miércoles, 31 de enero de 2018

ARA San Juan (S-42) - Filtran documentación secreta

Información de un documento secreto publicado por Infobae, es parte de la documentación que tiene la jueza federal de Caleta Olivia, Marta Yañez, que está cargo de la investigación. Está firmado por el capitán Pedro Martín Fernández, quien comandaba el ARA San Juan en noviembre pasado. La difusión de ésta información causó malestar en todos los ámbitos relacionados con la causa, especialmente en la Armada Argentina.
Exclusivo: un documento secreto reveló que el ARA San Juan había detectado un submarino nuclear británico en una misión anterior.
Por Andrés Klipphan, publicado por Infobae
El 9 de julio de 2017, a las 19:48, el ARA San Juan "detectó por audio el rumor sonar de un posible submarino nuclear". El acercamiento de la supuesta nave de guerra del Reino Unido había sido "constatado una hora antes ya que se la tenía por registrador". Por ese motivo, la tripulación que había zarpado de la Base Naval de Mar del Plata el 1° de julio, a las 15:00, recibió la orden de "disminuir los ruidos al máximo" y proceder "a grabarlo". 
ARA San Juan-Border
Foto: Sergio Galiñanes (ObturArte). Vista en Flickr
Los tres sonaristas con los que contaba el buque argentino en esa misión -la anterior a la del trágico desenlace con la desaparición de 44 tripulantes y la embarcación- "coincidieron en la clasificación" del submarino, es decir que se trataba de un navío "nuclear". 
Las tres grabaciones de los ruidos del submarino que los acechaba tuvieron una duración de "10, 6 y 2 minutos" y fueron enviadas a la Armada Argentina. El dato hasta hoy se mantuvo en secreto. 
No fue el único ocultamiento que realizó la fuerza durante las horas de crisis que precedieron a la desaparición del ARA San Juan. A través de un "mensaje naval" con el sello de "SECRETO", y fechado el 10 de noviembre de 2016, es decir un año y cinco días antes de su desaparición, el ARA San Juan había sido "limitado" en su "profundidad operativa" a solo "100 metros". Había una razón: a una mayor profundidad "no permite garantizar su estanqueidad", especifica el documento. 
Por estrictas cuestiones de seguridad, los submarinos deben ingresar a un dique seco para las pruebas hidráulicas de válvulas de casco y tuberías cada 18 meses y realizar las verificaciones y reparaciones que aseguren su navegabilidad y que no se pueden hacer a flote mientras el submarino está en el agua. 
El ARA San Juan no lo hacía desde "un tiempo sustancialmente mayor de los 18 meses previstos doctrinariamente", según los registros a los que accedió Infobae. Es más del doble del lapso recomendado por el fabricante de la embarcación. Por esa razón se limitó la "profundidad operativa" a 100 metros para garantizar la navegabilidad del submarino. 
El "mensaje naval" titulado "Estado Operativo-Limitaciones" del ARA San Juan fue firmado por el capitán de navío Héctor Aníbal Alonso, jefe del Estado Mayor del Comando de la Fuerza de Submarinos, y por el capitán de navío Carlos Alberto Acuña, comandante de la Fuerza de Submarinos, entre otros. 
Por entonces ese no era el único inconveniente que tenía el submarino ARA San Juan. "A partir del quinto día de navegación y al momento de querer propulsar en etapa 1 para comenzar la exploración en el área de patrulla, falló el sistema de propulsión, entrando recién en el tercer intento". Según el reporte "CONFIDENCIAL" de la Armada Argentina fechado el 14 de agosto de 2017,  cuyos detalles se publicarán en varias notas, la falla de propulsión del navío "se mantuvo en toda la navegación", esto es, hasta el 19 de julio, día en que el submarino regresó a la Base de Mar del Plata. 
El buque de guerra también navegaba con otra serie de inconvenientes, entre ellos la pérdida de "50 litros diarios de aceite", lo que provocó "una disminución en los niveles en los reservorios del sistema hidráulico". 
Infobae también pudo establecer a través de una serie de documentos secretos que antes de desaparecer el ARA San Juan tenía a bordo "80 trajes de escape", todos vencidos. Además, de las 100 pastillas que debía portar para la producción de oxígeno en caso de una emergencia, solo había 14. 
Desconfianza bajo el agua
Ese 9 de julio de 2017 no fue la única vez que el ARA San Juan identificó a un submarino nuclear en la zona que patrullaba para identificar a pesqueros y buques, principalmente de origen asiático, que operan ilegalmente en el mar argentino o en las adyacencias a la zona económica exclusiva de Argentina.

martes, 30 de enero de 2018

La inseguridad de servicios tecnológicos

La ciberseguridad, un tema que no es considerado con la suficiente importancia por el usuario común. La gran mayoría vive confiado en esa falsa sensación de seguridad que tiene. Les recomiendo leer una interesante nota de Cesar Dergarabedian, publicada por iProfesional:

Repito algo, un aspecto realmente alarmante es la ignorancia de grandes segmentos de la población sobre los riesgos reales en ésta temática. Aquí tienen una tarea pendiente las instituciones educativas, públicas y privadas, que no forman adecuadamente a los jóvenes, los medios de comunicación masivos, en cuya agenda no figuran estos temas, y los Gobiernos locales, que no desarrollan planes de concientización y capacitación para los ciudadanos.

Post relacionados:

___________________
NOTA: Las cookies de este sitio se usan para personalizar el contenido y los anuncios, para ofrecer funciones de medios sociales y para analizar el tráfico. Además, compartimos información sobre el uso que haga del sitio web con nuestros partners de medios sociales, de publicidad y de análisis web. Ver detalles.
IMPORTANTE: Todas las publicaciones son sin fines comerciales ni económicos. Todos los textos de mi autoría tienen ©todos los derechos reservados. Los contenidos en los link (vínculos) de las notas replicadas (reproducidas) y/o citadas son de exclusiva responsabilidad de sus autores. Éste blog ni su autor tienen responsabilidad alguna por contenidos ajenos.

lunes, 29 de enero de 2018

George Soros - Los días de Facebook y Google están contados.

"Los días de Facebook y Google están contados": las duras críticas del multimillonario George Soros contra los gigantes tecnológicos.
Publicado por BBC Mundo.

Los días de Facebook y Google están contados.

Al menos eso cree el multimillonario de origen húngaro George Soros, quien previó la caída de la libra en 1992 y se ganó el sobrenombre del "hombre que provocó la quiebra del Banco de Inglaterra".

Durante una cena con periodistas en el Foro Económico Mundial que tiene lugar en Davos, Suiza, el magnate arremetió contra el poder de las empresas tecnológicas de Estados Unidos a las que acusó de poner "obstáculos a la innovación" y de ser una "amenaza para la democracia".

"A medida que Facebook y Google se han convertido en monopolios cada vez más poderosos, se han convertido en obstáculos para la innovación y han causado una variedad de problemas de los cuales recién ahora estamos empezando a darnos cuenta", aseguró Soros.

"Particularmente nefasto"

El inversionista, nacionalizado estadounidense, consideró que esto era "particularmente nefasto", dado que las redes sociales y las grandes compañías de internet influyen en cómo las personas piensan y se comportan, sin que los usuarios siquiera se den cuenta.

"Esto tiene consecuencias adversas de largo alcance en el funcionamiento de la democracia, particularmente en la integridad de las elecciones", aseveró, según una transcripción de su discurso.

Soros opinó que estas compañías pueden resultar "nocivas", puesto que "engañan a sus usuarios al manipular su atención y dirigirla hacia sus propios fines comerciales", lo que crea "una adicción deliberada" a los servicios que brindan.

Alertó, además, de lo que calificó como una "perspectiva aún más alarmante": la posibilidad de que estas compañías, que albergan datos personales de millones de personas, ofrezcan esta información a servicios de vigilancia patrocinados por el Estado.

"Esto puede resultar en una red de control totalitario como ni Aldous Huxley o George Orwell (dos escritores que reflejaron en sus novelas los efectos de una sociedad totalitaria futurista) podrían haber imaginado", añadió.
Sin embargo, predijo también que los días de estas compañías estaban contados como resultado de políticas tributarias y regulaciones.

Ninguna de las dos empresas tecnológicas respondieron de forma inmediata una solicitud de comentarios al respecto realizada por la BBC.

Trump en la mira

Al comenzar su discurso, el inversionista, sobreviviente del Holocausto, confesó que tenía una visión pesimista sobre el actual momento histórico, que considera "bastante doloroso".

"Las sociedades abiertas están en crisis y están en aumento varias formas de dictaduras y estados mafiosos, ejemplificados por la Rusia de Putin ", opinó.

El actual inquilino de la Casa Blanca tampoco escapó de las críticas de Soros.

Dijo que el gobierno de Donald Trump es un "peligro para el mundo" y agregó que creía que el presidente, al que calificó de "aspirante a dictador", podría no durar hasta el final de su mandato.

Soros, gran partidario del liberalismo económico, se hizo conocido en el mundo de la política al apoyar movimientos anticomunistas en las antiguas repúblicas soviéticas.

Es presidente del Soros Fund Management y fundador de Quantum Fund, y es considerado uno de los hombres más ricos del mundo, según estimaciones de la revista Forbes. / Publicado por BBC Mundo.--


___________________
NOTA: Las cookies de este sitio se usan para personalizar el contenido y los anuncios, para ofrecer funciones de medios sociales y para analizar el tráfico. Además, compartimos información sobre el uso que haga del sitio web con nuestros partners de medios sociales, de publicidad y de análisis web. Ver detalles.
IMPORTANTE: Todas las publicaciones son sin fines comerciales ni económicos. Todos los textos de mi autoría tienen ©todos los derechos reservados. Los contenidos en los link (vínculos) de las notas replicadas (reproducidas) y/o citadas son de exclusiva responsabilidad de sus autores. Éste blog ni su autor tienen responsabilidad alguna por contenidos ajenos.

Microprocesadores de Intel fabricados en los últimos diez años tienen fallas de seguridad

Los microprocesadores del mundo tienen dos grandes fallas de seguridad.
Por Cade Metz y Nicole Perlroth, publicado por The New York Times.

SAN FRANCISCO — Los expertos en seguridad informática han descubierto dos grandes fallas en los microprocesadores dentro de casi todas las computadoras del mundo.

Ambos fallos, llamados Meltdown y Spectre, podrían permitir que los ciberatacantes roben todos el contenido de la memoria de las computadoras, incluyendo de los dispositivos móviles, computadoras personales o servidores que se ejecutan en las llamadas redes informáticas en la nube.

Intel Lists Core I7-8809G With AMD Graphics On Their Website
Foto de TheDailyExposition, vista en Flickr
No hay una solución sencilla para Spectre, que podría requerir un nuevo diseño en los procesadores, de acuerdo con investigadores. En cuanto a Meltdown, la reparación de software necesaria para solucionar el problema podría lentificar las computadoras hasta un 30 por ciento, una situación terrible para la gente acostumbrada a las descargas veloces de sus servicios digitales favoritos.

“Lo que sucede en realidad con estas fallas es distinto y lo que se hace para solucionarlas es diferente”, dijo Paul Kocher, un investigador que fue miembro integral de un equipo de investigadores en grandes empresas tecnológicas, como Google y Rambus, así como en la academia, y quien descubrió las fallas.

Meltdown es un problema particular para los servicios informáticos en la nube de empresas como Amazon, Google y Microsoft. Para el miércoles por la noche, Google y Microsoft dijeron que habían actualizado sus sistemas con tal de lidiar con la falla.

Amazon les dijo a los clientes de su servicio en la nube Amazon Web Services que la vulnerabilidad “ha existido durante más de veinte años en la arquitectura de los procesadores modernos”. Mencionó que ya había protegido a casi todos los servicios de Amazon Web Services que utilizan la versión adaptada del sistema operativo Linux de Amazon, y el miércoles señaló que aplicarían la reparación de Microsoft.

Para aprovechar la falla Meltdown, los hackers podrían rentar espacio en un servicio en la nube, al igual que cualquier otro cliente del negocio. Una vez que estuvieran en el servicio, la falla les permitiría extraer información, como contraseñas de otros clientes.

Esta es una gran amenaza a la manera en que operan los sistemas informáticos en la nube. Los servicios en la nube a menudo comparten máquinas entre varios clientes y es poco común, por ejemplo, que un solo servidor se dedique a un solo cliente. Aunque las herramientas y protocolos de seguridad tienen como propósito separar los datos de los clientes, las fallas descubiertas hace poco en los chips permitirían que los delincuentes burlen estas protecciones.

Las computadoras personales utilizadas por los consumidores también son vulnerables, pero los ciberatacantes primero tendrían que encontrar una manera de ejecutar software en una computadora personal antes de tener acceso a la información que esté en otras partes de la máquina. Hay varias maneras en que eso podría pasar: los atacantes podrían engañar a los consumidores para que descarguen software desde el vínculo en un correo electrónico, desde una tienda de aplicaciones o visitando un sitio infectado.

miércoles, 24 de enero de 2018

Confirmada por unanimidad sentencia a prisión de Lula da Silva y aumenta la pena

Corte brasileña mantiene condena a Lula por corrupción y lavado de dinero.
Por Lisandra Paraguassu, publicado por Reuters.

PORTO ALEGRE (Reuters) - Una corte de apelaciones brasileña mantuvo el miércoles una condena por corrupción contra el expresidente Luiz Inácio Lula da Silva, en un grave revés para los planes del político más popular del país de volver a presentarse como candidato a presidente.

Dos de tres jueces votaron por mantener la condena contra Lula por recibir sobornos y por lavado de dinero, además respaldaron el pedido de los fiscales de elevar la sentencia a prisión para el político, que está en libertad porque siguen habiendo alternativas de apelación.

Lula, de 72 años, fue condenado en julio de 2017 a nueve años y medio de prisión por aceptar 3,7 millones de reales (1,18 millones de dólares) en sobornos de la firma de ingeniería OAS. El caso involucra un apartamento en el balneario de Guarujá y está enmarcado en la operación “Lava Jato” (Lavado de Autos) que investiga una red de corrupción en torno a la petrolera bajo control estatal Petrobras.

Lula, el primer presidente de la clase trabajadora de Brasil y que gobernó el país entre 2003 y 2010, todavía puede apelar para retrasar una decisión final y evitar ir a la cárcel.

“Estoy extremadamente tranquilo y consciente de que no cometí ningún crimen”, había dicho Lula la mañana del miércoles en su cuenta de Twitter antes de que hablaran los jueces.

El juez del tribunal de apelaciones Pedro Gebran desestimó los argumentos de los abogados defensores de que la condena por recibir un soborno y lavado de dinero carecía de pruebas y estaba motivada políticamente. El magistrado Leandro Paulsen también respaldó las dos condenas.

“Lamentablemente, Lula se corrompió”, dijo durante el juicio del miércoles el fiscal del Ministerio Público Mauricio Gerum, quien agregó que es difícil imaginar que un sistema de drenaje de los cofres de la petrolera haya ocurrido sin que el entonces presidente de la república lo supiera.

Decenas de miles de partidarios han protestado en las calles de Porto Alegre contra lo que ven como una persecución política al ícono de la izquierda brasileña, quien fue condenado en primera instancia por el juez Sergio Moro.

La exclusión de Lula de las elecciones cambiaría radicalmente el panorama político antes de una campaña en la que es el favorito, con el 36 por ciento de las preferencias, según Datafolha. Eso es el doble del porcentaje de su rival más cercano, el legislador de extrema derecha Jair Bolsonaro, cuya campaña se ha visto impulsada por el sentimiento antiLula.

Lula acusó a sus enemigos de intentar sacarlo de laarena política, tal como a su juicio lo hicieron en 2016 con susucesora Dilma Rousseff, cuya salida del gobierno puso fin a 13 años en el poder del Partido de los Trabajadores. / Por Lisandra Paraguassu, publicado por Reuters. Escrito y reporte adicional de Anthony Boadle. Editado en español por Rodrigo Charme, Natalia Ramos y Javier López de Lérida.--

Post relacionados

___________________
NOTA: Las cookies de este sitio se usan para personalizar el contenido y los anuncios, para ofrecer funciones de medios sociales y para analizar el tráfico. Además, compartimos información sobre el uso que haga del sitio web con nuestros partners de medios sociales, de publicidad y de análisis web. Ver detalles.
IMPORTANTE: Todas las publicaciones son sin fines comerciales ni económicos. Todos los textos de mi autoría tienen ©todos los derechos reservados. Los contenidos en los link (vínculos) de las notas replicadas (reproducidas) y/o citadas son de exclusiva responsabilidad de sus autores. Éste blog ni su autor tienen responsabilidad alguna por contenidos ajenos.

lunes, 22 de enero de 2018

Software de seguridad, ¿enemigo intimo?

El software antivirus puede convertirse en una herramienta de espionaje con facilidad.
Por Nicole Perlroth, publicado por The New York Times.

Es un secreto conocido desde hace mucho por las agencias de inteligencia —pero rara vez revelado a los consumidores— que el software de seguridad puede ser una poderosa herramienta de espionaje.

¿Vulnerables?
Imagen de Jorge S. King ©Todos los derechos reservados
El software de seguridad está más cerca de las partes esenciales de una computadora y tiene acceso privilegiado a casi todos los programas, aplicaciones, exploradores web, correos electrónicos y archivos. Hay una muy buena razón para esto: los productos de seguridad tienen el propósito de evaluar todo lo que toca tu máquina en búsqueda de cualquier programa maligno o incluso vagamente sospechoso.

Al descargar el software de seguridad, los consumidores también corren el riesgo de que un fabricante de antivirus poco confiable —o un ciberatacante o espía con acceso a su sistema— pueda abusar de ese acceso profundo para dar seguimiento a todos los movimientos digitales de los clientes.

“En la batalla contra el código malicioso, los productos antivirus son básicos”, dijo Patrick Wardle, investigador en jefe en Digita Security, una empresa de seguridad. “Irónicamente, estos productos comparten muchas características con los implantes avanzados de ciberespionaje de recolección que buscan detectar”.

Wardle lo sabe, pues es un antiguo hacker de la Agencia de Seguridad Nacional (NSA, por su sigla en inglés) y hace poco logró subvertir un software de antivirus que vende Kaspersky Lab, y lo convirtió en una poderosa herramienta de búsqueda para documentos clasificados.

La curiosidad de Wardle aumentó con las noticias recientes de que espías rusos habían utilizado los productos antivirus de Kaspersky para extraer documentos clasificados de la computadora personal de un desarrollador de la NSA y pudieron haber desempeñado un papel esencial en una recolección rusa de inteligencia más extensa.

Durante años, las agencias de inteligencia sospecharon que los productos de seguridad de Kaspersky ofrecían una puerta trasera de entrada para la inteligencia rusa. Un borrador de un informe ultrasecreto filtrado por Edward Snowden, el antiguo contratista de la NSA, describió una iniciativa ultrasecreta de la NSA en 2008 que concluyó que el software de Kaspersky recolectaba información delicada de las máquinas de los clientes.

Los documentos mostraron que Kaspersky no fue el único blanco de la NSA. Sus siguientes blancos incluyeron casi dos decenas de fabricantes extranjeros de antivirus, entre ellos Checkpoint de Israel y Avast de la República Checa.

En la NSA, los analistas tenían prohibido utilizar el software antivirus de Kaspersky debido al riesgo de darle al Kremlin acceso extendido a sus máquinas y datos. Sin embargo, con la excepción de la sede de la NSA en Fort Meade, Kaspersky logró asegurar contratos con casi dos decenas de agencias gubernamentales en Estados Unidos a lo largo de los últimos años.

En septiembre, el Departamento de Seguridad Nacional les ordenó a todas las agencias federales que dejaran de utilizar los productos de Kaspersky debido a la amenaza de que “proporcionaran acceso a archivos”.

domingo, 14 de enero de 2018

Cuando el ARA San Juan venció a la US Navy

La batalla legendaria del ARA San Juan
Por Jorge Fernández Díaz, publicado por La Nación.

El submarino del capitán Trama ingresó en el puerto de Norfolk bajo una niebla ominosa. Su misión secreta consistía en participar de una guerra ficticia. Fue recibido por altos oficiales de esa base naval y quedó al cuidado logístico del USS Canopus, un buque que abastecía a otros cinco submarinos clase Los Angeles. Gustavo Trama y sus hombres fueron alojados en tierra y agasajados bajo las usuales normas de la fraternidad del mar. El ARA San Juan había zarpado el 17 de febrero de 1994 desde Mar del Plata y estaba ahora en el Atlántico Norte por una única razón: la flota más poderosa de la Tierra utilizaba desde hacía décadas submarinos nucleares, y quería probar su sistema de detección y su capacidad de maniobra frente a una nave convencional. Acaso la leyenda y el prestigio del ARA San Luis hacían más interesante todo el operativo: aquel otro submarino diésel-eléctrico con torpedos filoguiados, primo mayor del San Juan, había vuelto literalmente locos a los tripulantes de la Royal Navy durante la guerra de Malvinas, y su derrotero era estudiado con admiración.

ARA San Juan
Una de las últimas fotogrfías de nuestro submarino ARA San Juan (SUSJ
en el Canal de Beagle (08/11/2017). Foto de Martín Otero,
vista en PoderNaval.com.ar

Trama llegaba a esas fechas con vasta experiencia. Había encontrado su vocación en el cine clásico de Ford, Fuller y Powell. Y se había sometido a esa escuela extremadamente rigurosa: años después él mismo ejercería allí como instructor de submarinistas y buzos tácticos. El oficio no es para cualquiera. En cuanto un aspirante ejecuta el "escape del submarino", dentro de un tanque de agua y a través de una escotilla, se descubre si verdaderamente posee la fibra necesaria para emprender esa épica. Es una prueba crucial, que prefigura una vida de navegaciones largas y espacios cortos, poco recomendable para los impacientes, los expansivos, los conflictivos y los claustrofóbicos. Un viejo chiste asegura que la Marina se divide entre los submarinistas y los que no pudieron serlo. En el bautismo del ARA San Juan tocaron la marcha "Viejos camaradas", que frasea: "Tanto en la necesidad como en el peligro, siempre manteniéndonos juntos". Ese himno también alude a la filosofía pragmática del "hoy es hoy", porque así es "la vida del guerrero".

En una sala de situación, Trama y los demás guerreros de la base de Norfolk fueron anoticiados acerca de la batalla estratégica y psicológica que daría comienzo cuanto antes. Partirían de una hipótesis territorial, el desembarco militar bajo presunto fuego hostil y el rescate de imaginarios rehenes que mantenían prisioneros en una embajada inexistente. Habría dos equipos: uno azul, que concentraría a la Segunda Flota, encargada de la recuperación, y uno rojo, que haría las veces de enemigo y trataría de impedir esas acciones. Los azules corrían con obvia ventaja: más de treinta unidades de línea, incluidos dos portaaviones, destructores, submarinos, buques logísticos y la nave Comando, el USS Mount Whitney. Los rojos, que tenían la orden de esconderse y atacar, eran solo tres fantasmas sumergibles; el San Juan estaba entre ellos. El ejercicio debería efectuarse en áreas de diversa profundidad, y Trama pensó íntimamente que se trataba de una cacería y que la mejor tecnología del mundo los buscaría para batirlos o neutralizarlos. Una ejercitación de semejante complejidad es mucho más que un juego: está en cuestión el orgullo y se vive como una guerra real.

viernes, 5 de enero de 2018

Meltdown y Spectre, dolores de cabeza para usuarios y los principales fabricantes de procesadores

Intel dice que tiene una vacuna efectiva contra Meltdown y Spectre.
Por Ricardo Sametband, publicado por La Nación.

La compañía asegura que la solución inmuniza a sus procesadores de la falla develada esta semana; estima que tendrá una alternativa para el 90 por ciento de sus modelos de procesadores en una semana.

Ciberseguros (cyber insurance)
Imagen de archivo

Intel anunció sobre el final del jueves que tenía lista una "vacuna" para inmunizar a sus procesadores de los ataques conocidos como Meltdown y Spectre, que se conocieron esta semana y generaron alarma mundial. Estos ataques, que por ahora son teóricos (no se conoce que se hayan aplicado) aprovechan la forma en como están diseñados los procesadores de las computadoras modernas para infiltrarse y tener acceso a datos que se suponía eran hiper seguros.

Los expertos que dieron la voz de alarma dijeron que como el problema estaba en el diseño de los microprocesadores, no había solución efectiva sin cambio de hardware; las actualizaciones para sistemas operativos y browsers que Microsoft, Apple, Google, Linux, Mozilla y demás publicaron son parches para mitigar el posible ataque. Una solución de contingencia.

Pero en el comunicado que publicó ayer, Intel opina lo contrario, y asegura que la actualización de firmware que está desarrollando y distribuyendo inmuniza a sus procesadores de ambos ataques, y que está trabajando con AMD y ARM (también afectados por estos ataques posibles, porque usan diseños similares en sus procesadores) para compartir e implementar esta técnica de defensa. Y calcula que tendrá soluciones para el 90 por ciento de los chips presentados por la compañía en los últimos cinco años para el fin de la próxima semana; los está compartiendo con fabricantes y desarrolladores para acelerar su implementación.