Xiaomi entra en el mercado de coches eléctricos inteligentes: invertirá 10.000 millones de dólares en diez años

Xiaomi entra en el mercado de coches eléctricos inteligentes: invertirá 10.000 millones de dólares en diez años

Poco antes de que diera comienzo la segunda parte del ‘Megalanzamiento’ de Xiaomi, la compañía ha confirmado en un comunicado algo que se venía rumoreando en los últimos días: sus planes de entrar en el segmento de los coches eléctricos. Y para ello invertirán la friolera de 10.000 millones de dólares (unos 8.500 millones de euros) durante la próxima década.

Reuters ya aseguró hace unos días que el primer coche eléctrico de Xiaomi se fabricará en una planta de Great Wall Motor Company Limited (GWM), situada en Hong Kong, y apuntó una fecha estimada para su lanzamiento al mercado: 2023. Ahora la compañía china ha dado más detalles sobre su nuevo proyecto.

Lei Jun, actual CEO de Xiaomi, dirigirá la filial

No es la primera vez que Xiaomi se deja caer por el segmento del motor. Hace un par de años, firmó una alianza con el fabricante de coches Bestune para crear un SUV bajo la marca Redmi. Ese coche, sin embargo, no estaba creado desde cero, sino que era un Bestune T77 SUV customizado con el sistema operativo MIUI que partía de los 13.391 dólares.

Ahora, quiere ir un paso más allá fabricando sus propios vehículos eléctricos. En un comunicado publicado antes del evento, ha confirmado que la inversión inicial partirá de 10.000 millones de yuanes (unos 1.300 millones de euros) y alcanzará los 10.000 millones de dólares durante los próximos diez años. El proyecto tomará forma de filial dependiente al 100% de la matriz (Xiaomi) con fondos propios únicamente, sin inversores externos.

Durante el evento, Lei Jun, actual CEO de la compañía, ha comunicado que se pondrá al frente de la filial de coches eléctricos de Xiaomi, segmento que le lleva atrayendo desde 2013, cuando tuvo un encuentro con Elon Musk (CEO de Tesla). Su objetivo es fabricar “coches eléctricos de calidad” y esperan presentar su primer modelo “lo antes posible”.

Fuente: https://www.xatakandroid.com/

Hacia la nueva generación de células solares de alta eficiencia de kesterita

Hacia la nueva generación de células solares de alta eficiencia de kesterita

Un proyecto de investigación europeo pretende mejorar el rendimiento de los CZTS fotovoltaicos flexibles. La iniciativa europea pretende aumentar la eficiencia de los módulos fotovoltaicos de kesterita al 16%.

En los últimos años ha aparecido un nuevo y prometedor semiconductor en la industria fotovoltaica. Se trata de la kesterita, un mineral basado en elementos comunes como el cobre, el zinc, el estaño y el azufre (a menudo abreviado como CZTS).

Este compuesto es capaz de absorber la radiación solar mejor que el silicio, lo que da lugar a células extremadamente finas.

La tecnología es relativamente nueva y no es de extrañar que la industria siga trabajando en su eficiencia. De hecho, hasta la fecha, su valor más alto es el 12,6% con una unidad en CZTS/Se.

Para acelerar la llegada al mercado de los futuros módulos fotovoltaicos de kesterita, ha nacido el proyecto europeo CUSTOM-ART.

La iniciativa reúne la experiencia de 15 socios entre empresas e instituciones científicas. CUSTOM-ART tiene un claro objetivo: desarrollar una tecnología de capa fina basada en CZTS para aplicaciones complejas en el sector de la arquitectura y el diseño urbano.

El proyecto pretende llevar la eficiencia de conversión al 20% en el caso de las células y al 16% en el de los módulos, ampliar la vida útil a 35 años y rebajar el coste de producción a 75 euros por metro cuadrado.

Estos tres objetivos permitiría llevar el llamado Nivel de Preparación Tecnológica -el índice de madurez tecnológica- del actual nivel 4,5 al 7 (en una escala de 0 a 9).

Objetivo: integración perfecta.

El grupo desarrollará módulos fotovoltaicos en kerestita flexible tanto opacos como semitransparentes, para ampliar las posibilidades de integración arquitectónica.

La posibilidad de depositar estos materiales sobre el plástico o el acero, los convierte en “un producto ideal para sustituir elementos pasivos en la arquitectura, la movilidad y el mobiliario urbano“. Y contribuye “a la realización de edificios de energía casi nula y distritos de energía neta nula“.

A nivel operativo, los investigadores tienen varios objetivos concretos, entre ellos la optimización del material de base mediante cambios en su composición química, introducción de elementos alcalinos y mejora de las técnicas de síntesis; exploración de nuevos materiales para la realización del contacto delantero y trasero de la célula de kesterita; estudio de los mecanismos de degradación de los dispositivos sometidos a pruebas de esfuerzo; participación en la construcción e interpretación de un Análisis del Ciclo de Vida que incluya el proceso de fabricación, la recuperación o eliminación del material y un análisis de costes para identificar el impacto económico de las distintas soluciones desarrolladas; apoyo a la difusión de los resultados del proyecto y a la elaboración del plan de explotación de los mismos para aprovechar el know-how generado.

Más información: www.custom-art-h2020.eu

Hackeado el repositorio del código fuente de PHP: fuerte alarma para el lenguaje usado por casi el 80% de todos los sitios web

Hackeado el repositorio del código fuente de PHP: fuerte alarma para el lenguaje usado por casi el 80% de todos los sitios web

Este domingo 28 de marzo, hackers lograron acceder al repositorio Git interno del lenguaje de programación PHP y lograron añadir una puerta trasera al código fuente del mismo. Estamos hablando del lenguaje del lado del servidor más usado en toda la web y que se calcula está en uso en el 79.1% de todos los sitios web.

Como explican en las listas de correo de PHP, el ataque insertó dos cambios maliciosos en el repositorio php-src, y aunque aún se desconoce la causa y hay una investigación en marcha, todo apunta a que el servidor oficial git.php.net fue comprometido.

Aunque el ataque fue detectado rápido, es una enorme advertencia

El mecanismo de puerta trasera fue detectado por primera vez por Michael Voříšek, un ingeniero de software de República Checa. Si este código malicioso hubiera llegado a producción, podría permitir a los hackers ejecutar sus propios comandos PHP maliciosos en los servidores de las víctimas.

Algunos expertos creen que es posible que los atacantes querían ser descubiertos, o que se trataba de un cazador de bugs por los “mensajes” que dejó en el código. Lo que pasa es que para poder desencadenar la ejecución del código malicioso, el atacante tenía que enviar una petición HTTP a un servidor vulnerable con un user agent que comenzara con la cadena “zerodium”.

Zerodium es una plataforma famosa de ciberseguridad especializada en la adquisición y venta de exploits zero day. Zerodium ha declarado ya que no tiene nada que ver con esto, por lo que se piensa que quien sea que hackeó el código no buscaba ser nada sutil, pero no se saben sus intenciones.

Además de esto, los atacantes añadieron un mensaje en uno de los parámetros de la función que ejecuta: “REMOVETHIS: sold to zerodium, mid 2017“. Claramente se busca implicar o hacer referencia a la empresa en esto, pero nadie sabe si se vendió algo a Zerodium en 2017 ni mucho menos qué fue.

En los chats de PHP en Stack Overflow hay muchas conjeturas. Algunos creen que podría haber sido un “pobre intento” de hacking de sombrero blanco, mientras que otros incluso apuntan a un “skript-kiddie completamente inepto”.

Mientras la investigación continua y se está realizando una revisión más minuciosa del código fuente de PHP, se ha decidido que el mantenimiento de una infraestructura Git propia es un riesgo de seguridad innecesario y por lo tanto el servidor git.php.net se va a descontinuar.

A partir de ahora los repositorios en GitHub que antes eran solo mirrors, pasarán a ser los principales, por lo que los cambios deberán enviarse directamente a GitHub en lugar de a git.php.net.

El código malicioso que se añadió al código fuente se hizo a través de las cuentas de dos de los miembros del equipo core de PHP, Rasmus Lerdorf and Nikita Popov, pero ya ambos expresaron no estar involucrados. Además, el equipo usa autenticación de doble factor para sus cuentas, por eso creen que se trató de un fallo crucial en el servidor Git principal en lugar de la violación de alguna cuenta individual.

Aunque el incidente fue resuelto rápidamente, en la práctica hubiese afectado a una pequeña porción de los sistemas que usan servidores PHP, puesto que suele ser usual que la mayoría se tarden mucho tiempo en actualizar a la última versión.

Esto es otro problema que viene plagando a la web hace tiempo, el cómo un enorme porcentaje de las webs en Internet usan una versión de PHP que no tiene soporte, y aunque ha mejorado en los últimos años, todavía casi el 40% de todas las webs que usan PHP usan una versión antigua y sin soporte.

Fuente: Genbeta.com