Posts Tagged ‘te5’

« Anterior | Siguiente »

Twitter te mostrará tuits y retuits de gente que no sigues aunque no quieras

Posted on: septiembre 2nd, 2014 by Super Confirmado No Comments

A partir de ahora si ves un tuit de alguien que no conoces o no sigues no te preocupes, no puedes quitarlo y tendrás que verlos en tu ‘timeline’ aunque no quieras. Te guste o no, este nuevo experimento de Twitter consiste en que aparezcan mensajes de gente que no sigues y que no son retuits que has retuiteado tú mismo.

 

Esta nueva medida de la red está levantando ampollas entre todos los usuarios del pajarito que critican duramente que se muestre esto sin consultar a la persona. Porque entonces, ¿para qué tenemos la opción de seguir o no a un usuario?

 

Twitter alega que así hará nuestra cuenta mucho más «relevante o interesante», pero no repara en si puede ser molesto. Como quién oye llover, los responsables de la red están haciendo oídos sordos a los usuarios y se ha negado a comentarlo, aunque de momento porque, ahora más que nunca, la red social está que arde.

 

También la novedad consiste en transformar tus favoritos en retuits y tampoco tienes opción de decidir. Bueno sí, decides que no quieres que aparezca como ‘rt’ pero a Twitter le importa poco o nada.

 

La mayoría de usuarios están muy molestos con esta nueva medida que esperan que sólo sea un experimento y se quite de inmediato.

 

 

 

 

Fuente: Que.es

Un fallo en iCloud pudo ocasionar la filtración de fotos de famosas desnudas

Posted on: septiembre 1st, 2014 by Super Confirmado No Comments

Durante este fin de semana se han filtrado cientos de imágenes de celebridades desnudas. Ahora, según informa The Next Web, parte de la culpa de la filtración la ha tenido un fallo en iCloud y una vulnerabilidad en «Find My Phone».

 

Un «scrip» Pyton (un tipo de lenguaje de publicación) apareció en Github y «aparentemente permitía de forma maliciosa a los usuarios usar ‘fuerza bruta’ para obtener la contraseña de iCloud de una cuenta», han dicho desde The Next Web (TNW).

 

Este Script utilizaba una vulnerabilidad de Find My Phone, la aplicación que permite localizar el móvil de forma remota, que adivina contraseñas de forma repetida hasta que logra dar con la correcta.

 

Por lo general, cuando una cuenta en iCloud detecta dos visitantes, se bloquea. Pero la vulnerabilidad de Find My Phone podría haber dado carta blanca. En teoría, el bug en la API de la aplicación permitía todo el proceso.

 

TNW señala que el script estuvo dos días en Github antes de que fuese descubierto. Ya Apple ha «parcheado» este lunes el bug «iBrute» de Find My Phone. La página señaló que intentó probar el script pero ahora sí se bloqueaban las cuentas.

 

No está claro durante cuánto tiempo este fallo estuvo activo y cuánta gente pudo sacar provecho de ello. Apple no se ha pronunciado al respecto. Tampoco está confirmado que haya sido este bug el que permitió el «hackeo» a las famosas.

 

 

ABC.es

¿Se acerca la muerte de las contraseñas?

Posted on: agosto 29th, 2014 by Super Confirmado No Comments

Las contraseñas son un sufrimiento. Escogemos palabras fáciles de recordar que son igualmente fáciles de adivinar para los hackers.

 

Pero aún así las olvidamos, y encima las roban con relativa frecuencia.

 

El último gran capítulo en la historia de los grandes robos de claves personales fue a principios de este mes, cuando hackers rusos se hicieron con 1.200 millones de contraseñas de correos electrónicos.

 

Muchos creen que deberíamos abandonar el uso de contraseñas, pero ¿cuales son las alternativas?

 

Cara y voz

 

Según Ant Allan, experto en autentificación de Gartner Research, entre las opciones menos costosas podrían estar las biométricas, utilizando los micrófonos y las cámaras con las que la mayoría de las computadoras y teléfonos modernos ya están equipados.

 

La manera más simple de conectarse sería por reconocimiento facial, o «autentificación por selfie», como lo llama Allan. Está opción ya está presente en los dispositivos con el sistema operativo Windows 8.

El reconocimiento de voz también sería fácil de implementar, según Allan.

 

Las desventaja, según Karsten Nohl, miembro del colectivo alemán Security Research Labs, es que saltarse esta forma de identificación es fácil.

 

«Prácticamente puedes conseguir que cualquier voz suene como otra», advirtió Nohl.

 

Para llevar el nivel de seguridad un nivel más allá, la autentificación biométrica se puede combinar con otra informaciópn de contexto, como la ubicación por GPS o simplemente la hora.

 

Por ejemplo, si un usuario trata de conectarse a una hora o desde un lugar inusual, el sistema le puede pedir información adicional para verificar su identidad.

Más difícil todavía: el perfil digital

Algunos sistemas de autentificación más complejos y costosos crean una especie de «retrato digital» del usuario para identificarlo.

 

Compañías como BioCatch pueden combinar datos biométricos de cara y voz con información sobre horas y lugares de conexión y además añadir otro tipo de datos físicos y cognitivos del usuario.

 

Estas características pueden referirse, por ejemplo, a la altura y los andares de la persona, a si es zurda o diestra, o llegar a incluir información sobre su coordinación manual y visual.

 

Mediante cámaras, un giroscopio y sensores, el sistema puede completar ese perfil cognitivo del usuario al registrar sus preferencias.

 

Por ejemplo, al observar cómo dispone las ventanas en la pantalla, con qué rapidez usa la computadora y cuales son su patrones de tecleo o tacto del dispositivo que se quiere proteger.

 

Autentificación continua

 

Finalmente, estos sofisticados sistemas de autentificación pueden estudiar y cuantificar los patrones de respuesta del usuario ante una variedad de «desafíos» escondidos.

 

Por ejemplo, «el sistema puede introducir un desajuste en la pantalla con respecto a donde cree que el usuario va a poner el dedo», explica Allan.

 

«Es muy sutil y nada visible, pero suficiente como para que el individuo tenga que hacer un ajuste», enviando información sobre quién es.

 

Lo que hace diferente a esta forma de autentificación es que es activa o continua: el sistema continúa supervisando el comportamiento y las características del usuario mientras permanezca conectado.

 

«El beneficio es que con el tiempo tienes una mayor confianza de que el usuario es quien dice ser, y también puedes comprobar que la persona que está usando el sistema es la misma que lo inició», explicó Allan.

 

Huellas dactilares

 

Además del costo, según Nohl hay una desventaja en el uso de información biométrica como huellas dactilares o iris: no se pueden cambiar.

Eso es un problema si, por ejemplo, un hacker hace una copia de tu huella dactilar.

 

Kohl cree que las pruebas biométricas pueden ser menos seguras que las claves largas de dígitos aleatorios.

El problema, dice, es que «las contraseñas largas son simplemente poco prácticas, mientras que algo como una huella dactilar es muy funcional».

 

Contraseñas: baratas y eficaces

 

Por el momento, el tradicional «nombre de usuario» y «contraseña» sigue siendo de lejos la manera más común de probar tu identidad en línea.

 

¿El motivo?

 

Según Andras Cser, analista de seguridad de Forrester Research, a pesar de todos los problemas por las frecuentes quiebras de seguridad, las contraseñas proveen un nivel razonable de seguridad a muy bajo precio.

 

«Es difícil encontrar algo que ofrezca un nivel superior de seguridad por el mismo costo que un sistema de claves», dijo.

 

«Hay otras maneras de autentificar la identidad, pero muchas compañías no quieren financiarlas», concluyó.

Así que de momento toca seguir llenando la memoria de claves. Recuerde: cuanto más compleja, más segura.

 

 

 

 

 

Fuente: BBC

Samsung se sometió al Ice Bucket Challenge y desafió al iPhone y Nokia (Video)

Posted on: agosto 28th, 2014 by Super Confirmado No Comments

La campaña mundial Ice Bucket Challenge ha conducido a desafíos insólitos. Ya no sólo las estrellas y principales autoridades mundiales se someten a recibir una baldazo de agua helada. Ahora también los teléfonos celulares lo hacen.

 

En un video publicado por la compañía surcoreana Samsung, el modelo Galaxy S5 se somete al desafío y, luego de recibir el bañó, retó a los smartphones de la competencia, incluidos el iPhone 5S de Apple y el Nokia Lumia 930.

 

«Soy el Samsung Galaxy S5. Este es mi Ice Bucket Challenge. Dios, esto está helado. Reto al iPhone 5s, al HTC One (M8) y al Nokia Lumia 930», expresa el celular con una peculiar voz.

 

Horas más tarde, la comunidad iMore aceptó el reto y lanzó una dura crítica a la competencia: «Nominamos al equipo de diseño de Samsung… si es que tienen alguno».

 

 

 

 

Fuente: Infobae

GoPro lanza un accesorio de sus cámaras para perros

Posted on: agosto 27th, 2014 by Super Confirmado No Comments

La marca de cámaras de acción, GoPro, ha lanzado un nuevo accesorio. Esta vez no ha pensado en cascos, sujeciones para vehículos o extensiones para hacer selfies. No, en esta ocasión ha sacado al mercado un arnés para perros.

 

Fetch (el arnés) está diseñado como cualquier otro arnés para canes sólo que tiene dos monturas para ubicar la cámara de forma segura y capturar el mundo desde la perspectiva de un perro.

 

«Este arnés cuenta con dos ubicaciones de montaje para una variedad de perspectivas: el pecho, para ver cómo mastica huesos, o la acción de sus patas cuando cava; la espalda, por encima de la cabeza para obtener tomas de cómo corre, salta, recoge y más», describen en la página de GoPro.

 

El accesorio se consigue en España través de la página online oficial de GoPro por 69 euros. Según explican desde la empresa, el arnés está diseñado con un material lavable, por lo que el perro se puede sumergir en el agua, o jugar en fango. El arnés se puede ajustar a perros entre 7 y 54 kilos. Es compatible con todos los modelos de GoPro.

 

 

ABC.es

Una Red Social que olvida todo en 24 horas

Posted on: agosto 26th, 2014 by Super Confirmado No Comments

Crean una aplicación en la que el contenido desaparece en 24 horas. Esta nueva herramienta, desarrollada para iPhone, fue clasificada como un anti Facebook. «Sobrr promueve compartir sólo los contenidos más refrescantes y llevar una relación casual sin condiciones», dijo el cofundador de la aplicación Bruce Yang.

 

Esta nueva aplicación es una nueva red social para mostrar la vida en el momento. Combina el Tinder, Snapchat y Foursquare y nos permite conocer gente, compartir fotos y videos, chatear. Y 24 horas después, expira todo el material. Los mensajes desaparecerán una vez leídos por la otra persona y las fotos y videos, desaparecerán también sin dejar rastro.

 

 

Yang llegó a la idea la mañana después de una despedida de soltero en las Vegas, en la que todos sus compañeros de fiesta se precipitaron en comprobar todas sus redes sociales por si había algún contenido que no debería estar a disposición de todo el mundo. Sobrr permite a los usuarios publicar contenido «que de otro modo podrían sentirse demasiado avergonzados como para publicar en otras plataformas», cocnluyó Yang.

 

Fuente: EE

WeTransfer permite enviar archivos de 10 GB desde Android

Posted on: agosto 23rd, 2014 by Super Confirmado No Comments

WeTransfer es una aplicación para iOS y desde hoy también disponible para Android, con la cual podemos enviar archivos de hasta 10 GB desde nuestro móvil.

 

WeTransfer permite enviar archivos de 10 GB desde Android

 

Habiendo obtenido un gran éxito entre los usuarios de iPhone y iPad, WeTransfer ahora desembarca en el Google Play de Android.

 

Las instrucciones para usar esta aplicación, son simples:

 

Tenemos que elegir las fotos y videos que queremos compartir. Luego tenemos que subirlos y esperar que nos den el enlace para la descarga.

 

Ese enlace es el que tenemos que compartir con nuestros contactos. Si están en el directorio de nuestro celular, esto lo hacemos con tan solo un clic. De otra forma podemos enviar el enlace mediante un email.

WeTransfer android 2

 

 

Una característica muy importante de WeTransfer es que podemos pausar la transferencia de los archivos al servidor. Y retomarla más tarde. Otro dato importante es que nuestros contactos no tienen que instalar nada para hacer la descarga.

 

Si bien se dice que es para compartir archivos de fotos y videos, también lo podemos usar con otros formatos, ya que si bien tiene un tope máximo de 10 GB, no hay un mínimo establecido.

 

El espacio de almacenamiento es temporal. Para un espacio permanente hay que pagar una cuenta premium. La aplicación apenas pesa unos 5.3 MB, y tiene como requisito que nuestro móvil o tablet cuente con Android 4.0.3 o superior.

 

Fuente: http://tecnologia7.net

 

 

Sony Xperia M2 Aqua confirmado para México

Posted on: agosto 22nd, 2014 by Super Confirmado No Comments

Se confirma el futuro lanzamiento del Sony Xperia M2 Aqua para el mercado mexicano, según informantes anónimos de medios locales.

 

El Sony Xperia M2 Aqua vino a ser uno de los anuncios más inesperados y sorprendentes de las últimas semanas. Luego de una corrida inicial de rumores, donde el primer diseño de este modelo supuestamente sería resistente al agua, para después descubrir que en realidad no lo era, nos encontramos ahora con que en realidad la información extraoficial no estaba tan errada y que después de todo este gama media tendrá una versión que integrará esta cualidad distintiva de los terminales del segmento más caro de la compañía japonesa. El Sony Xperia M2 Aqua es ya oficial y ahora también se confirma su futura llegada al mercado mexicano.

 

La versión sencilla de este modelo llegó al mercado nacional hace poco más de un mes y ahora son los chicos de Celular Actual quienes se han encargado de revelar el próximo lanzamiento del Sony Xperia M2 Aqua en México, citando a un informante quien ha comunicado en exclusiva este futuro movimiento. Siguiendo la tónica de otros anuncios similares, la información que circula en torno a este smartphone parece sensata y será sólo cuestión de tiempo para poder disfrutar del potencial de este terminal de gama media:

sony xperia m2 aqua

sony xperia m2 aqua

 

Pantalla: 4,8 pulgadas y resolución 960×540

Procesador: Qualcomm Snapdragon 400 de cuatro núcleos a 1,2GHz y Adreno 305

Memoria: 1GB RAM

Almacenamiento: 8GB, ampliable hasta 32GB vía microSD

Cámara: Trasera de 8MP Exmor RS y grabación de vídeo FULLHD

Versión Android: 4.4 Kit Kat

Batería: 2330mAh

Dimensiones: 140×72.1×8.6mm

Peso: 149g

 

El modelo simple de este Xperia se comercializa ya en el país por parte de Movistar y Telcel, con un precio que ronda entre los $4.999 pesos y los $3.999, no existe ninguna información sobre el precio tentativo que tendrá el Sony Xperia M2 Aqua en México, sin embargo, el rumor difundido señala que se lanzará simultáneamente con dos operadoras, por lo que es posible que se repita el escenario antes descrito.

 

Fuente: Agencia

‘Ignore No More’: Una app que bloquea el móvil si ignoras las llamadas de tu madre

Posted on: agosto 20th, 2014 by Super Confirmado No Comments

Todos hemos sufrido alguna vez los gritos de nuestras madres y padres cuando nos les hemos cogido el teléfono móvil, ya fuera a propósito o no. Una situación muy común que hartó tanto a una madre americana que decidió crear la aplicación ‘Ignore No More’.

 

Esta nueva app funciona impidiendo al joven usar su dispositivo hasta que no descuelgue la llamada de la madre y tiene la finalidad de reducir el número de padres desesperados porque sus retoños salen de fiesta y no les cogen la llamada.

 

Al descargar y configurar la aplicación se proporciona una contraseña y al llamar al hijo se podrá bloquear el móvil si no responde, de tal forma que sólo podrá devolverte la llamada o hacer una de emergencia. La única forma de recuperar el funcionamiento normal es que consigan la contraseña y para ello tendrán que llamar para preguntarla.

 

Deben descargársela padres e hijos para que funcione y se puede hacer mediante Google Play por 1,49€.

 

 

 

 

 

 

 

Fuente: que.es

Cada segundos se crean tres virus informáticos en el mundo

Posted on: agosto 19th, 2014 by Super Confirmado No Comments

Cada segundo se crean tres virus informáticos en el mundo y en América Latina ciudadanos y organizaciones de Brasil, México, Venezuela y Perú son las principales víctimas, informó en Cartagena de Indias, la empresa rusa de seguridad informática Kaspersky Lab.

 

A la par de que crece la conectividad en Internet y el auge de los teléfonos inteligentes, aumenta la producción de virus informáticos, indicó Dmitry Bestuzhev, director del equipo de Investigación y Análisis para América Latina de la compañía rusa. «El 41,6 % de los usuarios ha sido víctima de códigos maliciosos», advirtió.

 

El experto explicó que mientras en 1994 se creaba un virus cada hora, este año el promedio es de tres nuevos cada segundo para un resultado de 315.000 objetos maliciosos al día. De este total, añadió, el 6,2 % son malware o software malignos cuyo fin es atacar usuarios bancarios.

 

«En el 2013, el número de usuarios atacados por malware financieros alcanzó 3’800.000, para un incremento anual del 18,6 %», agregó.

 

En Latinoamérica, Brasil es el país más expuesto a los crímenes cibernéticos al ser víctima en el 2013 de entre el 33 % y 43 % de los ataques en la región, sostuvo el especialista.

 

Además de Brasil, ciudadanos y organizaciones de México, Venezuela y Perú son víctimas de entre el 26 % y 36 % de los ataques en la red, añadió el experto durante la apertura de la cuarta Cumbre Latinoamericana de Analistas de Seguridad organizada por Kaspersky y que cerrará mañana 19 de agosto en Cartagena.

 

Estos delitos incluyen robo de información financiera y personal, ciberespionaje, sabotaje, eliminación de datos o daños a la reputación corporativa, agregó Bestuzhev.

 

Los brasileños no solo encabezan el ránking de naciones más atacadas por los ciberdelincuentes sino que según la empresa rusa son el país más afectado del mundo por los ataques de «troyanos», un malware que brinda acceso remoto de un equipo infectado al de un atacante.

 

«Brasil, junto a México y Perú, lidera el desarrollo de este software malicioso que roba datos bancarios de los usuarios» en Latinoamérica, dijo Fabio Assolini, analista senior de seguridad de Kaspersky.

 

Assolini alertó que se están copiando las técnicas de ciberdelincuentes europeos, mayoritariamente de países de la antigua Unión Soviética, por lo que los «troyanos latinoamericanos evolucionan rápidamente».

 

«Latinoamérica es fácil de atacar, pues hay impunidad», acotó.

 

Brasil tuvo en el 2013 un promedio anual de ataques de troyanos de 553.361; seguido de México, con 268.211, y Perú, con 109.015, aseveró el especialista.

 

Según los analistas de Kaspersky, empresa que protege a 300 millones de usuarios en 200 países del mundo, los ataques a computadores o dispositivos móviles tienen fines lucrativos, desde extorsiones hasta desestabilizaciones empresariales.

 

De acuerdo a Bestuzhev, detrás de estas ofensivas están hackers, fuerzas de inteligencia estatales y empresas que establecen lazos con los criminales para tomar ventaja de sus competencias.

 

Actualmente, según los expertos, los hackers le apuestan a robar información almacenada en celulares o tabletas.

 

Los sistemas operativos Android sufren el 98 % de los ataques debido a su alto número de usuarios, destacó Bestuzhev. Los analistas coinciden en que la inversión en nuevos servicios, conexiones de redes privadas virtuales (VPN) y la herramientas de cifrado pueden garantizar la seguridad, información y privacidad de los usuarios.

 

 

Fuente: El Comercio de Perú

« Anterior | Siguiente »