• Logran transferir nanopatrones de oro a células vivas

    Los cyborgs están cada vez más cerca de la realidad.

    Por ahora, los cyborgs sólo existen en la ficción, aunque el concepto se vuelve más plausible a medida que avanza la ciencia. Ahora, investigadores de la Universidad Johns Hopkins (EE.UU.) desarrollaron una técnica para "tatuar" células y tejidos vivos con matrices flexibles de nanopuntos de oro y nanocables. Con un mayor refinamiento, este método podría usarse para integrar dispositivos inteligentes con tejido vivo para aplicaciones biomédicas.

    Los avances en electrónica han permitido fabricar circuitos integrados y sensores con resolución a nanoescala, mientras la impresión por láser y otras técnicas han permitido ensamblar dispositivos flexibles que pueden amoldarse a superficies curvas.

    No obstante, estos procesos generalmente usan productos químicos agresivos, altas temperaturas o presiones extremas incompatibles con las células vivas. Mientras, otros métodos son muy lentos o no dan buenos resultados.

    Los investigadores David Gracias, Luo Gu y sus colegas quisieron crear un método litográfico no tóxico de alta resolución para unir nanomateriales a células y tejidos vivos.

    El equipo utilizó nanoimpresión para imprimir un patrón de líneas o puntos dorados a nanoescala en una oblea de silicio recubierta de polímero. Luego, el polímero se disolvió para liberar la nanomatriz de oro para que pudiera transferirse a una pieza delgada de vidrio. Después, el oro se funcionalizó con cisteamina y se cubrió con una capa de hidrogel que, al despegarse, eliminó la matriz del vidrio. El lado estampado de esta matriz flexible/capa de hidrogel se recubrió con gelatina y se unió a células de fibroblastos vivos individuales. En el paso final, el hidrogel se degradó para exponer el patrón dorado en la superficie celular.

    Con técnicas similares, los científicos aplicaron nanomatrices de oro a láminas de fibroblastos o a cerebros de ratas, lo que demostró que las matrices eran biocompatibles y podían guiar la orientación y la migración de las células.

    David Gracias cree que su enfoque rentable podría usarse para unir otros componentes a nanoescala, como electrodos, antenas y circuitos, a hidrogeles o seres vivos, permitiendo crear materiales biohíbridos y dispositivos biónicos.

  • Entre abril y junio un 30% de los ataques de phishing usaron la marca Microsoft

    El más importante fue un mail que decía haber detectado una actividad sospechosa en las cuentas de sus usuarios.

    N.E.

    Microsoft fue la marca más usada por los ciberdelincuentes en sus intentos de phishing durante el segundo trimestre de este año, con un 29% de los engaños utilizando el nombre de esa compañía para robar datos personales o de cuentas bancarias.

    La cifra es parte de lo revelado por Check Point Research, la división de Inteligencia de Amenazas de Check Point Software Technologies, mediante su nuevo Brand Phishing Report, que dio a conocer datos del segundo trimestre de este año.

    La revisión que contempló lo visto en abril, mayo y junio pasados descubrió cambios en las preferencias de los ciberdelincuentes respecto de meses anteriores. Por ejemplo, el trimestre anterior la marca más imitada por quienes se dedican a los ataques de phishing fue Walmart (16%), seguida de DHL (13%) y luego Microsoft (12%).

    Pero ahora, el segundo y tercer lugar se lo adjudicaron, respectivamente, Google (19,5%) y Apple (5,2%).

    Completan el nuevo top 10 la compañía de servicios financieros Wells Fargo (4,2%), Amazon (4%), Walmart (3,9%), Roblox (3,8%), LinkedIn (3%), Home Depot (2,5%) y Facebook (2,1%).

    "Aunque las marcas más suplantadas cambian, las tácticas que usan los ciberdelincuentes son prácticamente las mismas. El método de inundar nuestras bandejas de entrada y atraernos con una falsa sensación de seguridad con marcas reconocidas es exitoso una y otra vez", dijo Gery Coronel, country manager de Check Point Chile.

    La peor de microsoft

    Una de las más importantes campañas de phishing en el trimestre revisado fue una enfocada en titulares de cuentas de Microsoft, enviando mensajes fraudulentos sobre actividad de inicio de sesión inusual. Además, los correos proporcionaban detalles del supuesto inicio de sesión, como el país/región, dirección IP, fecha, plataforma y navegador.

    Para abordar esta supuesta preocupación de seguridad, se instaba a los destinatarios a revisar su actividad reciente haciendo clic en un enlace que llevaba a sitios web maliciosos.

1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16