware – servidores C & C, paneles de administración, etc.

“El hosting de servidores C & C en TOR los hace más difíciles de identificar, bloquear o eliminar. Aunque la creación de un módulo de comunicación TOR dentro de una muestra de malware significa más trabajo para los desarrolladores de malware, anticipamos un aumento en el nuevo malware basado en TOR, así como del soporte en TOR del malware existente”, dijo Sergey Lozhkin, investigador senior de seguridad , Equipo de Investigación y Análisis Global de Kaspersky Lab.

Analistas de Kaspersky Lab recomiendan no descargar aplicaciones de terceros para evitar la infección de este tipo de malware e instalar las actualizaciones tan pronto como sea posible. Además, es necesario leer los permisos que solicitan las apps que se van a descargar y utilizar un software de seguridad que mantenga el dispositivo móvil protegido.

Fuente: Diario TI.