Categoría: Cultura Digital

  • 5 smartphones con las mejores cámaras hasta la fecha

    5 smartphones con las mejores cámaras hasta la fecha

    Por lo regular, los usuarios antes de comprar un smartphones toman en cuenta cuáles son los de las mejores cámaras del mercado.

    Si hay un área donde los teléfonos inteligentes están evolucionando continuamente a pasos agigantados, tiene que ser el departamento de óptica. Los fabricantes están realizando grandes avances con algoritmos inteligentes de Inteligencia Artificial y configuraciones de triple cámara para impulsar aún más la competencia. Algunos de ellos incluso han logrado resultados impresionantes, amenazando la existencia de cámaras DSLR. Por lo tanto, tienes muchas opciones y resulta confuso saber a cuál ir.

    Dado que aún existe la antigua pregunta de «cuál es el mejor», seleccionamos los 10 teléfonos inteligentes que obtuvieron el puntaje DxOMark más alto en el último año.

    Los 5 smartphones con las mejores cámaras al día de hoy

    Huawei P20 Pro:

    Actualmente domina la lista de las mejores cámaras con un puntaje de 109, un sensor primario de 40MP con un gran sensor RGB de 1 / 1.73 pulgadas y un sensor f / 1.8 de apertura + 20MP monocromo con apertura f / 1.6 + teleobjetivo de 8MP con apertura f / 2.4 y OIS – todo lo que AI mantiene unido garantiza un excelente rendimiento con poca luz, un rango dinámico líder en su clase, el mejor rendimiento del zoom y bajos niveles de ruido.

    El P20 Pro logra increíbles niveles de detalles a través de Pixel Binning en modo 10MP. También puede tomar videos de 960 fps a una resolución de 720p. La cámara selfie de 24MP también es lo suficientemente buena. El P20 Pro está impulsado por un chip Kirin 970 SoC con 6 GB de RAM y 128 GB de almacenamiento, y cuenta con una pantalla Full HD + HD AMOLED de 6,1 pulgadas. Se ejecuta en EMUI 8 basado en Android Oreo. El teléfono se mantiene vivo con una batería de 4000 mAh. Su precio es desde US$750. Sin lugar a duda este tiene una de las mejores cámaras a un precio asequible.

    Samsung Galaxy Note 9:

    La Nota 9 brilla con una puntuación de 103, gracias a su sensor primario de 12MP con una apertura variable de f / 1.5-f / 2/4 y un teleobjetivo secundario de 12MP con apertura f / 2.4. Con OIS habilitado en ambos sensores, tiene una puntuación alta para equilibrar la retención de detalles y la reducción de ruido, la calidad del zoom y los efectos de bokeh realistas.

    La IA de Samsung puede notificar si la imagen es borrosa o imperfecta. El S Pen ahora también actúa como un controlador de obturador remoto. Alimentado por un Exynos 9810 refrigerado por líquido con 6 GB / 8 GB de RAM y 128 GB / 512 GB de almacenamiento (ampliable hasta 512 GB) junto con una pantalla AMOLED 2K de 6,4 pulgadas, también es un gran desempeño. Una batería de 4000mAh garantiza un día de vida fácil bajo un uso intensivo. La Nota 9 comienza en US$850.

    Samsung Galaxy S9 +:

    El S9 + usa la misma cámara que la Nota 9, pero tiene un puntaje ligeramente inferior a 99, en gran parte debido a la falta del Optimizador de Escenas de Samsung. Sin embargo, el rendimiento de la fotografía está cerca de la Nota 9 en el mundo real. El S9 + pierde en el S Pen y tiene una pantalla AMOLED de 6.2 pulgadas más pequeña. La batería es más pequeña también a 3500mAh, pero comienza en US$750 para la variante base de 64GB.

     Google Pixel 2 XL:

    El Pixel 2 estableció un récord de 98 el año pasado con un solo OIS de cámara trasera de 12 MP, PDAF de doble píxel y AF láser, y apertura f / 1.8. Confiando en gran medida en los algoritmos de aprendizaje automático de Google, el Pixel 2 todavía gobierna con buenos detalles, excelente reproducción del color y un rango dinámico muy impresionante. La cámara selfie de 8MP también se basa en ML para grandes escenas de retratos. El

    Pixel 2 es el único teléfono inteligente Android que obtiene las últimas actualizaciones antes que nadie. Alimentado por un Snapdragon 835 junto con 4GB de RAM y 64GB / 128GB de almacenamiento, y mantenido vivo por una batería de 3540mAh, sigue siendo un buque insignia muy recomendable, comenzando en US$600.

    Apple iPhone X:

    El iPhone X terminó con una puntuación de 97, pero suficiente para el Top 5 de las mejores cámaras. Es muy aclamado por su configuración de cámara dual de 12MP + 12MP para impresionar con su rendimiento de zoom, buena gestión de exposición y rendimiento HDR, reproducción de color precisa, buenos detalles con poco ruido, así como efecto bokeh de aspecto natural en modo vertical.

    La cámara frontal de 7 megapíxeles con sistema de reconocimiento facial en 3D también ayuda con el modo de retrato y los selfies decentes. Construido alrededor del chip biónico A11 de benchmarking y mantenido vivo por una batería de 2716 mAh, el iPhone X se ejecuta en iOS y ofrece una de las mejores experiencias de usuario. El iPhone X comienza en US$1,100.

  • Estudios demuestran que tener el teléfono a mano te hace más tonto

    Estudios demuestran que tener el teléfono a mano te hace más tonto

    Si ya sospechabas que no, tu teléfono te está volviendo loco.

    Y la peor parte es que incluso te vuelve más estúpido cuando no lo estás usando y está sentado a tu lado.

    La investigación de la Universidad de Bond, Libby Sander, dijo que incluso la presencia de un teléfono móvil ha demostrado reducir nuestro rendimiento en tareas cognitivas.

    «Los estudios sugieren que estamos tan apegados a nuestros teléfonos inteligentes que anticipamos constantemente la llegada de un nuevo mensaje, una alerta de las redes sociales o una llamada», dijo.

    «Al hacerlo, nuestra atención se divide y agota nuestros cerebros de energía para hacer el trabajo que necesitamos enfocarnos».

    La profesora Sander estudia el comportamiento organizacional y dijo en uno de sus casos que una empleada le dijo que contó cuántas veces fue interrumpida en el transcurso de una mañana y se sorprendió al notar que era más de 80 veces.

    «Los estudios han demostrado que nos toma entre 15 y 20 minutos recuperar la concentración en la tarea que tenemos entre manos después de que nos interrumpen en el trabajo», dijo.

    «Ser interrumpido más de 80 veces en la mañana significa que no podríamos hacer mucho”.

    «Nos gusta pensar que podemos hacer múltiples tareas, pero de hecho eso es un mito”.

    Mientras usamos el teléfono no podemos hacer otra cosa…

    Los investigadores de neurociencias en el MIT descubrieron que, en realidad, no estamos prestando atención a varias cosas al mismo tiempo, sino que solo estamos cambiando de una a otra.

    «Cuando los sujetos en multitarea fueron monitoreados usando resonancias magnéticas, los investigadores pudieron ver al cerebro esforzándose».

    Sus comentarios surgen cuando los expertos en educación australianos piden una prohibición general de los teléfonos celulares en las escuelas primarias después de que Francia prohibió los dispositivos.

    El gobierno francés prohibió a todos los estudiantes menores de 15 años el uso de teléfonos inteligentes durante el horario escolar, pocos meses después de que Nueva Gales del Sur iniciara una investigación para determinar si Australia debería seguir su ejemplo.

    Actualmente, las escuelas individuales pueden establecer sus propias pautas de telefonía móvil en todos los estados australianos, a pesar de que la investigación ha demostrado que los estudiantes con dificultades obtienen mejores calificaciones una vez que se eliminan los teléfonos inteligentes de las escuelas.

    Alrededor del 89 por ciento de los estudiantes australianos admiten usar los dispositivos en clase.

    El profesor Sander dijo que el problema del teléfono no solo se aplicaba a las tareas cognitivas, sino que otros estudios demostraron que tener estos dispositivos reduce nuestra capacidad para establecer conexiones interpersonales estrechas e interferir con la formación de nuestra memoria.

    «Para trabajar al máximo, los empleados deben poder concentrarse en una sola tarea a la vez y controlar las distracciones», dijo.

    «Tu teléfono te está volviendo loco. Para ser más inteligente, la investigación sugiere que debemos guardar nuestros teléfonos inteligentes fuera de la vista».

  • App extenderá la vida útil de la batería de los smartphones

    App extenderá la vida útil de la batería de los smartphones

    Una nueva investigación de la Universidad de Waterloo ha encontrado un método novedoso para extender la duración de la batería. Extenderán la vida útil de la batería de los teléfonos inteligentes hasta una hora cada día.

    Los investigadores han desarrollado una aplicación que los usuarios pueden usar para reducir el consumo de energía de sus dispositivos. Esto sin ningún impacto significativo en el rendimiento.

    «La característica incorporada de múltiples ventanas lanzada con el nuevo sistema operativo Android.  La aplicación permite a los usuarios tener múltiples ventanas y archivos abiertos al mismo tiempo. Sería similar a una computadora portátil, pero esto da como resultado una fuga de energía innecesaria», dijo Kshirasagar Naik, coautor el estudio y profesor en la facultad de Ingeniería Eléctrica e Informática de Waterloo.

    «Hemos desarrollado una aplicación que los usuarios pueden instalar en sus dispositivos y utilizar para reducir el brillo de las aplicaciones no críticas. Por lo tanto, cuando se interactúa con una aplicación, el brillo de la otra ventana disminuye, lo que reduce el consumo de energía de el dispositivo.»

    Aplicación evaluada para el ahorro de energía

    La aplicación fue evaluada en un experimento que involucró a 200 usuarios de teléfonos inteligentes. Estos descargaron el software en sus dispositivos y lo usaron mientras tenían múltiples ventanas abiertas. Se descubrió que cuando se utilizaba la técnica de ahorro de energía, extendía la duración de la batería entre un 10 y un 25 por ciento.

    «Lo que pasa ahora es que pones el teléfono en un cargador por la noche y cuando salgas de casa al día siguiente la batería está al 100%, pero hay un montón de cosas detrás de las cámaras de computación y comunicación en marcha, y se drena la batería «, dijo Naik. «Al mediodía, la carga se reduce al 30%. Por lo tanto, debe cargar la batería muchas veces al día y, desde la perspectiva del usuario, es un problema.

    «Debido al consumo excesivo de energía, el teléfono se vuelve más cálido y más cálido. Mientras que la carga frecuente reduce la vida útil de la batería. Por lo tanto, las baterías que deben durar tres años pueden tener que ser reemplazadas en dos años».

    El estudio, MultiDroid: una técnica de optimización energética para operaciones con varias ventanas en teléfonos inteligentes OLED, en colaboración con Milind Kumar Rohit, Chiranjeev Kumar y Ginny; Todo el Instituto Indio de Tecnología y Naik fue publicado recientemente en IEEE Access.

  • Adiós ConnectSafe: Norton ConnectSafe llega a su fin

    Adiós ConnectSafe: Norton ConnectSafe llega a su fin

    Hace un tiempo, les recomendé usar Norton ConnectSafe con servidores DNS, ya que ofrecían una protección adicional basada en la nube y frenaba la carga de cualquier pagina web que se halla etiquetado como maliciosa o este dentro de una categoría no permitida dentro de nuestra organización u hogar.Norton ConnectSafe

    Hoy, mientras navegaba usando este servicio, al ingresar a una url no permitida dentro de mi configuración de Norton ConnectSafe recibí la típica alerta de que el sitio estaba categorizado dentro de “Gambling”.

    Lo atípico de esta ocasión, fue lo que leímos mas debajo de la alerta por categoría, la pagina informa que ConnectSafe dejara de funcionar el próximo 15 de Noviembre del 2018, dejando sin soporte y cobertura los millones de usuarios que contaban con este servicio DNS para tener una capa adicional de protección en sus hogares y/o empresas.

    Tal vez sea por la gran competencia en el sector de los DNS, ya que si bien Google tiene unos servidores DNS rápidos y potentes (8.8.8.8 y 8.8.4.4), no brindan la capa de seguridad que tenia ConnectSafe, otro gigante que habilito DNS públicos fue IBM con el simple 9.9.9.9, pero tampoco brinda el filtrado de url que tenia ConnectSafe.

    ¿Cómo te afecta la salida de ConnectSafe?

    Básicamente, como usuario ya sea comercial o residencial, si eras cliente de ConnectSafe y los tenias configurado con una política de filtrado ya ajustadita a tus necesidades, tendrás que buscar otros servicios DNS que brinden dicha funcionalidad.

    Norton ConnectSafeLa cosa se dificulta un poco más para usuarios residenciales, que tal vez lo usaban por su simplicidad, ahora, al tener que recurrir a otros servicios, tendrán que asumir una nueva curva de aprendizaje y esto conlleva tiempo.

    La ConnectSafe dejar de funcionar, si era tu único proveedor DNS, te quedaras sin comunicación a internet, en el sentido de que no podrás traducir las ulr a ip, que es el trabajo esencial de un servidor DNS, por otro lado, hay alternativas a este servicio y también gratis.

    Alternativas a ConnectSafe

    Hay varias alternativas a ConnectSafe en la red, muchas son gratuitas para usuarios domésticos aunque tienen siempre versiones de pago, donde añaden más opciones de configuración, pero en la mayoría de los casos con la gratuita nos da y sobra para nuestro uso residencial.

    Siempre es grato contar con servicios gratuitos provisto por los grandes de la industria de la seguridad informática, la primera recomendación como alternativa a los usuarios de Norton ConnectSafe, es OpenDNS, que a pesar de tener la palabra Open, no es del todo gratuito y mucho menos de código 100% libre, ya que ahora es parte de Cisco System.

    La segunda alternativa que les doy, es OpenNic, esta es gratuita y no tiene cargos ocultos, es claro que no la recomiendo para uso empresarial, ya que no tenemos opción a reclamos o servicio técnico dedicado, pero para uso residencial nos ira muy bien.

    ¿Por qué dejará de funcionar Norton ConnecSafe?

    La razón no está clara, si bien el soporte de Norton simplemente nos dijo que se debe a las políticas de Symantec, fueron muy amables al remitirnos al FAQ donde se expone caramente la razón de la terminación de este servicio.

    “Norton ConnectSafe, se retira por cambios en el enfoque de inversión comercial de Symantec”

    Que fuerte!… en esencia, no quieren seguir sustentando este servicio gratuito.

    Me atrevo decir, que el servicio no morirá del todo, simplemente será integrado a una de sus herramientas de pago, menos clientes que no le aportan es ya una ganancia para la empresa al no tener la carga de consultas que no se traducen en beneficio económico a cada trimestre.

    Conclusión… Adiós ConnectSafe

    Al final, la historia se repite, los servicios gratuitos en la red, tarde o temprano terminan muriendo o un gigante los compra y los integra a sus herramientas de pago.

    Si bien es cierto que lo gratuito por lo general trae algún truco dentro de su núcleo, no podemos negar que la herramienta de Norton, no llevo un tiempo de tranquilidad a nuestro hogares, ya que nos permitía descansas en cierta medida de las paginas potencialmente dañinas sin tener que aplicar muchas configuraciones y con casi nulo conocimiento del tema de seguridad informática.

    Con el simple hecho de elegir los servidores DNS que se ajustaran a nuestra necesidad de filtrado y bloquear las consultas al puerto 53 TPC/UDP para el resto de la red, era suficiente para mitigar gran cantidad de virus que de otra manera podrías haber ingresado a nuestro equipos.

    Ya me resta ponerme a prepararles un buen tutorial de cada una de las recomendaciones o alternativas a ConnectSafe… por tanto, te invito a que te suscribas a mi canal de YouTube para que te enteres de cuando subamos estos tutoriales.

  • ¿Qué es un cibercriminal?

    ¿Qué es un cibercriminal?

    Un cibercriminal es una persona que se dedica a cometer delitos cibernéticos, electrónicos o informáticos, donde utiliza la computadora o tecnología como herramienta u objetivo para causar daños a sistemas informáticos o en busca de algun beneficio.

    Los ciberdelincuentes usan las computadoras generalmente de tres maneras:

    • Selecciona la computadora como su objetivo: estos delincuentes atacan las computadoras de otras personas para realizar actividades maliciosas, como la propagación de virus, el robo de datos, el robo de identidad, etc.
    • Utiliza la computadora como arma: usan la computadora para llevar a cabo «delitos convencionales», como correo no deseado, fraude, apuestas ilegales, etc.
    • Utiliza la computadora como accesorio: usan la computadora para guardar datos robados o ilegales.

    Para continuar hablando al respecto, no está de más que expliquemos de que se trata un “cibercrimen”:

    ¿Qué es un cibercrimen?

    Cibercrimen es cualquier actividad delictiva que involucra una computadora, un dispositivo en red o una red. Si bien la mayoría de los ciberdelitos se llevan a cabo para generar ganancias a los ciberdelincuentes, algunos cibercrímenes se llevan a cabo contra computadoras o dispositivos directamente para dañarlos o deshabilitarlos, mientras que otros usan computadoras o redes para propagar malware, información ilegal, imágenes u otros materiales. Algunos delitos cibernéticos hacen ambas cosas, es decir, se dirigen a las computadoras para infectarlas con virus, que luego se propagan a otras máquinas y, a veces, a redes enteras.

    Quizás te interese leer: ¿Qué diferencia un hacker de un cibercriminal?

    Un impacto primario del cibercrimen es financiero, y el cibercrimen puede incluir muchos tipos de actividad criminal basada en ganancias, incluyendo ataques de ransomware, fraude de correo electrónico e internet y fraude de identidad, así como intentos de robar información de cuenta financiera, tarjeta de crédito u otra tarjeta de pago. Los cibercriminales pueden apuntar a información personal privada, así como a datos corporativos para robo y reventa.

    -Ransomware es una forma de ciberextrelación en la que el dispositivo víctima está infectado con malware que impide que el propietario use el dispositivo o los datos almacenados en él. Para recuperar el acceso al dispositivo o a los datos, la víctima debe pagar un rescate al hacker. Ransomware se puede descargar inadvertidamente abriendo un archivo adjunto de correo electrónico infectado, visitando un sitio web comprometido o haciendo clic en un anuncio emergente.

    -Ciberespionaje ocurre cuando un cibercriminal piratea los sistemas o redes para obtener acceso a información confidencial en poder de un gobierno u otra organización. Los ataques pueden estar motivados por ganancias o por ideología, y las actividades de ciberespionaje pueden incluir todo tipo de ataque cibernético para recopilar, modificar o destruir datos, así como el uso de dispositivos conectados a la red, como cámaras web o cámaras de circuito cerrado de televisión (CCTV). en un individuo o grupos específicos y monitoreo de las comunicaciones, incluido el correo electrónico, los mensajes de texto y los mensajes instantáneos.

    Roles de un cibercriminal

    Los ciberdelincuentes a menudo trabajan en grupos organizados. Algunos roles cibercriminales son:

    • Programadores: Escribir código o programas utilizados por organizaciones ciberdelincuentes
    • Distribuidores: distribuye y vende datos robados y bienes de ciberdelincuentes asociados
    • Expertos en TI: mantener la infraestructura de TI de una organización cibercriminal, como servidores, tecnologías de encriptación y bases de datos
    • Hackers: sistemas de explotación, aplicaciones y vulnerabilidades de red
    • Fraudes: crea y despliega esquemas como spam y phishing
    • Proveedores y servidores del sistema: sitios host y servidores que poseen contenidos ilegales
    • Cajeros: proporcionar nombres de cuenta a los ciberdelincuentes y controlar las cuentas a la baja
    • Mulas de dinero: gestionar las transferencias bancarias de cuentas bancarias
    • Cajeros: transferir y lavar dinero ilegal a través de métodos digitales y de cambio de divisas
    • Líderes: a menudo conectados con grandes jefes de grandes organizaciones criminales. Reúne y dirige a los equipos de ciberdelincuentes y, por lo general, carezca de conocimientos técnicos.

    Claramente, hay mucha superposición entre los roles, pero a medida que el cibercrimen se convierte en un problema mayor, se observa una mayor especialización a medida que el crimen organizado entra en escena. Por ejemplo, los hackers una vez más a menudo no eran aficionados que entraban en sistemas para la gratificación personal. Aunque el hackeo de sombrero blanco no ha desaparecido, ahora es mucho más común ver a los hackers como profesionales que venden sus servicios al mejor postor.

    Tipos de crímenes que comente un cibercriminal

    Hay muchos tipos diferentes de cibercrimen; la mayoría de los ciberdelitos se llevan a cabo con la expectativa de obtener ganancias financieras por parte de los atacantes, aunque las formas en que los ciberdelincuentes pretenden cobrar pueden variar. Por ejemplo:

    -Cyberextortion es un delito que involucra un ataque o amenaza de ataque junto con una demanda de dinero para detener el ataque. Una forma de ataque cibernético es el ataque ransomware, en el cual el atacante obtiene acceso a los sistemas de una organización y cifra sus documentos, archivos, cualquier cosa de valor potencial, haciendo que los datos sean inaccesibles hasta que se pague un rescate, generalmente en alguna forma de criptomoneda. como bitcoin.

    -Cryptojacking estos utilizan scripts para extraer criptomonedas dentro de los navegadores sin el consentimiento del usuario. Dichos ataques pueden implicar la carga de software de minería de criptomonedas en el sistema de la víctima. Sin embargo, muchos ataques dependen del código JavaScript que realiza minería en el navegador siempre que el navegador del usuario tenga una pestaña o ventana abierta en el sitio malicioso; no es necesario instalar malware porque la página afectada ejecuta el código de minería en el navegador.

    -Robo de identidad que ocurre cuando un atacante accede a una computadora para obtener la información personal de un usuario que luego puede usar para robar la identidad de esa persona o acceder al banco u otras cuentas. Los delincuentes cibernéticos compran y venden información de identidad en mercados de darknet, ofreciendo cuentas financieras, así como otros tipos de cuentas, como servicios de transmisión de video, correo web, transmisión de video y audio, subastas en línea y más. La información de salud personal es otro objetivo frecuente de los ladrones de identidad.

    -Fraude con tarjetas de crédito que ocurren cuando los piratas informáticos se infiltran en los sistemas de los minoristas para obtener la información bancaria y / o bancaria de sus clientes. Las tarjetas de pago robadas se pueden comprar y vender a granel en mercados de darknet, donde los hackers que han robado cantidades masivas de tarjetas de crédito se benefician al vender a ciberdelincuentes de bajo nivel que se benefician mediante el fraude con tarjetas de crédito contra cuentas individuales.

  • Altos ejecutivos de la tecnología testificarán ante el Senado

    Altos ejecutivos de la tecnología testificarán ante el Senado

    ejecutivos de la tecnología testificarán ante el SenadoLos ejecutivos de grandes empresas tecnológica llegarán a Capitol Hill este miércoles para testificar acerca de la intromisión electoral.

    La jefe de operaciones de Facebook, Sheryl Sandberg, y Jack Dorsey, el presidente ejecutivo de Twitter, comparecerán ante el Comité de Inteligencia del Senado para discutir las acciones que sus empresas han tomado para frustrar las campañas de influencia extranjera dirigidas a las elecciones de mitad de período de 2018.

    El comité solicitó que un ejecutivo de alto perfil de Google, dueño de YouTube, también parezca testificar. Google y su empresa matriz Alphabet, sin embargo, se negaron a enviar a una de sus principales personas.

    Fuente (CNN)

  • Ahora puedes ejecutar Windows 95 en Windows, macOS y Linux

    Ahora puedes ejecutar Windows 95 en Windows, macOS y Linux

    Cuando Windows 95 debutó hace tantos años, fue un sistema operativo revolucionario. Win 95 introdujo muchas de las funciones que todavía utilizamos hoy en día. Entre ellas el Escritorio del ordenador personal, la Barra de tareas, el botón de Inicio y el soporte para hardware plug-and-play.

    Microsoft Windows 95 vendió unos siete millones de copias en las primeras cinco semanas, impulsados ​​por la exageración multimillonaria. La compañía Microsoft gastó aproximadamente $300 millones promocionando el sistema operativo. Que incluyó unos $12 millones para los derechos de uso de los acordes de apertura de la canción de los Rolling Stones «Start Me Up» como tema promocional.

    Ahora, un desarrollador ha trabajado muy duro para traer de vuelta Windows 95 como una aplicación. La versión aplicación de Windows 95 viene cortesía del desarrollador Felix Rieseberg, quien publicó el instalador la semana pasada en GitHub. La aplicación puedes instalarla tanto en Windows como en MacOS, en incluso en Linux. Y así como así, será como estar a mediados de los 90 otra vez.

    La app de Windows 95 se ejecuta en Electron, un marco de aplicaciones multiplataforma para aplicaciones de escritorio. Esta tiene un tamaño de 100MB para todas las plataformas, y está basada en un proyecto web existente. Uno que puede ejecutar un puñado de sistemas operativos clásicos. La principal diferencia aquí es que todo el código está contenido en la aplicación. Y por lo tanto, funciona más como un sistema operativo «real» que como una aplicación.

    Un paseo por la memoria

    Para aquellos de nosotros que vivimos con Windows 95 durante años, esta aplicación es un verdadero viaje por la memoria. Aparte de ser nostálgico, es bien recibido porque somos muchos quienes lo conocimos cuando era la mejor opción en sistemas operativos. Parece increíble que su lanzamiento haya tenido lugar hace 23 años.

    La aplicación electrónica de Win 95 es el verdadero negocio, con todas las aplicaciones estándar  precargadas. Podrás hacerte una idea de cómo era Windows 95, incluso si nunca lo usaste. Usuarios beta afirman que funciona mayormente como lo haría el original, y solo necesita unos 200MB de RAM para ejecutarse. Aunque cabe destacar que eso es mucho más de lo que Windows 95 original necesitaba en su tiempo, cuando Microsoft recomendaba “al menos 4MB”.

    Programas como Bloc de notas, Pintura y Solitario funcionan todos como lo hicieran hace tantos años. Sin embargo, Internet Explorer no puede detectar una conexión a Internet. Aunque quizás sea más sabio seguir usando tu navegador de confianza si no quieres causar conflictos.

    El archivo EXE de Windows 95 funciona como un archivo independiente, por lo que es rápido de cargar. Y no pide instalar nada. Al ser Windows, parece lógico que sea más fácil de ejecutar en su propio sistema operativo. Sin embargo, también puede ejecutarse en Linux y macOS sin mayor inconveniente.

    Asimismo, software antiguo correrá sin mayor dificultad en la app. Algunos usuarios coinciden que juegos como Doom son una buena opción para empezar. Aunque a estas alturas puede que te sea difícil encontrar software de la época. Si quieres probarlo, la aplicación de Windows 95 está disponible como una descarga de 128MB, para Windows, MacOS o Linux.

  • Cómo borrar correo electrónico en Gmail luego de enviarlo

    Cómo borrar correo electrónico en Gmail luego de enviarlo

    ¿Alguna vez has enviado un correo electrónico con prisa, solo para arrepentirte luego? A todos nos ha pasado, sobre todo cuando nos damos cuenta de tontos errores tipográficos. O de que nos faltó cierta información importante. Gmail ha tenido una función de «deshacer» para usuarios de escritorio desde hace algunos años. Pero hace algunos días acaba de ponerla a disposición de los usuarios de dispositivos móviles.

    El truco, sin embargo, es que tienes solo unos 10 segundos para presionar el botón de “Deshacer”. De lo contrario, será demasiado tarde para deshacer lo que está hecho. La función de correo electrónico «deshacer» de Gmail ahora está disponible para todos los usuarios de iPhone, iPad y Android.

    Google no ha hecho ningún tipo de anuncio sobre el lanzamiento de la función. Y parece que podría ser una actualización del lado del servidor en lugar de una nueva versión de la aplicación. Es importante tener en cuenta que la eliminación de mensajes de correo electrónico es bastante limitada. Y estrictamente hablando, no hace exactamente lo que dice que hace.

    En lugar de permitirte borrar un correo electrónico enviado desde la bandeja de entrada de un destinatario, “Deshacer enviar” realmente solo presenta un ligero retraso antes de que el correo electrónico salga de tu cuenta. Esto te da la oportunidad de cambiar de opinión sobre lo que acabas de escribir. Para poder regresar y editarlo, o eliminar el mensaje por completo.

    Algunos la tienen, otros no

    Android Police fue el primero en notar la implementación de “Deshacer” para usuarios de Android. Y parece que la opción solo está disponible en la versión 8.7 de la aplicación. Aunque no todos los usuarios con esta versión la tienen todavía. Se dice que un cierre forzado de la aplicación a veces ayuda a hacer que la opción aparezca.

    No hay configuraciones que debas cambiar para que la característica funcione. O lo tienes o no lo tienes. Si lo tienes, cuando envíes un mensaje aparecerá una notificación en la parte inferior de la pantalla. Esta te avisará que el correo electrónico ha sido «Enviado» y te dará unos segundos para deshacer la acción. Si tocas “Deshacer”, el mensaje no se enviará, y se te devolverá a un borrador para su edición o eliminación.

    Si todavía tienes dudas de cómo usar el “Deshacer” en Gmail, puedes seguir algunos pasos:

    En el escritorio

    Después de redactar el correo electrónico y presionar el botón “Enviar”, verás una notificación en la esquina izquierda de la pantalla que dice «Enviado» y «Deshacer». Haz clic rápidamente en el botón “Deshacer”. En lugar de ser enviado, el correo electrónico aparecerá en su pantalla como un borrador. Ahora podrás hacer todos los cambios que desees en el correo electrónico antes de volver a enviarlo.

    En el móvil

    Similar al procedimiento de escritorio, redacta el correo electrónico y presiona “Enviar”. Inmediatamente después de presionar “Enviar”, notarás una alerta de «Enviado» y la opción de «Deshacer». Toca “Deshacer”.

    La mejor solución

    Si bien el botón «Deshacer» es una opción muy útil, una mejor forma de evitar el envío erróneo de correos electrónicos es convertirlo en un proceso de dos pasos:

    • En tu cuenta de Gmail, toca en el panel izquierdo y desplázate hacia abajo hasta «Ajustes».
    • Ahora ve a «Ajustes generales» y marca la opción «Confirmar antes de enviar».

    Habilitar esta característica agregará otro paso al proceso de envío de correo electrónico. Esto al preguntarte siempre si el correo electrónico se va a enviar o no.

  • Google confirma que hace seguimiento de tu ubicación sin permiso

    Google confirma que hace seguimiento de tu ubicación sin permiso

    Es comprensible la gente piense que al desactivar el Historial de Ubicaciones, evitaría que Google siguiera y registrara su ubicación. Porque bueno, eso básicamente es lo que da a entender la palabra “desactivar” ¿no es así? Pero al parecer, para Google no lo es. Y la palabra desactivar puede no ser tan determinante.

    Recientemente salió a la luz que Google ha estado engañando a la gente acerca de lo que realmente significaba deshabilitar el Historial de Ubicaciones en sus móviles. Para algunos, es solo una laguna en las políticas de la empresa. Para otros es más que eso: es una violación a la privacidad del usuario.

    Pero a pesar del malestar causado por esta revelación, la empresa no retrocede. En lugar de cambiar el comportamiento de la configuración para que hiciera lo que la gente esperaría que hiciera, la compañía eligió simplemente actualizar sus páginas de ayuda para dejar en claro cuán engañoso es el asunto. Y está bien, que al actualizar las páginas de ayuda de Google salvan un poco la responsabilidad. Pero ¿cuántas personas, de manera realista, van a ver esa página antes de usar la configuración?

    Nuevas páginas de ayuda de Google

    La página indicaba anteriormente: «Puedes desactivar el Historial de Ubicaciones en cualquier momento. Con el Historial de Ubicaciones desactivado, los lugares a los que vas ya no se almacenan», lo que llevó a Google a ser acusado de engaño. Ahora se lee en la versión actualizada de la página:

    «Puedes desactivar el Historial de Ubicaciones en el nivel de la cuenta en cualquier momento. Esta configuración no afecta a otros servicios de ubicación en tu dispositivo, como los Servicios de ubicación de Google. Algunos datos de ubicación se pueden guardar como parte de tu actividad en otros servicios, como Búsqueda y Mapas. Cuando desactivas el historial de ubicaciones de tu cuenta, se desactiva para todos los dispositivos asociados con esa cuenta de Google».

    Si bien la empresa no fue suficientemente honesta como para admitir que engañaba a sus usuarios, un vocero emitió un comunicado: “Hemos estado actualizando el lenguaje explicativo sobre el Historial de Ubicaciones. Para hacerlo más consistente y claro en nuestras plataformas y centros de ayuda”.

    Un engañoso paso en la dirección correcta

    The Associated Press fue quien dio la noticia del engaño de Google. La AP señala que esto marca un cambio de posición para Google. Esto debido a que uno de los lemas de la compañía solía ser: «Proporcionamos descripciones claras de estas herramientas».

    Sin embargo, La investigación de AP encontró que, incluso con el Historial de Ubicaciones desactivado, Google almacena la ubicación del usuario. Esto cuando, por ejemplo, se abre la aplicación Google Maps. O cuando los usuarios realizan búsquedas de Google que no están relacionadas con la ubicación. Las búsquedas automáticas del clima local en algunos teléfonos Android también almacenan el paradero del smartphone o tableta.

    Jonathan Mayer, científico informático de Princeton y extecnólogo en jefe de la oficina de ejecución de la Comisión Federal de Comunicaciones, dijo que el cambio de redacción era “un paso en la dirección correcta”. Pero no soluciona la confusión subyacente que Google creó al almacenar información de ubicación de múltiples maneras.

    «La idea de tener dos maneras distintas en las que controlas cómo se almacenan los datos de tu ubicación es intrínsecamente confusa», dijo Mayer. «No se me ocurre ningún servicio importante en-línea que haya diseñado su configuración de privacidad de ubicación de manera similar».

  • Cómo prevenir el phishing empresarial

    Cómo prevenir el phishing empresarial

    Según un nuevo informe del FBI, muchas empresas perdieron más de $676 millones como resultado de fraudes electrónicos en 2017. Lo que representa un 88 por ciento más que el año anterior. Claramente, las empresas están perdiendo la guerra contra los estafadores de correo electrónico. Esto ya que los ataques de phishing se han vuelto cada vez más sofisticados y generalizados.

    El phishing es un método de engaño utilizado para obtener acceso a una cuenta protegida con credenciales. Pueden ser redes sociales, cuentas bancarias u otro recurso protegido. Los hackers suelen utilizar un correo electrónico o mensaje de texto para engañar al usuario. Y hacerse con la información de inicio de sesión. Una vez que el usuario revela un nombre de usuario y contraseña, el atacante secuestrará la cuenta.

    El resultado puede ser tan devastador como una cuenta bancaria completamente vacía. Es por ello que todos los individuos y las empresas deben tomar en serio el phishing como fraude online.

    Métodos de prevención

    Hay varios tipos de ataques de phishing. Primero está el estándar. Se produce cuando se envían mensajes que suplantan a una marca conocida con la intención de robar credenciales de usuario. Por otro lado está el spear phishing. Este implica correos electrónicos muy elaborados comúnmente dirigidos a roles específicos dentro de una empresa.

    Por último están los ataques de Business Email Compromise (BEC). Estos generalmente están dirigidos a un individuo específico e incluyen instrucciones de un «alto ejecutivo» u otra autoridad respetada. Con los ataques de phishing en aumento, las personas dentro y fuera de un entorno empresarial deben tomar medidas para evitar intentos de phishing antes de caer presas de ellos. Para prevenirlo se pueden usar ciertos métodos:

    Educarse en materia de fraude online

    Primero hay que preguntarse esto: ¿podría yo identificar instantáneamente un intento de phishing si recibió un correo? OpenDNS tiene un cuestionario de phishing en-línea para evaluar tu capacidad de detectar diferencias entre sitios web falsos y reales. Si tu organización no ha invertido en capacitación sobre concienciación de phishing para empleados, es muy recomendable tomarlo.

    Mejoras los procesos de negocios

    Cuando se trata de transferencias monetarias grandes, se debería crear una verificación secundaria en el proceso. Por ejemplo, tu empresa podría decidir que cualquier cantidad superior a $XXX requiere dos formas de verificación desde del solicitante. Podría ser un correo electrónico complementado con una llamada telefónica. O una firma del administrador del solicitante.

    Invierte en tecnología sólida

    Invertir en buena tecnología resulta una buena solución antispam es la primera línea de defensa. Y ayudará a detectar muchos de los correos electrónicos fraudulentos antes de que lleguen a la bandeja de entrada. Estas herramientas son cada vez más utilizadas, incluso en conjunto con verificaciones de dos pasos.

    Elabora un plan de respuesta

    Los errores suceden y son inevitables. Al dar a conocer un plan en caso de un intento de phishing exitoso, esto logrará mejorar la organización de tu equipo. Y así minimizar el acceso del atacante. Este plan debe incluir recursos de TI sénior, equipos financieros y grupos de comunicación para movilizar cualquiera de las resoluciones necesarias.

  • Las organizaciones aún tienen problemas con la administración básica de firewall

    Las organizaciones aún tienen problemas con la administración básica de firewall

    Los firewalls siguen siendo un elemento importante de la arquitectura de seguridad. Sobre todo cuando se trata de compañías grandes con muchos ordenadores conectados en red. Pero muchas organizaciones todavía están luchando con lo básico, según un nuevo estudio de seguridad.

    La compañía de administración de políticas de seguridad FireMon lanzó su informe Estado del Firewall de 2018. En el cual se revela que el 94 por ciento de los encuestados cree que los servidores de seguridad están en un estado tan o más crítico que nunca antes.

    A pesar de esto, las empresas todavía tienen problemas con la administración básica de firewall. Con la complejidad de regla (30 por ciento), el cumplimiento de políticas y la preparación para auditorías (17 por ciento). Así como con la optimización de reglas de firewall (14 por ciento).

    El informe identifica dos factores que contribuyen a los desafíos de administración del firewall. El primero es la cantidad de firewalls que la seguridad y los equipos de TI están tratando de administrar. Más de una cuarta parte (26 por ciento) de las empresas tienen 100 o más servidores de seguridad en su red. Mientras que el 33 por ciento tiene entre 10 y 99.

    El segundo factor es la cantidad de solicitudes de cambio procesadas cada semana. El 16 por ciento de las empresas procesa más de 100 solicitudes de cambio cada semana. Mientras que el 40 por ciento tiene entre 10 y 99 solicitudes.

    El CEO de FireMon, Satin Mirchandani, dice lo siguiente: «Muchas empresas todavía intentan administrar reglas de firewall manualmente. Pero en esta era de arquitecturas de nueva generación y malware sofisticado, esa ya no es una forma efectiva de aplicar políticas de acceso y mitigar el riesgo».

    De acuerdo con Mirchandani, el hecho de que la mitad de los encuestados que declararon que tres o más equipos están involucrados en la gestión del cambio indica que el alto número de solicitudes de cambio por sí solo puede agotar el valioso tiempo, recursos y presupuesto de cualquier programa de seguridad establecido para otros problemas de gestión de políticas».

    Los firewalls podrían volverse obsoletos

    Aunque los firewall aún se consideran importantes, su papel continuo no está claro en las arquitecturas de próxima generación. El 53 por ciento de las empresas ha adoptado parcial o totalmente un modelo de nube pública y/o híbrida. Pero solo el 35 por ciento cree que brindan “alto valor” a los servicios en la nube que administran.

    Los encuestados dicen que también están considerando implementar arquitecturas de seguridad de próxima generación. Estos incluyen virtualización (54 por ciento), redes definidas por software (41 por ciento) y microsegmentación (29 por ciento). También contenedorización (28 por ciento) y confianza cero (23 por ciento).

    El 27 por ciento de los encuestados cree que los firewall empresariales se volverán obsoletos con estas nuevas arquitecturas. Mientras que el 26 por ciento no está seguro. El 47 por ciento restante no cree que los firewall se vuelvan obsoletos. El informe completo de FireMon está disponible para descargar desde el sitio web de la compañía.

  • Deepin Linux 15.7 ya está disponible

    Deepin Linux 15.7 ya está disponible

    Actualmente hay demasiadas distribuciones de Linux. Pero, ¿sabes una cosa? ¡Hay muchas que son geniales! Es cierto que probablemente sea un desperdicio de recursos. Pero mientras se distribuyan distros de alta calidad, el exceso no es algo que preocupe a la mayoría de la comunidad.

    Uno de esos excelentes sistemas operativos de escritorio basados ​​en Linux es Deepin. Y la semana pasada, este sistema operativo alcanzó su versión 15.7. La distribución presenta importantes mejoras de rendimiento y un nuevo modo de ahorro de batería de computadora portátil.

    Deepin también cuenta con un tamaño de imagen ISO reducido (casi un 20 por ciento) y una mejor optimización de la memoria. Los propietarios de ordenadores portátiles con gráficos híbridos de Nvidia apreciarán la compatibilidad mejorada gracias a NVIDIA-PRIME.

    Lo nuevo de Deepin 15.7

    El equipo de desarrollo Deepin habló al respecto de la nueva versión: «Comenzando con la versión 15.7, deepin adoptará un nuevo número de versión. Y una nueva estrategia de actualización”. El nuevo formato de número de versión es XYZ, donde X es el número de versión principal y el número de versión principal actual es 15. De acuerdo con los desarrolladores, esto significa que esta versión se desarrolla y mantiene desde 2015.

    Los desarrolladores dicen que X “generalmente se actualiza cada tres meses”. Por su parte, Z es un número de versión menor. Por ello, si hay actualizaciones importantes del sistema entre las dos versiones XY, se pueden liberar 1 o 2 versiones menores. Asimismo, dicen que la versión Y con número par tendrá más características y actualizaciones. Mientras que la versión Y con número impar se centrará en la optimización del sistema y la mejora de la estabilidad.

    El equipo también dice: «Por tanto, deepin 15.7 será la primera versión enfocada en la optimización del sistema y la estabilidad bajo esta regla”. Hay que destacar que deepin 15.7 sincroniza completamente los últimos componentes de repositorio de Debian en sentido ascendente. Por lo que si el usuario actualiza desde una versión anterior, recibirá más de 1G de actualizaciones.

    El tiempo del proceso dependerá del ancho de banda de cada usuario. Los desarrolladores dicen que puede ser tan corto como 10 minutos o también pudiera durar horas. “Espera pacientemente la actualización completa, no apagues ni desconectes el ordenador durante el proceso; de lo contrario, es posible que no puedas ingresar al sistema».

    Correcciones de errores en Deepin Linux 15.7

    • Pérdida de memoria causada por el cambio de fondos de pantalla.
    • Número de partición incorrecto que se muestra en Deepin Installer.
    • Problema de interbloqueo de la ventana de propiedades en File Roller.
    • Error de que las notificaciones estaban ocultas cuando se mostraba el escritorio.
    • Pérdida de íconos en el Iniciador.
    • Error de que no se mostraba el diseño del teclado en la interfaz de bienvenida.
    • Error de que no se puede ingresar la contraseña de inicio de sesión después de haber despertado la computadora.
    • Información de memoria incorrecta en Deepin System Monitor.
    • OSD en blanco al ajustar el volumen y el brillo.
    • Ubicación incorrecta de notificación (esquina inferior derecha) cuando se recuperaba del modo suspendido.
    • Confusión del modo compatible con Intel y el modo de aceleración de Intel en Deepin Graphics Driver Manager
    • Problema de arrastrar y soltar en Deepin Font Installer.

    Requerimientos para instalar Deepin Linux 15.7

    Configuracón Minima:
    Procesado: Intel Pentium G3250 @ 3.20GHz dual core
    Motherboard: Gigabyte H81M-DS2 (Intel Haswell – Lynx Point)
    Memoria RAM: 2 GB (ADATA DDR3 1333MHz)
    Disco Duro/SSD: Seagate ST500DM002-1ER14C (500GB / 7200 rpm)
    Graphics Card: Intel Haswell Integrated Graphics Controller (112 MB/Gigabyte)
    Display: AOC2270 2270W (21.7 inches)
    Sound Card: Realtek ALC887 @ Intel Lynx Point High Definition Audio
    NIC: Realtek RTL8168/8111/8112 Gigabit Ethernet Controller / Gigabyte

    SI estás listo para descargar Deepin Linux 15.7, lo puedes hacer ya. A través de este enlace de descarga directa.

  • Organizaciones luchan con los principios básicos del ciberhigiene

    Organizaciones luchan con los principios básicos del ciberhigiene

    Casi dos tercios de las organizaciones no utilizan los puntos de referencia aceptados para establecer líneas de base de seguridad. Y se encuentran luchando por mantener la visibilidad de sus redes. Esto según un nuevo informe de ciberseguridad.

    El estudio fue llevado a cabo por el especialista en seguridad y cumplimiento Tripwire por Dimensional Research. En este se analiza cómo las organizaciones están implementando controles de seguridad. Las mismas que el Centro para la Seguridad de Internet (CIS) denomina «ciberhigiene».

    Casi dos tercios de las organizaciones admiten que no utilizan puntos de referencia reforzados como CIS para establecer una línea de base segura. Ni tampoco siguen las directrices de la Agencia de Sistemas de Información de Defensa (DISA). Esto por supuesto, resulta alarmante para los expertos en ciberseguridad.

     

    Tim Erlin, vicepresidente de gestión de productos y estrategia en Tripwire, dice: «Estos estándares de la industria son una forma de aprovechar a la comunidad en general. Lo que es importante con las limitaciones de recursos que experimentan la mayoría de las organizaciones”.

    Erling continúa diciendo que es sorprendente que tantos encuestados no usen los marcos establecidos. Sobre todo cuando los mismos proporcionan una línea de base para medir su postura de seguridad. “Es vital tener una idea clara de dónde se encuentra [la empresa] para poder planificar el camino a seguir».

    Resultados del estudio de Tripwire sobre ciberhigiene

    Entre otros hallazgos se encuentran que muchas organizaciones aún tienen dificultades para mantener la visibilidad de sus entornos. Y por lo tanto, tienen problemas para abordar rápidamente entradas potenciales no autorizadas.

    Puede que los atacantes solo necesiten minutos en una red para lanzar un ataque exitoso. Sin embargo, el 57 por ciento de los encuestados dice que lleva horas, semanas, meses o más detectar nuevos dispositivos que se conectan a la red de su organización.

    Además, el cuarenta por ciento de las organizaciones no buscan vulnerabilidades semanales. Y mucho menos en un rango mayor de frecuencia. Esto a pesar de las recomendaciones. Asimismo, solo la mitad ejecuta escaneos autenticados más completos.

    El 27 por ciento de las organizaciones necesita entre un mes y más de un año para implementar un parche de seguridad. El 54 por ciento no está recolectando registros de todos los sistemas críticos en una ubicación central. Y el 97 por ciento cree que necesitan ser más eficientes en la verificación de registros.

    Más resultados del estudio

    La mayoría de las organizaciones implementan buenas protecciones básicas en torno a los privilegios administrativos. Pero al ser la parte más fácil de alcanzar por atacantes, estos controles deberían estar implementados en más organizaciones. El 31 por ciento de las organizaciones aún no requieren que se cambien las contraseñas predeterminadas. Y el 41 por ciento aún no usa la autenticación multifactor para acceder a las cuentas administrativas.

    Erlin agrega lo siguiente: «Cuando los ataques cibernéticos son noticia, puede ser tentador pensar que se necesita una nueva herramienta para proteger su entorno contra esas amenazas. Pero a menudo ese no es el caso.»

    Dice que muchos de los problemas de ciberseguridad más impactantes y generalizados se deben a falta de información básica correcta. “La ciberhigiene proporciona la amplitud fundamental necesaria para gestionar el riesgo en un entorno cambiante. Y debería ser la inversión de ciberseguridad de mayor prioridad». Si lo deseas, puedes leer más sobre los hallazgos de ciberhigiene en el blog de Tripwire.

  • Ya no podrás publicar en Twitter desde Facebook

    Ya no podrás publicar en Twitter desde Facebook

    Así como lo ves. Debido a los cambios en la API de Facebook, que vienen por las múltiples alertas de seguridad de la plataforma, el crossposting (publicaciones cruzadas) ya no serán posibles. Lo que quiere decir que los usuarios de Twitter ya no podrán publicar en Facebook automáticamente. La restricción salió a la luz después de que Facebook realizara cambios en la forma en que los terceros pueden hacer uso de las mencionadas API.

    Si eres un usuario de Twitter que ha conectado su cuenta de Facebook para hacer más fácil la publicación, te verás afectado. Ya no podrás publicar el mismo contenido en ambos servicios a través de Facebook Login. Y no podrás tener tus tuits publicados automáticamente en Facebook tampoco. Lo que resulta de cierta forma en un daño colateral.

    De momento, la solución (bastante insatisfactoria) de Twitter es simplemente copiar la URL de un tuit. Y con esto luego ir a publicar manualmente en Facebook. Bastante incómodo para quienes utilizan ambas plataformas como medio de comunicación constante. Publicar en dos sitios significa usar el doble de tiempo. Y aunque no pueda parecerlo, el tiempo online también es oro.

    La funcionalidad de publicación cruzada permitía a las personas crear un tuit y enviarlo automáticamente a su página de Facebook. La función ha sido popular durante muchos años desde su implementación. Y es un ya no va más.

    Facebook lo anunció en abril a sus usuarios

    Desde de la semana pasada, los usuarios de Twitter deben hacer uso del botón “Compartir” en su móvil o aplicación para publicar tuitts en Facebook.  O hacer uso de la vieja acción de copiar y pegar. Twitter no ha dejado saber todavía si creará una nueva forma para que las personas publiquen entre Twitter y Facebook. Otras aplicaciones, como IFTTT, han estado generando errores basados ​​en el mismo cambio al inicio de sesión de Facebook.

    Los cambios de la API de Facebook se anunciaron en abril. Pero muy pocas personas realmente consideraron cuál podría ser la implicación. En ese momento, lo que Facebook dijo sobre el nuevo inicio de sesión en Facebook fue lo siguiente: «El permiso publish_actions quedará obsoleto. Este permiso le otorga acceso a las aplicaciones para hacer publicaciones en Facebook como usuarios registrado”.

    En ese momento, el anuncio de Facebook continuó diciendo que: “las aplicaciones creadas a partir de hoy no tendrán acceso a este permiso”. Sin embargo, se anunció que algunas apps seleccionadas podrían seguir usando la utilidad. “Aquellas que hayan sido previamente aprobados para solicitar publish_actions, pueden continuar haciéndolo hasta el 1 de agosto de 2018 «.

    Con la fecha límite en marcha, Twitter les informa a los usuarios sobre el cambio en un tuit: «Hemos notado que los Tuits y Retuits ya no se publicarán automáticamente en cuentas de Facebook conectadas. Debido a una actualización reciente de Facebook. No te preocupes, tienes otras formas de compartir un Tuit «.

    No solo Twitter se ve afectado por los cambios. Las preferencias de IFTTT también se han visto afectadas, ya que Facebook trata de evitar el abuso de API. Queda por ver si Twitter logra encontrar una solución más práctica que su sugerencia actual de copiar y pegar.

  • Salvavidas Alemanes: Padres deben dejar de mirar sus smartphones

    Salvavidas Alemanes: Padres deben dejar de mirar sus smartphones

    Los salvavidas alemanes instan a los padres a quitar la vista de sus teléfonos inteligentes a raíz de los ahogamientos de niños este año.

    Salvavidas alemanes afirman que los ahogamientos han aumento en lo que va de año

    En los primeros siete meses de 2018, 279 personas se ahogaron en aguas alemanas, 37 más que el año anterior, según la Asociación Alemana de Salvavidas (DLRG).

    Los ahogamientos incluyeron a más de 20 niños menores de 15 años y han captado la atención de los medios alemanes.

    El portavoz de DLRG, Achim Wiese, le dijo a The Guardian que había un enlace con los padres demasiado ocupados en sus teléfonos para prestar atención a sus hijos.

    «Muy pocos padres y abuelos siguen el consejo: cuando tus hijos y nietos están en el agua, guarda tu teléfono inteligente», dijo.

    Peter Harzheim, de la federación alemana de supervisores de piscinas, dijo a los medios alemanes que, en el pasado, los padres y abuelos pasaban más tiempo con sus hijos en la piscina, pero ahora se comportaban «negligentemente».

    «Cada vez más padres se obsesionan con sus teléfonos inteligentes y no miran hacia la izquierda o hacia la derecha, y mucho menos prestando atención a sus hijos», dijo.

    Los salvavidas alemanes y expertos también dijeron que la falta de lecciones de natación ha jugado un papel en un aumento en los ahogamientos durante la ola de calor.

    Las clases de natación no son obligatorias desde una edad temprana y las piscinas ahora abren por horas más cortas debido a la reducción de costos.

  • Nuevo tipo de ciberataque capta datos bancarios a través de enrutadores

    Nuevo tipo de ciberataque capta datos bancarios a través de enrutadores

    Este año ha sido sin duda muy movido para todo lo referente a ciberseguridad. Y este no parece querer dejar de ser un tema importante. Ahora los que se ven atacados (no por primera vez) son los datos bancarios de los usuarios de la red. Los investigadores del especialista en protección DDoS Radware han descubierto un ataque dirigido a clientes de bancos brasileños. El mismo busca robar credenciales a través de un enrutador hackeado o comprometido.

    El ciberataque emplea malware que se dirige a los enrutadores de módem DSL DLink; este utiliza exploits que datan de 2015. Un agente malicioso intenta modificar la configuración del servidor DNS en los enrutadores de residentes brasileños. Y lo hace redirigiendo todas sus solicitudes DNS a través de un servidor malicioso.

    El servidor DNS malicioso está secuestrando solicitudes para el nombre de host del Banco de Brasil. Y redirigiendo a un sitio web falso, a la vez que clona el host en el mismo servidor DNS malicioso. Asimismo, se descubrió que el servidor que no tiene conexión alguna con el sitio web legítimo del Banco de Brasil.

    Otra institución financiera brasileña, Itau Unibanco, también está siendo redirigida. Aunque todavía no tiene un sitio web clonado. Para todas las demás solicitudes de DNS, el servidor malicioso simplemente funciona como reenviador. Y se resuelve tal como lo haría un servidor DNS de ISP.

    Los usuarios no se preocupaban por la ciberseguridad

    El experto de seguridad cibernética de Radware, Pascal Geenens, habla al respecto de la brecha de seguridad: «Este nuevo ataque está impactando directamente a los propietarios de dispositivos IoT: los consumidores. Hemos visto muchos ataques diferentes en dispositivos IoT y botnets. Que esclavizan a estos dispositivos vulnerables y no administrados en el pasado. Pero la mayoría no afectaba directamente al consumidor”.

    Geenens continúa diciendo que aunque sus enrutadores los conecten a la red mundial, los consumidores no le prestan realmente atención. O eso era antes. Tampoco se preocupaban porque sus dispositivos estuvieran involucrados en devastadores ataques DDoS de negocios en línea. Ni porque sus dispositivos estuvieran ayudando a ocultar ataques dirigidos por hackers patrocinados por el estado.

    “Después de BrickerBot, esta es la segunda advertencia a los consumidores para que comiencen a preocuparse por los riesgos». Lo inteligente de este enfoque es que el “secuestro” de datos se realiza sin ninguna interacción del usuario. Y sin necesidad de infectar el navegador. Por lo tanto, los usuarios pueden ignorar por completo el cambio.

    El secuestro de datos funciona sin crear o cambiar URL en el navegador del usuario. Un usuario puede usar cualquier navegador y marcadores regulares. También puede escribir la URL manualmente o incluso usarla desde dispositivos móviles, como un smartphone o tableta. Sin embargo, si intentan acceder, el usuario seguirá siendo enviado al sitio web malicioso en lugar de a su dirección solicitada.

    Se aconseja a los usuarios que verifiquen la configuración del servidor DNS primario y secundario. Esto en la configuración IP de dispositivos móviles, computadoras o enrutadores. Los navegadores modernos indicarán claramente un problema con el certificado del sitio web falso y esto no debe ignorarse. Puedes ver más detalles del ataque en el blog de Radware.

  • Dropbox reduce el soporte para usuarios Linux

    Dropbox reduce el soporte para usuarios Linux

    El almacenamiento en la nube es una de las mejores invenciones modernas. Especialmente cuando se combina con un plan de respaldo local. No es un secreto que esta es una de las mejores innovaciones informáticas de todos los tiempos.

    ¿Qué tan bueno es que puedas respaldar fácilmente archivos importantes en una ubicación externa? La respuesta es: ¡Mucho! Antes de la nube, muchos usuarios de ordenadores y smartphones no se molestaban en hacer copias de seguridad. Y aunque muchos todavía no lo hacen, la nube definitivamente ha mejorado la situación. Esto a través de la conveniencia y la asequibilidad.

    Una de las mejores plataformas de servicio en la nube (y una muy popular) es precisamente Dropbox. Este servicio multiplataforma realmente ha sido la única gran empresa de almacenamiento en la nube que ofrece soporte para Linux.  A diferencia de Google, que usa el kernel de Linux tanto para Android como para Chrome OS y vergonzosamente nunca llevó su plataforma de almacenamiento en la nube “Drive” al escritorio tradicional de Linux.

    Desafortunadamente, la nube de Dropbox de repente está haciendo que llueva sobre los usuarios de Linux. En un giro sorprendente de eventos, Dropbox ha comenzado a reducir el soporte para la mayoría de los sistemas de archivos Linux.

    A primera vista la reducción no parece tan mala, porque el soporte ext4 se mantendrá. Este es el sistema de archivos que usan muchas, si no la mayoría, las instalaciones de escritorio de Linux. ¿El problema? Dropbox aparentemente no admitirá un volumen ext4 encriptado tampoco. Entonces, en otras palabras, la compañía básicamente está diciendo a sus clientes basados ​​en Linux que deshabiliten el cifrado.

    Los usuarios Dropbox Linux no representan un gran porcentaje

    Resulta impactante y preocupante que una empresa que almacena archivos quiera que los clientes utilicen prácticas de seguridad deficientes. Ya que, ¿cómo se puede confiar en Dropbox sabiendo que quiere que los usuarios de Linux no encripten sus discos? Es complicado.

    En una larga publicación en el foro llena de enojados comentarios de usuarios de Linux, un empleado de Dropbox llamado «Jay» emitió la siguiente declaración: «Hola a todos. El 7 de noviembre de 2018 estaremos terminando la compatibilidad para la sincronización de Dropbox con ciertos archivos poco comunes. Los sistemas de archivos admitidos son NTFS para Windows, HFS + o APFS para Mac y Ext4 para Linux”.

    Jay dice que se requiere un sistema de archivos compatible. Esto ya que Dropbox depende de los atributos extendidos (X-attrs) para identificar los archivos en la carpeta de Dropbox. Y así mantenerlos sincronizados. “Seguiremos respaldando solo los sistemas de archivos más comunes que admiten X-attrs. Para que podamos garantizar la estabilidad y una experiencia consistente».

    Esperemos que Dropbox invierta el rumbo y siga siendo compatible con otros sistemas de archivos Linux. Como Btrfs y XFS. Incluidos los que están encriptados. Algunos usuarios conjeturan que se trata de que Dropbox no obtiene grandes ganancias de los usuarios de escritorio de Linux. Después de todo, representan una cantidad minúscula de uso compartido de computadoras de escritorio. Pero aun así, desde un punto de vista de reputación, sería aconsejable mantener este grupo muy leal (y vocal) feliz.

  • Twitter suspenderá usuarios que publiquen ofensas en Periscope

    Twitter suspenderá usuarios que publiquen ofensas en Periscope

    Es cierto que Twitter está plagado de trolls y comentarios abusivos. Pero el problema es aún peor en su plataforma de transmisión de video, Periscope. Para abordar este problema, la compañía dice que a partir del 10 de agosto se tomarán medidas drásticas. Las mismas serán aplicadas contra las personas que infringen reiteradamente sus directrices. Esto a través de la suspensión de sus cuentas.

    Como parte de sus continuos intentos de limpiar su plataforma, Twitter ha anunciado que va a aplicar sus reglas más estrictamente en Periscope. Los usuarios que publican repetidamente comentarios abusivos o acosan a otros correránn el riesgo de ser expulsados. Esto a partir de mediados de agosto.

    Twitter afirma que hará cumplir sus directrices de manera más agresiva durante las transmisiones en vivo. La compañía dice que «revisará y suspenderá cuentas”. Eso con el objeto de enviar que violen sus reglas de forma repetida en el chat.

    Se aplicarán las reglas más estrictamente

    Twitter pronto comenzará «una aplicación más agresiva” de sus directrices. Sobre todo las relacionadas con los chats enviados durante las transmisiones en vivo. O al menos así lo explica en su publicación de blog titulada «Una conversación más segura».

    Periscope introdujo «Jurados Flash» en 2016. Este es un sistema que pide a un conjunto aleatorio de televidentes que voten si un comentario denunciado es abusivo. Se les pide que lo identifiquen entre tres categorías: “Abuso o spam”, “Parece correcto” o “No estoy seguro”. Si la mayoría de las personas está de acuerdo en que es ofensivo/spam, se prohíbe temporalmente que el perpetrador publique en la transmisión.

    Si sucede una segunda vez, se le prohíbe al ofensor participar en el resto de la transmisión. Y si bien es mejor que nada, los Jurados Flash no son una forma perfecta de combatir a los trolls. Los reincidentes son libres de ingresar a otras transmisiones y continuar su abuso.

    Periscope ha tenido reglas sobre abuso, acoso y amenazas durante algún tiempo. No obstante, la forma en que funciona actualmente se debe a una moderación grupal. Y esto ha demostrado ser ineficaz para reprimir a los delincuentes reincidentes. En gran parte porque solo impide que las personas continúen comentando durante una transmisión en particular.

    Podría prestarse a reportes falsos

    En un tuit, el equipo Periscope les informa a los usuarios sobre los próximos cambios: «Nos comprometemos a garantizar que todos se sientan seguros viendo un video en vivo. Ya sea que esté transmitiendo o simplemente sintonizando. Para crear una conversación más segura, estamos lanzando una aplicación más agresiva de nuestras directrices».

    A partir del 10 de agosto, Twitter comenzará a revisar y suspender cuentas que repetidamente envían chats ofensivos. O aquellos que violen sus directrices. Con suerte, la amenaza de una suspensión debería disuadir a las personas de abusar y molestar a otros.

    Como suele ser el caso con este tipo de autocontrol, existe una preocupación común. La de que algunas personas reporten a otras personas simplemente porque no están de acuerdo con ellas. Aún así, es una mejora en el sistema actual. Y una que ha sido bien recibida por la mayoría de los emisores de contenido.

  • Las GPU ahora combaten ataques de malware

    Las GPU ahora combaten ataques de malware

    Los ejecutivos de Intel anunciaron recientemente planes para rediseñar sus procesadores a nivel de silicio. Esto a fin de eliminar las notorias vulnerabilidades de Spectre y Meltdown. Sin embargo, los esfuerzos actuales de la compañía para salvaguardar los sistemas informáticos no están aislados solo a esta iniciativa.

    Según los informes, el gigante de TI planea implementar tecnologías que combatan nuevas amenazas de malware a nivel de hardware. Estos incluyen el escaneo acelerado de memoria y los sistemas avanzados de telemetría de plataforma. Aquí te mostramos un resumen de estas nuevas tecnologías prometedoras:

    La GPU ayudará a detectar virus

    La primera solución es el escaneo de memoria acelerado. Este permitirá delegar la tarea de detección de ataques basados ​​en memoria a una GPU integrada. Lo anterior tiende a hacerse a expensas de la productividad de la CPU en este punto. Lo que deteriora el rendimiento general del sistema.

    La técnica en cuestión reducirá drásticamente la carga de la CPU. Según Intel, la utilización de la CPU cayó del 20 por ciento al 2 por ciento en sus pruebas. Como resultado, el sistema funcionará mejor y consumirá menos energía. Según la compañía, cuando el código malicioso reside en el disco duro, puede ofuscarse o simplemente cifrarse. Teóricamente, cuando termina en la memoria, se vuelve más fácil de detectar.

    El proceso de escaneo de la memoria en busca de signos de malware es mantenido por un controlador Intel. Y se ejecuta en el denominado anillo de aplicación o “Anillo 3”. Sin embargo, las capacidades de esta solución se pueden expandir al kernel o “Anillo 0”.

    Asimismo, la intensidad de escaneo se puede ajustar a la carga de la GPU. Por ejemplo, si el usuario está jugando un videojuego, el trabajo de escaneo se puede posponer. O asignar a los núcleos de repuesto de la unidad de procesamiento de gráficos solamente.

    Microsoft ya ha respaldado la tecnología de escaneo de memoria acelerada de Intel. Que se agregará al módulo de protección avanzada contra amenazas (ATP) de Windows Defender. Intel también se asociará estrechamente con proveedores de software antivirus en este contexto.

    Identificación de anomalías de telemetría a través del aprendizaje automático

    Otra solución de seguridad introducida por Intel se llama Advanced Platform Telemetry. Combina el seguimiento de telemetría y el aprendizaje automático basado en la nube. Los representantes de Intel afirman que el sistema aumentará la precisión de detección de amenazas avanzadas.

    En lugar de analizar los eventos que ocurren a nivel del sistema operativo, la tecnología de Intel utilizará contadores de productividad de procesador integrados para rastrear anomalías en su comportamiento. Por ejemplo, un ataque de Spectrum puede invocar una serie de predicciones de bifurcación erróneas. Las estadísticas sobre el número de estos errores se enviarán a soluciones en la nube. Que evaluarán el estado de salud del sistema.

    Intel planea combinar las soluciones de seguridad antes mencionadas con las herramientas de Intel Security Essentials. También incluirá instrucciones AES-NI y SGX. El primero se encarga de la codificación acelerada. Mientras que el segundo es utilizado por las apps para apartar regiones privadas de código y datos. La tecnología de protección de firmware también formará parte de Intel Security Essentials. El kit será compatible con los procesadores Core, Xeon y Atom.

  • Las empresas sobreestiman el nivel de «confianza digital» de los consumidores

    Las empresas sobreestiman el nivel de «confianza digital» de los consumidores

    ¿Cuánto confías en las empresas con tus datos? Un nuevo informe de CA Technologies revela datos impactantes. Diciendo que el 48% de consumidores ha dejado de usar servicios de alguna organización debido a violación de datos.

    El estudio fue llevado a cabo por los analistas Frost & Sullivan. Este muestra diversas actitudes hacia la administración de datos entre las empresas. Y casi la mitad de los entrevistados admite que vende datos de clientes. Al mismo tiempo que afirma que la protección de datos es primordial.

    Esto se destaca por una brecha de 14 puntos entre el índice de confianza digital de los consumidores (61 por ciento). Y las percepciones de los responsables de toma de decisiones y profesionales de ciberseguridad (75 por ciento). Mostrando percepciones desiguales entre estas audiencias en una medida de confianza del consumidor.

    Jarad Carleton, director de la industria de ciberseguridad en Frost & Sullivan dice: «Estamos en una encrucijada en la era de la información. Ya que cada vez más empresas están siendo tachadas de no proteger los datos que poseen. Por lo que con esta investigación, tratamos de comprender cómo se sienten los consumidores al poner datos en manos de las organizaciones. Y cómo ven esas organizaciones su deber de proteger esa información.»

    Carleton continúa explicando lo que encontró la encuesta. Dice que ciertamente hay un precio que pagar, ya seas consumidor o manejes una empresa de datos de consumo. Esto cuando se trata de mantener la privacidad de los datos. «El respeto por la privacidad del consumidor debe convertirse en pilar ético para cualquier empresa que recopile datos de usuarios».

    Resultados de la encuesta sobre confianza digital

    Solo la mitad de consumidores encuestados dicen que están dispuestos a proporcionar sus datos personales a cambio de servicios digitales. Esto es un 49 por ciento. Por otro lado, el 90 por ciento de organizaciones afirman ser muy buenas para proteger los datos de los consumidores. Su nivel de confianza resulta elevado, a pesar de que casi la mitad (48 por ciento) admite que su haberse involucrado en alguna violación de datos del consumidor revelada públicamente en el último año.

    Además, el 43 por ciento de los ejecutivos de negocios admite que vende datos de consumidores. Estos incluyen información de identificación personal. Al tiempo que solo 15 por ciento de profesionales de ciberseguridad encuestados sabía que su compañía vendía datos PII.

    Mordecai Rosen, gerente general de seguridad de CA Technologies, declara: «En el mundo digital actual, los consumidores esperan que la seguridad y la privacidad vayan de la mano de una gran experiencia de usuario. El estudio muestra claramente que la confianza es efímera. Claro, si las organizaciones no hacen su diligencia debida para proteger los datos de los consumidores contra el error humano.»

    Rosen finaliza diciendo que ahora más que nunca, las organizaciones necesitan entender que el éxito en la economía digital requiere que primero se adopte una mentalidad de seguridad. “Una pérdida de confianza digital tiene implicaciones en todos los aspectos de una percepción de negocios y marca”. Puedes encontrar más al respecto en el informe completo, que está disponible en el sitio web de CA.