Encuentran material que convierte el C02 en material orgánico

El uso excesivo de combustibles fósil ha dejado grandes cantidades de emisiones de carbón en la atmosfera, lo cual está causando el calentamiento global. Para remover el dióxido de carbono de la atmosfera, podemos hacerlo de varias formas, pero los métodos requieren una gran cantidad de energía. En nuevas investigaciones, científicos encontraron un material hasta 10 veces más eficiente que otros métodos.

Investigadores de la Universidad de Kyoto y Jiangsu Normal University en China descubrieron un nuevo material que puede convertir las moléculas de CO2 en material orgánico. Su investigación publicada por la revista Nature Communications provee una completa descripción del material.

El investigador Ken-ichi Otake de Kyoto University explica: “Nosotros tuvimos éxito diseñando un material poroso el cual tiene una gran afinidad hacia las moléculas CO2 y pueden de manera rápida y eficiente convertirlas en material orgánico útil".

El material es un polímero poroso de coordinación (PCP en inglés) y tiene un componente orgánico en una hélice molecular la cual rota cuando las partículas de CO2 se acercan a ella. Las moléculas de su estructura se arreglan por si mismas para atrapar el dióxido de carbono resultando en un espacio entre moléculas en el PCP actuando como un colador.

El producto final de capturar el CO2 crea un poliuretano que tiene aplicaciones que pueden ser aplicadas a la creación de ropa, empaque y construcción de muebles.

Fuente:www.in.mashable.com

Archivos WAV de audio están siendo usados para esconder malware

Dos reportes publicados en los últimos meses muestran que operadores de malware experimentan usando archivos de audio WAV para esconder código malicioso.

La técnica se conoce como esteganografía y es el arte de esconder información a plena vista en otro tipo de archivos.

También es usado para describir el proceso de esconder archivos o texto en otro archivo (puede ser del mismo formato u otro). Por ejemplo, esconder un texto plano dentro del formato de una imagen binaria.

Los investigadores encontrarón que una agencia rusa de ciber-espionaje conocidos como Waterbug (o Turla) estaban utilizando los archivos de audio para esconder o transferir códigos maliciosos desde su servidor para infectar víctimas. En otros casos los ciberdelincuentes esconden aplicaciones de criptomineria para así tomar el control del dispositivo y lograr adquirir criptomonedas.

Esto última muestra que los autores de malware para minar criptomonedas se están sofisticando y no hay una solución digital ya que bloquear los formatos de archivos vulnerables no serivría de nada. (Esto haría que miles de usuarios y compañías terminarían bloqueando formatos de archivos populares como JPEG, PNG, BMP, WAV, GIF, WebP, TIFF, etc. lo que causaría el navegar por internet una tarea imposible).

Por ahora solo tendremos que tener cuidado con lo que se descarga y por parte de las compañías, identificar los puntos débiles donde podrían entrar este tipo de amenazas.

Fuente: www.zdnet.com

Google publicó test de phishing para que usuarios aprendan a reconocer correos fraudulentos

El phising (Según a el sitio web welivesecurity.com/la/es) Es un ataque que se comete mediante el uso de Ingeniería Social con el objetivo de adquirir fraudulentamente información personal y/o confidencial de la víctima, como contraseñas o detalles de la tarjeta de crédito, cuentas de redes sociales, corporativas o de juegos online.

Generalmente esto se hace por medio del correo electrónico, donde nos llega un e-mail que muestra ser de una entidad o una persona legitima, pero realmente quiere engañarnos para robarnos.

Este tipo de estafa sigue siento tan común que Jigsaw (Una incubadora tecnológica creada por Google y actualmente subsidiaria de Alphabet Inc.)  publicó un test sobre Phishing para que los usuarios pongan a prueba sus capacidades para reconocer estos correos maliciosos.

El quiz enseña a los usuarios a cómo reconocer URLS y direcciones de correo falsas, entre otro tipo de técnicas usadas por los Cibercriminales.

En palabras de Justin Henk (Gerente de producto de Jigsaw) “El test fue creado con base en los entrenamientos que han realizado a cerca de 10.000 periodistas, activistas y líderes políticos de diferentes partes del mundo, desde Ucrania hasta Ecuador”

Si deseas realizar el test aquí te dejamos la URL: Quiz de phishing de Google.

 

Imagen tomada de: www.pexels.com

 

FaceTime ¿Una herramienta para espiarte?

Apple tuvo que desactivar el servicio de FaceTime luego de que se descubriera un bug en la aplicación que permitía activar el micrófono del dispositivo sin consentimiento alguno, permitiendo así escuchar a otros usuarios.

9to5Mac realizo la prueba de cómo funciona este bug:

1. Inicialmente empiezas una llamada por FaceTime a otro usuario con iPhone.

2. Mientras la llamada está entrando, dale a la opción agregar a otra persona a la llamada.

3. Agrega tu propio número telefónico

4. Ahí mismo, se empezará una llamada en grupo incluyéndote a ti y el audio de la persona que originalmente llamaste (Incluso si esta no ha aceptado la llamada).

“El daño potencial aquí es real. Puedes escuchar la conversación en curso de cualquier usuario de iPhone sin que ellos sepan que puedes escucharlos” Dice 9to5Mac

Además, el CEO de Apple Tim Cook se pronunció al respecto en twitter, pero no dio explicaciones de cómo no se habían dado cuenta de esta vulnerabilidad de la privacidad.

Aunque aún no se sabe cómo defenderse ante este error, nosotros como compañía que ayuda a usuarios con temas de seguridad y privacidad, te recomendamos desactivar el FaceTime hasta que Apple arregle este bug con una actualización (la cual, según la compañía está en camino para las próximas semanas).

Últimamente los escándalos de privacidad han aumentado con el paso de los años, con casos de compañías como Facebook. Estos inconvenientes nos muestran que estamos ante un problema donde ya nuestra vida no es privada.

 

Imagen tomada de: www.pexels.com

¿iPhone y Apple Watch con detectores de gases?

Patently Apple es un blog dedicado a brindar la mejor cobertura de noticias de propiedad intelectual de Apple. Por este medio se dio a conocer la noticia de que Apple quiere agregar sensores a sus dispositivos iPhone y Apple Watch que permiten detectar gases tóxicos. En palabras del sitio web:

“Apple están produciendo sensores de gas en miniatura que incluyen características como estabilidad mejorada, resistencia mejorada al envenenamiento y menor interferencia de señal" Todas estas características que ayuden al rendimiento y a potencializar sus iDevices.

Apple Insider dice que los detectores de gas no son una novedad. Sin embargo, lo diferente es que presenta sensores miniatura, robustos, con características que la ponen como una de las tecnologías más prometedoras del futuro en los dispositivos de uso diario de las personas permitiendo detectar gases dañinos como el Monóxido de carbono.

Además, en la Oficina de marcas y patentes de Estados Unidos (USPTO) ya está la solicitud de patente para esta nueva característica diseñada por la marca de la manzana, por ahora solo se planean para sus dispositivos móviles, pero pueden emplearse en un futuro en sensores ambientales y detección de especies de gases peligrosos en aplicaciones como hogares inteligentes, Internet de cosas (IoT), entre otras aplicaciones.

 

Imagen tomada de: www.pexels.com

 

¿Cuáles serán los principales países con mayores economías del planeta para el 2030?

La economía mundial está cambiando, se calcula que China será la mayor potencia mundial en 2020, más rápido de lo que muchos expertos estimaban. Pero ¿Quiénes serán las nuevas potencias económicas en 11 años?

El banco Ingles Standard Chartered comparte una interesante predicción usando la paridad de poder adquisitivo (Indicador económico para comparar el nivel de vida entre distintos países, teniendo en cuenta el PIB per cápita en términos del coste de vida en cada país.), dando los siguientes resultados:

1. China (US$ 64,2 billones)

2. India (US$ 46.3 billones)

3. USA (US$ 31 billones)​

4. Indonesia (US$ 10.1 billones)

5. Turquía (US$ 9.1 billones)

6. Brasil (US$ 8.6 billones)

7. Egipto (US$ 8,2 billones)  ​

8. Rusia (US$ 7.9 billones)​

9. Japón (US$ 7.2 billones)​

10. Alemania (US$ 6.9 billones)

Para los investigadores la participación de los países en el PIB mundial debería eventualmente converger con su participación en la población mundial (Entre mayor número de habitantes tengan, mayor será su aporte a la economía global). Con esto en mente podemos decir que países como China o India con más de 1.300 millones de habitantes cada uno, aportarán más al PIB mundial por su gran número de población.

Las sorpresas están presentes, por ejemplo, Brasil con 208 millones de habitantes subirá del octavo al sexto lugar en el raking; y potencias mundiales de hoy en día como Reino Unido y Francia quedan por fuera del grupo para esas fechas.

Ben Chu el editor económico del periódico The Independent dice “Es fácil que estos países tomen ventaja en la carrera por ser mayores economías del planeta dado que en países emergentes el dinero rinde más”.

Aunque aún estamos lejos del 2030 y si bien, tenemos que tomar muchos más aspectos que influyen en el crecimiento de las economías de los países, ya podemos ver que el mercado para esos años tendrá un panorama totalmente cambiado al actual. ​

¿Y Tú qué opinas sobre una economía liderada por China e India?

 

Imagen tomada de: www.pexels.com

Nuevas fotos del Samsung Galaxy 10 y Galaxy +

Se filtran fotos del diseño completo de los próximos dispositivos de Samsung a casi un mes de su revelación y nos han dejado impresionados.

Las imágenes son provenientes de AllAboutSamsung y nos permiten observar varias características de los dispositivos, por ejemplo, En la parte frontal, el Galaxy S10 en contraste con el Galaxy S10 + tiene solo una cámara frontal y ambos dispositivos vienen con un puerto USB tipo C y con un conector de 3,5 mm para escuchar música.

Las fotos también nos muestran la nueva pantalla que Samsung han denominado como Infinity-O, la cual tendrá biseles finos y mentón en la parte inferior del dispositivo.

Aunque no sabemos mucho más, tendremos que esperar hasta el 20 de febrero de este mismo año para saber de los nuevos 3 dispositivos que la compañía planea lanzar y la verdad es que estamos ansiosos por saber con qué nos va a sorprender Samsung. 

A continuación, te mostramos las imágenes de los dispositivos tomadas de allaboutsamsung.de :

Google+ adelanta su cierre

Después de que se supiera que Google + oculto una falla en el software que permitía que los datos de miles de usuarios quedarán expuestos generando su inminente fin para diciembre del 2019. No paso mucho para que se supiera de un nuevo error de seguridad donde se filtro la información de 50 millones de usuarios, esto hizo que Google acelerara el cierre de la red social.

La compañia en un comunicado, anuncio que todas las fotos y videos que se encuentren en la red social serán eliminados por lo que sugieren descargar todos tus contenidos subidos si tienes un perfil. También anuncio que a partir del 14 de febrero no se permitirá crear nuevas cuentas.

El contenido se comenzará a eliminar desde abril por lo que el cierre total de la red social podría tardar unos meses, por lo que puedes esperar al cierre de cuentas o puedes eliminar desde ya tu cuenta si sientes que tu información no está a salvo. 

Google + se suma a el historial de redes sociales que han fracasado y que además han expuesto la información de los usuarios

Xbox Live con planes de llegar a Nintendo Switch y juegos móviles

The Verge reportó que Microsoft quiere lanzar un kit de desarrollo de software para que los creadores de video juegos puedan integrar el servicio pago de partidas en línea de Xbox Live a cualquier título que se ejecute en dispositivos móviles, computadores y consolas Nintendo Switch.

La fuente también dice que este nuevo kit permitirá integrar en otros dispositivos funcionalidades como: Listas de amigos, Opciones multijugador y Logros en juegos móviles existentes. 

Sin embargo, esta última solo está disponible para los títulos de Microsoft Studios en sistemas iOS y Android que poseen sus propios logros en Xbox Live.

Con esta decisión, desarrolladores de videojuegos pueden crear compatibilidades multiplataforma para sus títulos.

Por ahora estamos a la espera del 18 de marzo que según Digital Trends y Windows Central, se dará el anuncio oficial de la noticia en la Conferencia de Desarrolladores de Juegos de Microsoft.

 

Imagen tomada de: www.pexels.com

Tips de Seguridad para tener en cuenta a la hora de estar en Internet

El internet es un lugar muy basto, y asi como tiene aspectos buenos, tiene aspectos malos. En este último encontramos una infinidad de cosas como por ejemplo los cibercriminales y malware.

Hoy nos vamos a enfocar en como a través de estos tips que te contaremos, podemos hacer que no seas víctima de robos o estafas en internet. Pueden ser algo básicos, pero si se integran y se hacen de manera correcta pueden evitarte muchos dolores de cabeza.

1. Siempre protege tus claves:

No esta de más decir que son personales e intransferibles, y siempre que puedas memorízalas y que sean diferentes para cada cuenta que tengas. Lo importante es que sean fáciles de recordar, pero difíciles de Hackear.  

A este punto le agregamos el intentar cambiar las claves de tus cuentas cada 2 meses.

2. Utiliza herramientas seguras para navegar:

Conéctate a redes confiables, además siempre mira que los sitios web que visitas tengas https en su URL.

Otros aspectos es utilizar un navegador y un dispositivo confiable.

3. Cierra tus sesiones:

Al finalizar tus consultas o transacciones en las paginas web siempre termina la sesión.

4. Evita enlaces sospechosos:

No confíes en links que se encuentren en correos electrónicos estos podrían conducirte a paginas falsas y podrías ser víctima de Phishing.

5. No entres a los “barrios peligrosos de internet”:

Evita ingresar a paginas que no son del todo seguras puede traerte problemas. Muchas de estas paginas web pueden poner en riesgo tu información ya que no están completamente vigiladas y tienen contenidos de otros sitios web que pueden contener amenazas.

 

Imagen tomada de: www.pexels.com

Google lanza una extensión para Chrome que te dice si tu contraseña ha sido hackeada

Los hackeos y filtraciones de datos han dejado bases de datos de 7.700 millones de contraseñas proliferando por la Dark Web.  Google acaba de adquirirlas y ponerlas en cuidado con una nueva extensión que nos ayudará a no utilizar contraseñas que han sido hackeadas.

La compañía ofrecía esta función para los usuarios de G Suite en el pasado, pero ahora está disponible para todos los usuarios con una cuenta de Google gracias a esta nueva aplicación.

Password Checkup es el nombre de la extensión, funciona en segundo plano y sólo nos aparecerá una alerta cuando introduzcamos un usuario y contraseña que coincida con las que Google tiene en su base de datos, así podremos saber si tenemos que cambiarla. La compañía afirma que han conseguido elaborar una base de datos con 20.000 millones de credenciales obtenidas de diversas fuentes, y la base de datos se encuentra en constante actualización.​

En la descripción de la aplicación encontramos cómo funciona:

“Independientemente de dónde inicies sesión, si introduces un nombre de usuario y una contraseña que ya no son seguros porque aparecen en una quiebra de seguridad de datos de la que Google tiene constancia, recibirás una alerta. Si eso ocurre, te rogamos que cambies la contraseña. Si utilizas el mismo nombre de usuario y la misma contraseña en otras cuentas, cambia la contraseña de esas cuentas también”.

Si deseas instalar la extensión puedes dar clic aquí para hacerlo. 

Imagen tomada de: www.pexels.com

Spotify borrara las cuentas de usuarios con adblocks

Una dificultad para Spotify es que, en su versión gratuita, muchos usuarios suelen usar adblock para evitar escuchar los anuncios. Según cifras de la plataforma 2 millones de cuentas utilizan este tipo de herramientas.

Desde el año pasado la aplicación comenzó a invertir muchos recursos para limitar el uso de adblocks, pero la mayoría se concentraban en detectar su uso y mandar e-mails a los usuarios que los utilizan para motivarlos a eliminarlo o atenerse a las consecuencias.

Comenzando su nueva misión de eliminar estas cuentas, la compañía acaba de actualizar sus términos de servicio, los cuales comenzarán a operar a partir del 1 de marzo, prohibiendo explícitamente los bloqueadores de anuncios. Sportify comunica que:

“Evitar, además de crear y distribuir herramientas diseñadas para bloquear anuncios en Spotify será castigado con la eliminación o suspensión inmediata de la cuenta sin un aviso previo”.

 

Imagen tomada de: www.pixabay.com​

Microsoft pide que no usemos Internet Explorer

Desde 2014 Internet Explorer ya no cumple los nuevos protocolos de seguridad y compatibilidad que se usan en las páginas web modernas. Por esto el Jefe de Seguridad de Microsoft, Chris Jackson, ha pedido en el blog de la Comunidad de la compañía, que dejemos de usar Internet Explorer como navegador habitual o predeterminado.

Esta prohibición se aplica tanto a la hora de navegar como a la hora de desarrollar una página web. Incluir la compatibilidad con Internet Explorer en el código HTML, ya no tiene sentido.

Por ahora Microsoft está enfocada en el completo rediseño de Microsoft Edge, que va a adoptar el motor Chromium, el mismo que usa Google Chrome. Una decisión que ha sido fuertemente criticada por Mozilla.

Imagen tomada de: www.microsoft.com

Encuentran vulnerabilidad que permite hackear las patinetas eléctricas

Un informe de la marca de seguridad Zimperium presenta una larga lista de vulnerabilidades en las patinetas Xiaomi M365. En el informe señalan que descubrieron que las patinetas tienen una contraseña Bluetooth de desbloqueo pero que esa contraseña no funciona de manera correcta.

Esta vulnerabilidad permite que el hacker obtenga control total del dispositivo haciendo que se bloquee, acelere o desacelere, lo que puede ser fatal ya que puede hacer que resulte herido algún actor vial.

Si quieres ver a más profundidad como funciona este hackeo puedes ver el siguiente video.

Aunque Zimperium informó que están investigando el problema. Rani Idan, investigador de seguridad y director de plataformas de esta compañía agrego que este error puede afectar a cualquiera que use las patinetas sin que antes le hayan deshabilitado o reemplazado el módulo Bluetooth, pero que esto no puede ser arreglado por los usuarios de manera fácil.

Aunque otras marcas populares ya comunicaron algo con respecto al caso. Por ahora solo podemos advertir a los usuarios que, si tienen una de estas patinetas, deben tener cuidado y si es posible, no usarlas hasta que se solucione el problema. ​

Imagen tomada de: www.pexels.com

Las bandas sonoras de los videojuegos de Capcom llega a Spotify

La empresa japonesa, desarrolladora y distribuidora de video juegos Capcom, que desde 1979 nos ha dado juegos que recordaremos por el resto de nuestras vidas, aporto una enorme colección de música de algunos de sus mejores trabajos.

La compañía agrego más de 80 álbumes de distintos títulos, tales como Resident Evil 2 y 3, Mega Man, Devil May Cry, Ace Attorney, Breath of Fire, Street Fighter, entre otros.

También están disponibles versiones alternativas de algunas bandas sonoras. Un ejemplo es Monster Hunter y su interpretación en Jazz.

Si deseas escuchar las canciones aquí te dejamos el link.

Sin duda es una noticia que alegrará a más de un fanático de los videojuegos. Y que nos hará pasar horas recordado viejos tiempos.

Ahora, Cuéntanos ¿Cuál es tu banda sonora favorita de Campcom? 

 

Imagen tomada de: www.pexels.com

 
¿Qué fue el virus "I love you"?

Inicialmente fue una tesis que realizó Onel de Guzmán, un joven filipino de 24 años. ​La tesis mostraba cómo robar códigos secretos a través de Internet y cómo introducirse en un ordenador ajeno y adquirir su control.

Su profesor rechazó la tesis pero el 4 de mayo de 2000 Onel decidió probar el proyecto. Como resultado, el virus infecto 50 millones de computadores en todo el mundo (más del 10% de dispositivos conectados a la red fueron afectados para ese año), causando pérdidas de más de 5.500 millones de dólares en daños según la consultora Computer Economics

Un email, con el asunto “I LOVE YOU”, unido a un fichero (Conjunto de bits que son almacenados en un dispositivo) contenía el código del virus que se ejecutaba inmediatamente en el ordenador adquiriendo todas las direcciones de correo guardadas en la bandeja de entrada para así reproducirse.

La infección tardó solo cinco horas en propagarse por los ordenadores de toda Asia, Europa y América. Entre las víctimas de los ataques se encontraba el Pentágono, el Parlamento Británico y la Reserva Federal.

Además, el archivo del virus incluía un documento de Microsoft Word con su código, lo que le permitía ser modificado sin dificultades por un usuario con mínimos conocimientos en programación, esto causo que al cabo de cinco días aparecieran hasta 18 mutaciones distintas de este virus informatico.​

El virus "I love you" fue un gusano, y la única solución para "detenerlo", fue que varias compañías trabajaran en una vacuna además de un parche para eliminar el virus de la computadora y de los servidores de correos.

Este virus fue uno de los pioneros que ayudo a cambiar la manera en la que se veía internet, mostrando lo importante de la seguridad informática a nivel mundial.

Imagen tomada de: www.nicholaspyers.com

 
Samsung anuncia sus nuevos wearables entre ellos un Smartwatch deportivo

El reloj tiene el nombre de Galaxy Watch Active y es una gama de relojes inteligentes que son bastante deportivos y que cuentan con grandes características.

El anuncio se hizo el 20 de febrero de este año y también se publicaron los nuevos audífonos inalámbricos llamados Galaxy Buds y la pulsera fitness que tiene por nombre Galaxy Fit.

El Galaxy Watch Active estará disponible en varios colores, como plata, negro, oro rosa y verde; y tendrá un tamaño de 400 mm, además será resistente al agua (Hasta 50 metros de profundidad) y pesará 25 gramos. Su costo será de 199 dólares. También vendrá con la opción de carga inalámbrica a través del Samsung S10.

Por otro lado, nos gustaría comentar sobre la Galaxy Fit y los Galaxy Buds. La primera se muestra como una de las Smartbands más ligeras pesando tan solo 53 gramos y que tiene una pantalla de 0.95 pulgadas. Cuenta además con un almacenamiento de 32 MB y también es resistente al agua. Está diseñada para deportistas de alto rendimiento o para los principiantes. Cuenta con características como control de estrés, monitor de ritmo cardíaco y seguimiento del sueño.

Los Galaxy Buds tendrán un almacenamiento de 8GB, bluetooth 5.0, batería hasta por 6 horas y al parecer serán los más pequeños del mercado por ahora, además cuentan con un precio de 129 dólares. 

Imagenes tomadas de: www.samsung.com​

Samsung Galaxy Fold el nuevo celular plegable

El pasado 20 de febrero Samsung rélvelo varios de sus nuevos dispositivos, entre ellos el Galaxy S10, los Wearables y El Samsung Galaxy Fold.

Este último se estaba esperando con ansia y grandes expectativas desde que la compañía presentó un prototipo de la pantalla a finales del 2018.

Pues la espera terminó, el Galaxy Fold se abriría para crear una pantalla similar a una tableta de 7.3 pulgadas (18.5 cm) y podría ejecutar hasta tres aplicaciones a la vez. Sus características son 512 GB de memoria interna, Procesador 7 nm con 8 núcleos y 12 GB de RAM.

Además, contará con seis cámaras, tres en la parte posterior, dos en el interior y una en la parte frontal, la idea de la compañía es que el usuario tenga disponible una cámara sin importar en qué estado tenga el dispositivo.

También se indicó que Samsung trabajó con Google para optimizar el sistema operativo (El cual será Android 9 Pie + One UI) y mejorar las aplicaciones para este celular. Por ejemplo, Whatsapp, Facebook, YouTube y Microsoft Office se perfeccionarían para adaptarse al nuevo factor de forma.

Imagenes tomadas de: www.samsung.com​

¿Qué fue el virus Melissa?

El virus Melissa fue creado Por David L. Smith, y fue el primero en propagarse a través de correo electrónico. Sus primeros ataques comenzaron el 26 de marzo de 1999 y es uno de los virus informáticos más famosos de la historia ya que causó daños de hasta más de 80 millones de dólares solo en Estados Unidos.

El virus se dispersaba a través de un e-mail con un archivo adjunto de Word, este llegaba con el mensaje

 “Aquí está el documento que me pediste… no se lo enseñes a nadie ;-)”.

 Al abrir el archivo adjunto, este infectaba las plantillas de documentos de Word, haciendo que todos los documentos abierto aparecieran con el siguiente texto:

“Veintidós puntos, más triple puntuación de palabras, más cincuenta puntos por usar todas mis cartas. El juego termina. Me voy de aquí”.

El virus se dispersaba enviándose a las 50 primeras direcciones de correo electrónico de la libreta de Outlook de la computadora infectada.

Compañías como Microsoft, Intel o Lucent Technologies tuvieron que bloquear sus conexiones a Internet debido a la cantidad de coreos que llegaban teniendo a Melissa.

Al final, Smith fue condenado a 10 años de prisión, pasando solo 20 meses en ella y multado con 5.000 dólares. Además, se le obligo a “no involucrarse en redes de computadoras, Internet o anuncios de Internet a menos que la corte lo autorizara” pero posteriormente, colaboraría para ayudar al FBI en la búsqueda de Jan de Wit, el creador holandés del virus informático Anna Kournikova.

Gracias a Melissa, por primera vez se pudo ver que tan rápido podía esparcirse un malware y con cuales técnicas lo hacía, además se vio cómo se debía empezar a educar a los usuarios sobre el comportamiento correcto en internet ya que eran vulnerables a la ingeniera social.

Imagen tomada de: pandasecurity.com​

¿Cómo identificar un correo falso de sextorsión?

Hace unos días recibimos un mail notificandonos sobre que nuestra cuenta de correo había sido comprometida. Lo curioso es que el correo electrónico era enviado desde nuestra misma cuenta de correo y el asunto del mensaje hacía referencia a un supuesto hackeo de la cuenta.

El correo decía lo siguiente:

“Mientras no prestabas atención en internet, instale a través de la página de adultos que visitas frecuentemente para tener un rato divertido (Si sabes a lo que me refiero), un programa que me permitió tener control de tu escritorio y de tu cámara.

Después de esto comencé a registrar todas las contraseñas de los sitios web que visitas y las tengo en mi poder. Puedes cambiar las contraseñas, pero mi spyware obtendrá las nuevas.

¿Qué puedes hacer?

Hice un backup de todo tu sistema, y de todos tus contactos, además tengo videos observándote mientras hacías lo que ya sabemos (Tienes un buen gusto jaja).

Claramente, si no quieres que envié tus videos a todos tus contactos haciendo tus desenfrenadas fantasías tendrás que pagarme 1000 USD en bitcoins (Si no sabes cómo hacerlo busca en internet “cómo comprar bitcoin y transferirlos”). Y si piensas ir a la policía te tengo una mala noticia y es que este correo no puede ser rastreado.

Como veras tengo todo cubierto y no pido mucho, solo quiero ser recompensado, yo eliminare toda tu información apenas reciba el pago.

Si quiere pruebas de que esto es real, contesta “Si” a este correo y yo le enviare tu video a 6 de tus contactos. Esta es una oferta no negociable y es mejor que no me hagas perder mi tiempo ni el tuyo.”

Seguido de esto el cibercriminal añadía toda su información para el deposito del dinero y nos advertía que solo teníamos 48 horas para pagar.

Viendo todo esto supimos inmediatamente que el correo era falso ¿Cómo?

El hecho de que el correo parezca haber sido enviado desde la propia cuenta no debería ser un indicio para creer todo lo plantea el mensaje. Esto se puede lograr mediante técnicas de suplantación en el protocolo de correo debido a la ausencia de mecanismos de autenticación y mediante la manipulación de las opciones de configuración en este tipo de servicios.

Como podemos ver, es un ataque de ingeniería social, y es muy común, lo que sucede es que estos correos son generados aleatoriamente a miles de usuarios, y los atacantes solo esperan a que alguien responda el correo para atacarlo realmente o esperar simplemente que se les deposite el dinero.

Una manera de detectar que son falsos es que el correo que parece ser tuyo no es realmente así, por ejemplo:

Original: [email protected] con Nombre de usuario Juan Reyes

Copia: [email protected] con nombre de usuario Juan Reyes

Con este ejemplo podemos ver que el remitente nos puede salir como nosotros mismos, pero si le damos a más información del perfil va a salir un correo electrónico totalmente diferente.

De esta manera puedes verificar si es falso, además te recomendamos no dar clic a ningún link ni archivo adjunto que tenga el mail ya que podría tener malware o en el peor de los casos un ransonware

Ahora ya sabes cómo reconocer un correo de sextorsión, ten en cuenta que es una estafa que está en un crecimiento exponencial, por lo que es bueno que te protejas y protejas a los tuyos.​

Youtube una herramienta para hacer Phishing

El Phishing es un ataque que se comete mediante el uso de ingeniería Social con el objetivo de adquirir fraudulentamente información personal de la víctima, y es uno de los ataques más comunes hoy en día.

Esta modalidad de ataque ya llego a Youtube, y funciona de una manera muy simple pero, si la victima cae en la trampa pueden haber consecuencias muy graves.

Si estas suscrito a un canal de Youtube con miles de seguidores es probable que, a través de un mensaje directo, te contacte el Youtuber al que sigues, este te da las gracias por ser parte de sus seguidores, y por interactuar en su comunidad, despues te informar que fuiste elegido para un sorteo (El premio del sorteo pueden ser dispositivos último modelo o tarjetas de regalo, entre otras cosas), lo único que te pide que hagas es que llenes la información de un formulario.

Todo eso es falso, la cuenta que te escribió no es más que una cuenta creada para parecerse a el del Youtuber original. Los estafadores se aprovechan de una de las funciones de YouTube que permite a los usuarios mostrar el nombre de cualquier canal, sin importar el nombre de la cuenta.

Los ciberdelincuentes envían miles de mensajes directos referentes a el sorteo y el premio falso. Cuando envían el mensaje, recopilan información personal de la víctima dirigiéndolos a una página web fraudulenta donde deben ingresar sus datos. Una vez que rellenes el formulario, serás redirigido a un nuevo sitio, que te llevará a un tercer sitio y así sucesivamente.

Con esta forma consiguen no solo información personal de las víctimas, sino que también adquieren dinero con el tráfico de los sitios web a los que dirigen a los usuarios. El problema es que cada vez que haces clic en un enlace, te arriesgas a acabar en un sitio web que ofrezca productos de dudosa reputación y/o también a un ataque de ransomware.

Nuestro consejo es que sospeches de este tipo de cuentas y de los mensajes directos. Verifica siempre que el canal que te escribe sea el origina y recuerda estar atento en internet ya que puedes ser víctima de este tipo de estafas.

Confiar en un sitio web solo porque tiene HTTPS ya no es suficiente para estar seguro

El cibercriminal cada día busca nuevas formas de hacer de las suyas, por eso todos los días hay que saber de las novedades de vulnerabilidades y ataques que suceden en el mundo de la informática. Sin embargo, uno de los mitos que siguen vigentes hoy en día es que si una web tiene HTTPS es totalmente segura, algo que es totalmente falso.

Lamentablemente, ya no basta con que un sitio tenga HTTPS y un candado para determinar que se trata de un lugar seguro. Si bien en un primer momento las páginas fraudulentas no utilizaban este protocolo, pero en la actualidad los atacantes pueden obtenerlo y de manera gratuita.

¿Pero qué podemos hacer para estar seguros entonces?

Aunque el internet cambia muy rápido y no todas las recomendaciones aplican para todas las personas (Ya que algunas usan el internet de manera diferente a otras), a nosotros nos importa que tus posibilidades de sufrir ataques de algún tipo disminuyan, por lo que te vamos a dar 3 recomendaciones muy básicas:

1. Evita los lugares peligrosos de internet

Tal como en la vida real, en internet hay lugares peligrosos. En estos sitios peligrosos se distribuye gran parte del malware por lo que tu riesgo de sufrir un ataque es muy alto. Ejemplos de estos sitios pueden ser los de pornografía, webs que promueven herramientas de hackeo y las que permiten descargar música, videojuegos y películas piratas.

2. Ten un antivirus decente en tu dispositivo

Hay millones de virus circulando por la web, no tener instalado un buen antivirus puede ser un problema muy serio. Y aunque muchas personas ya saben esto último, en la mayoría de los casos las personas que usan computadoras a diario sin antivirus tienen malware en sus equipos sin siquiera saberlo.

3. Mantén tu software actualizado

Una gran parte de los ataques que se ejecutan en internet aprovechan vulnerabilidades en el software para penetrar en los sistemas. Estos ataques se pueden evitar si las compañías y los usuarios actualizan constantemente su software. Si tienes la oportunidad instala siempre todas las actualizaciones y parches que publican los fabricantes de sistemas operativos.

Estos son algunos hábitos que pueden mantenerte libre de ataques de malware o robo de información, pero como siempre, todo depende del uso que le des al internet y que tan atento estés en este.

Imagen tomada de: www.pexels.com

5 de las mujeres más importantes en la historia de la informática

El mundo de la informática está lleno de grandes iconos y hoy traemos lo que para nosotros son las 5 mujeres más importantes en el mundo de la tecnología y la computación. No están en orden de importancia, solo queremos mostrar lo destacable que fueron sus aportes y un poco de sus vidas.

1. Edith Clarke (1883 – 1959)Imagen tomada de: imagenesmy.com

Nació en Howard y falleció en Maryland. Se graduó en matemáticas y en astronomía. Mientras estudiaba trabajó como calculadora humana en la compañía de comunicaciones AT&T y fue la primera ingeniera eléctrica de Estados Unidos además de ser la primera docente en ingeniería eléctrica de la Universidad de Texas.

Inventó la calculadora Clarke, un dispositivo que podía solucionar ecuaciones con corriente eléctrica, voltaje e impedancia en líneas de transmisión; además contribuyo con la especialización en análisis de sistemas de energía eléctrica y el manual Circuit Analysis of A-C Power Systems.

Imagen tomada de: mujeresconciencia.com   2. Jude Milhon (1939 – 2003)

Nació en Washington D.C en 1939 y falleció en 2003, empezó a trabajar como programadora en distintas empresas.

Paso mucho tiempo participando en movimientos civiles a favor de los derechos humanos. Fue la creadora del movimiento cypherpunk que luchaba por proteger la privacidad de los usuarios en la web. También fue autora del libro Hacking the Wetware: The Nerd Girls Pillow-book un libro dirigido a todas las mujeres que queren iniciarse en el hacking.

 

  3. Grace Murray Hopper (1906 – 1992)Imagen tomada de: docencia.fca.unam.mx

Nacio en Nueva York y falleció en Arlington.  Trabajó en las ciencias de la computación y como programadora, fue la primera mujer que usó el Mark I que fue el primer ordenador electromecánico construido por IBM.

Su carrera como científica de computación se combinó con la de militar, llegando al grado de contraalmirante. También fue la encargada de desarrollar el primer compilador (es un tipo de traductor que transforma un programa entero de un lenguaje de programación a otro).

De sus tesis nació un lenguaje COBOL, el cual todavía se sigue usando hoy en día.

A esto último le queremos agregar una frase que ella dijo: “Cuando empecé con la computación no sabía nada de ordenadores. Claro, yo hice el primero”.

Imagen tomada de: topsecretrosies.blogspot.com

  4. Top Secret Rosies

Aunque este era un grupo de mujeres, nos gustó añadirlas a la lista ya que trabajaron como programadoras. Sus nombres eran Jean Jenning,  Adela Katz, Betty Snyder, Kathleen McNulty, Ruth Lichterman, Marlyn Wescoff y Frances Bilas.

Fueron las programadoras del primer ordenador ENIAC el cual se considera el primer computador totalmente digital. Si bien los encargados de construirlo fueron John Presper y John William, fue gracias a estas mujeres y sus habilidades en matemáticas y lógica que lograron programar este ordenador con el cual se podían hacer cálculos básicos (Además de tener un papel fundamental en el desarrollo de la programación).

Imagen tomada de: stonybrook.giftplans.org

  5. Evelyn Berezin (1925-2018)

Nació en Estados Unidos, es la madre de los procesadores de texto. De hecho, fue ella la que en 1968 diseñó un programa pensado para escribir y guardar textos, además de crear una empresa a partir de ello.

Graduada en 1945 en el campo de la física, trabajo para Elecom como diseñadora de ordenadores y después se volvió la jefa de su departamento.

Fue ella la que creó el primer equipo considerado de oficina y cuando pasó a trabajar para otra empresa, desarrolló el primer sistema computarizado para hacer reservas de vuelos (El cual fue para United Airlines).

Imágenes tomadas de: imagenesmy.com; mujeresconciencia.com; docencia.fca.unam.mx; topsecretrosies.blogspot.com; stonybrook.giftplans.org

Roban dispositivos iPhone de las fabricas para tratar de crackearlos

Los iPhone son más cotizados de lo que crees para los piratas informáticos.

Últimamente se han registrado robos de estos dispositivos sin terminar de las fábricas. En este caso, los piratas informáticos intentan encontrar formas de ingresar al sistema operativo de Apple ejecutando el dispositivo con una versión menos reforzada de este sistema.
Esto conlleva a que ahora exista un mercado gris para los prototipos de iPhone que han sido robados de las líneas de producción.

No es de extrañar que Apple sea consciente del hecho de que los dispositivos se intercambian, y se cree que han incrementado sus esfuerzos para evitar que estos dispositivos escapen y además que persigan a las personas que los venden.

Este caso nos rescuerda a los teléfonos de "centralita" (Es un dispositivo electrónico normalmente conectado a una serie de sensores que le proporcionan información y actuadores que ejecutan sus comandos.) que ya se han utilizado para ayudar a desarrollar las máquinas Cellebrite que, según los informes, las agencias de la ley las utilizan para interrumpir otros teléfonos.

Originalmente, se pensaba que Cellebrite era la compañía que ayudaba al FBI a descifrar un iPhone que pertenecía a un terrorista de San Bernadino en 2016; aunque eso luego se negó y se supo que el FBI pagó para ingresar a ese teléfono.
Estos  teléfonos robados fueron la forma en que los investigadores de seguridad pudieron estudiar el coprocesador especial de seguridad, lo que podría exponer vulnerabilidades en el chip diseñado explícitamente para mantener seguros los iPhones.
En cualquier caso, el mercado subterráneo para los iPhones sin terminar está floreciendo y, por ahora, Apple no parece capaz de detener la situación.

Si quieres saber más sobre la noticia puedes visitar el sitio Motherboard

Imagen tomada de: www.pexels.com

3 peliculas que predijeron tecnologías que tenemos hoy en día

Las películas son parte importante de nuestra cultura, y en muchas ocasiones nos permiten imaginar mundos con tecnologías avanzadas, pero ¿y si muchas de ellas son posibles o de hecho ya son una realidad hoy en día? interesante ¿no?

Por eso queremos contarte sobre 3 películas que predijeron tecnologías que tenemos hoy en día y que más nos han impresionado:

  1. THE TERMINATOR (Terminator) (1984)

Terminator predijo 2 cosas, la primera es la Inteligencia Artificial y cómo esta puede evolucionar, no al nivel de Skynet por ahora, pero si se ha comenzado a implementar mucho más en nuevas tecnologías. La película además predijo los drones militares.

  3. BACK TO THE FUTURE PART 2 (Volver al futuro 2) (1989)

Aunque los carros voladores siguen en desarrollo, los hologramas se mantienen en prototipos y las patinetas voladoras no existe aún, la película predijo las Google Glass, tecnología biométrica para abrir puertas, las videollamadas y las pantallas de televisión muy grandes.

También predijo la tecnología de los videojuegos sin controles (Como el Kinect), los drones junto con Terminator y  la utilización del 3D como estrategia de mercadeo en el cine (Si nos referimos a la escena del tiburón).

  4. ETERNAL SUNSHINE OF THE SPOTLESS MIND  (Eterno resplandor de una mente sin recuerdos) (2004)

En esta pelicula encontramos a Jim carry en un protagonico y la historia va de una pareja (Clementine y Joel) que se someten a un tratamiento para borrar los recuerdos de su noviazgo.

Pues La Agencia de Investigación de Proyectos Avanzados de Defensa (DARPA), de Estados Unidos, está trabajando en unos dispositivos capaces de estimular la memoria. Haciendo posible la restauración y eliminación de los recuerdos de la mente.

El futuro de los videojuegos es el streaming

La semana pasada se revelo el proyecto en el que Google estaba trabajando desde 2018 (Conocido para ese entonces como Project stream) y es Stadia una nueva plataforma de streaming de videojuegos.

Con este proyecto Google asegura que puedes jugar cualquier video juego en cualquier dispositivo sin la necesidad de tener los requisitos necesarios en tu dispositivo y también te permite cambiar de un dispositivo a otro sin perder ni un segundo de tu partida.

El problema es que el streaming de un videojuego implica más recursos que con una película o una canción. Y es aquí donde una compañía del tamaño de Google con todos sus recursos puede hacer un proyecto tan ambicioso como este.

Para asegurarse que los servidores resistan, Google se está asociando con AMD para construir una GPU personalizada para sus centros de datos. Además, la compañia asegura que podrás jugar cualquier videojuego que desees desde tu navegador Chrome, por lo que la compañía está integrando todos sus servicios a esta plataforma incluso YouTube.

Otra de las grandes apuestas que hace la compañía es el nivel de integración entre YouTube y Stadia. La plataforma permitirá hacer transmisiones 4K de sus partidas en YouTube y los usuarios también podrán tomar turno para unirse a la partida de su youtuber favorito (crowd play).

Google también reveló un control que se conecta a través de la red Wifi de tu casa y que vendrá en 3 diseños diferentes. Además, sera compatible con cualquier dispositivo en el que estés jugando.

Uno de los primeros juegos que se lanzará además del Assassins Creed: Odissey, serán Doom Eternal, RiME, Rise of the Tomb Rider y NBA 2K y serán compatible con resolución 4K, HDR y juego de 60 fps. Lo mejor de todo, es que Stadia permitirá jugar en multiplataforma.

Sin lugar a dudas este es un gran paso para los videojuegos y si funciona puede significar un gran cambio en la industria y estaríamos entonces ante el fin de las consolas y los juegos físicos.

 

¿Cómo funciona el phishing en Instagram?

Para nadie es un secreto que Instagram es una red social que está teniendo un gran crecimiento a través de la comunidad mundial y se ha posicionado como una de las aplicaciones sociales más usadas en el mundo. Pero como siempre esto con lleva ciertos peligros ya que los cibercriminales buscan formas de estafar a miles de estos usuarios a través del Phishing.

Primero, recordemos que el Phishing es un ataque que se comete mediante el uso de Ingeniería Social con el objetivo de adquirir fraudulentamente información personal y/o confidencial de la víctima. Con esto en mente podemos ver cuál es el proceso de este tipo de estafa en Instagram.

Todo comienza con un correo electrónico con el siguiente texto:

“Tu cuenta quedará permanentemente eliminada por violación de derechos de autor”.

En el correo aparece el logo y la dirección de envío que es muy similar a la legítima: [email protected] o [email protected]

Si haces clic, acabas en una página phishing muy convincente, en la cual los estafadores afirman estar preocupados por la protección de los derechos de autor y ponen a tu disposición un enlace con más información.

Cuando haces clic, los ciberdelincuentes te invitan a introducir tus datos de Instagram, luego aparece otro mensaje diciendo que necesitan verificar tu solicitud y comprobar si tu cuenta de correo electrónico coincide, por lo que te invitarán a introducir tu dirección y tu contraseña.

Después de eso, te redirigirán a la página web legítima de Instagram lo que hace que sea muy convincente.

Instagram es una excelente manera de compartir fotos con amigos, familiares y el resto del mundo, pero también podría exponerte a riesgos de privacidad y seguridad. Y si bien esta estafa no es común para usuarios “normales” de Instagram, sí que puede suceder, pero con otra excusa para adquirir tu información.

Aquí te vamos a dar unos tips básicos para proteger tu cuenta de Instagram y así no tener problemas en un futuro.

 1.  Que tu cuenta se privada

Esto te permitirá compartir tus fotos con un grupo selecto de personas mientras las mantiene ocultas para todos los demás que no están en tu lista de seguidores. De esa manera, solo las personas que realmente te importan estarán al tanto de tus actividades.

 2.  No utilices aplicaciones de terceros

Hay toneladas de aplicaciones de terceros que te piden que obtengas acceso a tus datos de Instagram. Por lo tanto, antes de aceptar permitir que uno acceda a sus datos, ten en cuenta que cuantas más empresas tengan información privada tuya, más probable es que la información pueda ser mal utilizada o robada.

 3.  Activa el doble factor de autenticación

Activar la autenticación de dos factores eliminara esa preocupación de que alguien entre a tu cuenta sin que lo sepas y más que lo logré y puedas perder tu cuenta.

 4.  No tengas miedo de bloquear usuarios

Si uno de tus seguidores se vuelve molesto (o peor), también puedes impedir que los seguidores específicos vean tus publicaciones. (No te preocupes: a los seguidores no se les notifica que los has bloqueado).

 5.  El sentido común el arma principal

Si recibes correo de cambio de contraseñas o rectificaciones de correo electrónico cuando no los has pedido, no los abras. Aunque suene tonto el sentido común es algo que es vital a la hora de estar en internet y más cuando se trata de protección en este.

  6.  Aprende a detectar un correo electrónico de phishing

Existen miles de sitios web y cursos gratuitos que te enseñan a detectar este tipo de estafa, nosotros te recomendamos que hagas el quiz de Google y así aprenderás en la práctica.

Puedes encontrar un artículo nuestro y el quiz de google sobre Phishing dando clic aquí.

¿Por qué iOS no tiene antivirus?

Hemos escuchado miles de veces que el sistema operativo iOS no necesita antivirus ya que no puede ser infectado con algún tipo de malware, pues bien vamos a explicarte porque se dice esto y qué tan real es.

iOS está realmente diseñado para ser muy seguro y sus aplicaciones se ejecutan en sus propios sandbox (ambientes seguros que aíslan las aplicaciones y las mantienen alejadas de los datos de otras y así evitar que corrompan archivos del sistema operativo), por esto una aplicación no será capaz de robar o comprometer nada.

No se puede ejecutar una solución antivirus real en iOS y las que encuentras en la app store no son antivirus realmente, aunque tengan motores de este tipo de software incorporados, no tienen permitido analizar otras aplicaciones ni sus datos. Apple de hecho afirma que diseñó la plataforma iOS con un núcleo muy seguro y por lo tanto su sistema operativo no necesita antivirus.

Además, la compañía lleva muy controlado lo que está permitido en su tienda, pues revisa el código de todas las aplicaciones antes de realizar la aprobación para que salgan en la App Store. Esto significa que alguien tendría que desarrollar una aplicación maliciosa para iOS y después conseguir que pasara un análisis oficial antes de poder acceder a un dispositivo.

Ahora que ya te mostramos lo seguro que es este sistema operativo y lo innecesario que es un antivirus en este, queremos recordarte que iOS no está a salvo de otras amenazas como el phishing, el spam, problemas de seguridad, entre otros.

¿Cómo ser un mejor líder?

El líder de hoy en días necesita ciertas habilidades, ya no solo se trata del conocimiento técnico que se tiene, sino también de la capacidad de influir en las personas de manera positiva y en cómo lograr crear relaciones que potencialicen el trabajo de un equipo.

Empecemos por lo básico, el liderazgo según Wikipedia “es el conjunto de habilidades gerenciales o directivas que un individuo tiene para influir en la forma de ser o actuar de las personas o en un grupo de trabajo determinado, haciendo que este equipo trabaje con entusiasmo hacia el logro de sus metas y objetivos”.

Con esto en mente, un líder es la persona que debe buscar el logro de resultados, es aquel que necesita una capacidad de pensamiento visionario y ciertas cualidades para comunicarse con su equipo y empoderarlo.

Ahora sí, sin más que decir te contamos cómo ser un mejor líder:

  1. Relacionamiento

El mundo de hoy en día se mueve en relaciones, y un líder debe tener la capacidad de comunicarse con otros a través del interés genuino por las personas y la capacidad de ayudarlas a mejorar.

Para desarrollar esta capacidad te invitamos a que seas empático con las personas, observalas y siempre ayudalas a comunicar sus ideas de manera efectiva. La idea es desarrollar a las demás personas de tal manera que sepas lo que cada uno necesita, cuál es el mejor camino para ayudarlas a potenciar sus labores y así el trabajo será más productivo.

  2. Comunicación efectiva

Un líder debe prestar siempre atención a la comunicación verbal y no verbal, prácticamente debe aprender a percibir emociones. Se debe escuchar lo que los otros quieren decir, esto crea un lenguaje apreciativo que es vital para crear un equipo. Además, que al analizar lo que cada uno quiere decir, empezaras a conocer a los integrantes del equipo, por lo que podrás saber lidiar con cada uno de ellos de maneras diferentes (Recordemos que cada persona es diferente y el trato también debe cambiar acorde a cada una de ellas).

Reconocer el potencial de las demás personas, encaminarlas a mejorar y retroalimentar de una manera constructiva y respetuosa es muy importante.

  3. Toma de decisiones

Un buen líder debe ser capaz de comunicar sus ideas de manera clara, es muy fácil decirlo, pero realmente se requiere de cualidades adicionales, como la capacidad de responder rápidamente a los cambios y ser capaz de tomar decisiones con efectividad en el momento de presión.

Un líder debe tomar decisiones de manera rápida y eficaz, tiene que ser consciente de que un problema puede surgir en cualquier momento y se debe adaptar a él. Un líder debe enfocarse en la solución para así comenzar a gestionar a las demás personas y así lograr el objetivo lo más pronto posible.

Un líder debe pensar fuera de lo convencional, porque los problemas de por sí ya son algo fuera de lo convencional, por lo que se debe tener una capacidad de abrir la mente y responder rápidamente a los cambios.

Algo que nos gustaría resaltar es la importancia de felicitar a las demás personas si se logró resolver cualquier situación, ya que esto crea un lazo de confianza con las demás personas.

Como puede ver son cualidades y características que cualquier persona puede desarrollar, nosotros creemos que existe un líder en cada uno de nosotros, solo que muchos no lo descubren ya que no aplican sus habilidades en el área que realmente conocen.

¿Por qué se retrasó la salida del Samsung Galaxy Fold?

La durabilidad del Galaxy Fold se ha cuestionado por la gran cantidad de comentarios negativos sobre su uso y los problemas con su pantalla (Display). Algunos dispositivos se rompieron después de retirar la capa protectora y en otros casos el dispositivo fallo con uno o dos días de uso.

Resultado de imagen para samsung galaxy foldDebido a esto la compañía ha confirmado que pospondrá la fecha de salida del Galaxy Fold incluso a días de su lanzamiento. En el comunicado se dijo:

 “Queremos que nuestros consumidores tengan la mejor experiencia posible, por lo que después de la respuesta inicial, hemos decido retrasar la fecha de lanzamiento de nuestro dispositivo Glaxy Fold para estar seguros que cumpla con los más altos estándares que ustedes esperan de nosotros”

Samsung también agrego que el anuncio de la nueva fecha de lanzamiento saldrá en algunas semanas.

Además, The Wall Street Journal reportó que el Fold no verá una fecha de salida hasta mayo aproximadamente. En correos electrónicos enviados a los consumidores que ya habían ordenado el dispositivo, la compañía les comunico que podrían esperar una actualización en sus órdenes de compra en 2 semanas.

Otra de las polémicas generadas con el dispositivo es el daño causado por retirar la capa protectora del dispositivo, a lo que la compañía dijo:

“Queremos guiar a nuestros consumidores en el correcto uso de la pantalla de sus dispositivos incluyendo la pantalla protectora”.

La compañía también confirmo que incluirán instrucciones de precaución escritas para los consumidores, en donde podrán encontrar que no se debe remover la pantalla protectora.

A pesar de la decepción que algunos compradores tienen, Samsung ha hecho una correcta jugada al retrasar la salida del dispositivo, ya que comprar un producto que era muy frágil podría haber dañado gravemente la reputación de la compañia e incluso a la categoría de celulares plegables que no ha tenido la oportunidad de persuadir a los usuarios para que los compren.

 

Imagenes tomadas de: www.samsung.com, Steve Kovach y Mark Gurman

MyDoom: Uno de los virus informaticos más peligrosos de la historia

Mydoom era un virus informático de tipo gusano que infectó a más de un millón de computadoras. Se reenviaba automáticamente a los contactos de las libretas de direcciones de los equipos dándole una velocidad muy rápida de propagación.

Una vez que se contagiaba la PC, leía todas las direcciones de la libreta de contactos y se auto enviaba. Además, era capaz de simular ser un mensaje de error de un correo no entregado, incitando al usuario a abrir un fichero ejecutable (.exe) para verificar cuál correo se envió mal y así continuaba la propagación de Mydoom. Lo más peligroso de este gusano es que tenía una capacidad de puerta trasera, lo que permitía a cualquier cibercriminal tomar control del equipo infectado.

Fue visto por primera vez el 26 de enero propagándose de manera tan rápida que hasta ahora ha sido uno de los virus más veloces en extender su ataque; incluso redujo hasta en un 10% el tráfico global en internet. Se calcula que generó unos daños cercanos a los 40.000 millones de dólares.

Afectó solo a usuarios de Windows y además inutilizaba gran parte de las herramientas de seguridad de este sistema operativo. De hecho, Microsoft clasifico este virus informático cómo el más destructivo en toda la historia y llegó a ofrecer 250.000 dólares a quien encontrase al responsable de este ataque (Desafortunadamente nunca se encontró al creador de este gusano informático).

 

Descubren una vulnerabilidad en Google Chrome que podría usarse para falsificar la barra de direcciones

En la versión de Google Chrome para móviles cuando se desliza el dedo hacia arriba por la pantalla para continuar leyendo (lo que se conoce en inglés como hacer scroll) la dirección URL del sitio web se oculta.

Con este concepto en mente, te contamos que hace algunos días, el desarrollador James Fisher descubrió un error en la app de Chrome para móviles que permite suplantar esa barra de direcciones legítima por una falsa imagen de la barra de direcciones cuando el usuario hace scroll.

“Este detalle en el diseño puede ser utilizado para un cibercriminal para mostrar una URL falsa y orquestar un ataque de phishing”, dijo Jim Fisher en su blog.

Fisher mostró en un video que creó una falsa barra de direcciones con la URL de un banco, e incluso con el certificado HTTPS por lo que para hacer el engaño basta con conocer algo de programación y diseño.

Según explica en su post, apenas el usuario hace scroll hacia arriba, Chrome enseguida vuelve a mostrar la verdadera barra de dirección con la URL legítima. Sin embargo, es posible engañar a la app para que no vuelva a mostrar la verdadera barra de direcciones y hacer que el usuario esté “atrapado” en el movimiento de scroll, en el que la víctima cree que está en su navegador, pero en realidad está en un navegador dentro de su navegador, explica Fisher.

Tambien explicó que con un poco más de trabajo es posible crear barras de direcciones interactivas falsas. Por si esto fuera poco, en caso de que el usuario vuelva al inicio de la página en busca de la barra de direcciones, un atacante puede engañar al usuario al hacerle creer que la página se refrescó.

Aunque todavía no se reportaron engaños utilizando esta técnica, el hallazgo de Fisher sirvió para alertar sobre esta falla. De igual manera si queires comprobar si quieres comprobar si estas dentro del sitio que quieres visitar o no, se puede probar bloqueando y desbloqueando el dispositivo con el Chrome abierto, esto mostrará la verdadera URL del sitio por el cual estas navegando.

Imagenes tomadas de: www.pexels.com y jameshfisher.com

Con información de: welivesecurity.com y jameshfisher.com

Google rompe vínculos con Huawei

El gobierno de Donald Trump incluyó el jueves de forma oficial a Huawei en una lista negra comercial, estableciendo de inmediato restricciones que complicarán mucho que el gigante tecnológico pueda hacer negocios con compañías estadounidenses.

Una de esas complicaciones fue anunciada el día de ayer. Y es que Google ha decidido suspender con Huawei aquellos negocios que requieran transferencia de hardware y software (salvo aquellos cubiertos por licencias open source.)

Huawei Technologies Co. Ltd quedaría sin acceso a actualizaciones de Android y los próximos teléfonos de la firma perderían además el acceso a aplicaciones de Google, como la Play Store y Gmail.

Una decisión que también afectaría en que Google dejaría de ofrecer asistencia técnica a Huawei y soporte en relación con Android.

La respuesta oficial por parte de Google han sido:

"Estamos cumpliendo con la norma y analizando las implicaciones. Para los usuarios de nuestros servicios, Google Play y las medidas de seguridad de Google Play Protect continuarán funcionando en los dispositivos Huawei existentes"

Huawei, tambien ha enviado un breve comunicado:

"Huawei ha contribuido considerablemente al desarrollo y crecimiento de Android alrededor del mundo. Como partner clave de Android, hemos trabajado conjuntamente con la plataforma de código abierto para desarrollar un ecosistema que ha beneficiado tanto a la industria como a los usuarios. Huawei seguirá proporcionando actualizaciones de seguridad y servicios postventa a todos los smartphones, tabletas y dispositivos Huawei y Honor, tanto a los que ya se hayan vendido como a los que siguen estando en stock en todo el mundo. Seguiremos construyendo un ecosistema de software seguro y sostenible, para ofrecer la mejor experiencia a todos los usuarios del mundo."

Por ahora Android ya realizo un comunicado vía twitter, anunciando que seguirán dando soporte a los teléfonos existentes. Sin embargo, estaremos a la expectativa de como Huawei solucionara este gran problema.

¿Pueden hackear mi router?

Para comenzar, vamos a explicar de manera muy fácil qué es un router. Es un dispositivo que se utiliza para distribuir señal de internet entre todos los equipos locales conectados en red. Es muy importante no confundirlo con el modem (Si deseas saber cuál es la diferencia entre modem y router haz clic aquí).

Entrando en materia, la respuesta a la pregunta inicial es Si, se puede hackear, incluso de dos formas distintas.

 La primera se aprovecha del uso de las credenciales predeterminadas. Cada router cuenta con una contraseña de administrador (no es la que utilizas para conectarte a la red wifi) que es necesaria para iniciar sesión en el panel de administración y cambiar la configuración del dispositivo.

Como esta es una contraseña predeterminada y la opción más sencilla para los intrusos es adivinarla o buscarla en Google.

La segunda estrategia que por lo general es la más común, consiste en aprovechar una vulnerabilidad en el firmware (Firmware se refiere al chip de memoria de sólo lectura que almacenan las instrucciones permanentes de dispositivos informáticos de uso regular como calculadoras, cámaras digitales, teléfonos móviles y tarjetas de memoria.) que permite al ciberdelincuente tomar el control del dispositivo sin necesidad de introducir ninguna contraseña.

Cuando secuestran tu router los cibercriminales cambian las direcciones del servidor DNS, todas tus peticiones van directamente a un servidor DNS controlado por ellos, a lo que pueden llevarte a páginas web falsas y hacer que seas víctima de Phishing.

Con información tomada de: cavsi.com y kaspersky.es

Huawei firma acuerdo con Rusia para desarrollar redes 5G

Tras la reunión, se dio un acuerdo de colaboración en el que el más beneficiado parece ser Huawei, ya que junto a la empresa MTS que es el mayor operador de telefonía móvil en Rusia será el encargado de desarrollar e implementar la red 5G en ese país.

Y no solo eso, la compañía será la encargada de la creación de una red comercial LTE y el lanzamiento de zonas de prueba y redes piloto 5G en Rusia en 2019-2020.

Esto parece ser solo el inicio de los planes que tiene la compañia. Además, recordemos que Ren Zhengfei, fundador de Huawei, dijo en una entrevista reciente lo siguiente:

“Si se apagan las luces en el Oeste, el Este seguirá brillando. América no representa al mundo. América sólo representa una parte del mundo”,

Ark OS El sistema operativo de Huawei es 60% más rápido que Android

Huawei parece estar avanzando en la puesta en marcha de su sistema operativo alternativo a Android. Además, un millón de dispositivos estarían ya funcionando con este sistema que sería lanzado próximamente este mismo año puesto que la compañía ya registró la marca en casi todo el mundo.

Incluso hay reportes de que Xiaomi y Oppo también podrían cambiar Android por el sistema operativo de la compañía China y de acuerdo al sitio Global Times, se está fraguando una nueva alianza entre todas estas empresas chinas, para sumarse en el uso y mejora de HongMeng OS, que en América se llamará Ark OS

De acuerdo a reportes, los proveedores de teléfonos inteligentes como OPPO y VIVO enviaron equipos para probar el nuevo sistema de Huawei, y el resultado es que se mostró 60% más rápido que Android.

Para finalizar, algunos analistas de la industria creen que el próximo Huawei P40 estará equipado con el sistema operativo HongMeng.

Con información de: www.xataka.com

¿Qué tan seguro es un Smart Tv?

Hace algunos días a través de twitter Samsung ha recordado a los usuarios que deben escanear sus televisores inteligentes continuamente para así evitar malware.

“Evita ataques de software malicioso en tu TV escaneando tu TV cada semana” Eso decia el tweet que fue publicado en la cuenta de soporte de Estados Unidos, pero luego fue eliminado por ser objetivo de criticas debido a las recientes vulnerabilidades de seguridad que reportan los Smart TVs de Samsung.

Recordemos que en WikiLeaks revelo que la CIA había desarrollado un software llamado “Weeping Angel” que era capaz de convertir los televisores inteligentes en dispositivos de escucha. Después de ese anuncio, a solo un mes el investigador Amihai Neiderman descubrió que el sistema operativo de Samsung incluido en sus televisores inteligentes contiene al menos 40 vulnerabilidades Zero-Day que dejan totalmente comprometida su seguridad.

Recordemos que los dispositivos contienen micrófonos que ponen en riesgo la privacidad y en muchas ocasiones cuando realizamos compras por ejemplo de aplicaciones de streaming a través del dispositivo, digitamos nuestras tarjetas de débito o crédito y queda un registro de esto.

Después de todo esto surgen dos preguntas, la primera es porque Samsung no automatiza el proceso de escaneo para detectar software malicioso sabiendo que es tan laborioso y la segunda es si realmente están trabajando por proteger la privacidad de los usuarios y su información.

Con information de: theverge.com

Facebook confirma que lanzara su criptomoneda en 2020

El anuncio fue realizado por Mark Zuckerberg en donde a través de su cuenta de Facebook público lo siguiente:

“Hoy. Facebook junto con 27 organizaciones de todo el mundo iniciaremos la asociación Libra sin fines de lucro además de crear una nueva moneda virtual llamada Libra.

El objetivo de Libra es crear una infraestructura financiera global simple que empodere billones de personas alrededor del mundo. Esta impulsada por tecnología Blockchain y el plan es lanzarla en 2020. Puedes leer más de esta asociación aquí: https://libra.org

La moneda fue diseñada para no ser tan especulativa como el Bitcoin, además se planea que Libra sea más amigable con el ambiente haciendo que no consuma grandes cantidades de energía como el proceso de mina de un Bitcoin.

Los planes de la compañía es que en un futuro se podrá usar Libra como método de pago de servicios online y offline. Aunque, al inicio solo será utilizada para trasferir dinero entre personas de países en desarrollo, los cuales tienen poco acceso a los bancos tradicionales. Eventualmente el objetivo es crear una criptomoneda popular, una forma descentralizada global de pago que sea tan estable como el dólar y que se pueda usar en casi todo. Además, que tengo el soporte y rango de productos financieros, como prestamos y créditos.

Facebook formo esta asociación con 27 compañías entre las que se encuentran organizaciones como Cocinase, Mastercard, Visa, eBay, PayPal, Stripe, Spotify, Uber, Lyft, y Vodafone, todas estas contribuirán a lo que se conoce como la Reserva Libra, un conjunto de activos que garantizará que cada unidad de la moneda esté respaldada por algún de valor específico.

Si Libra llega a ser un exito representaria un gran cambio para la compañía y el mundo. Además seria una nueva alternativa al sistema de banco tradicional, particularmente para paises en desarrollo.

Los teléfonos de Huawei a los que llegará la actualización de Android Q

En días pasados La compañía Huawei público en Twitter un comunicado haciendo referencia a los dispositivos a los que llegara la nueva actualización del sistema operativo Android.

“Nuestros dispositivos actuales más populares, incluida la serie P30, podrán acceder a Android Q. De hecho, ya hemos lanzado un programa de desarrollo beta para Android Q que se está ejecutando ahora mismo en nuestro dispositivo Mate 20 Pro”.

Además, dieron a conocer la lista de dispositivos que tendrán la actualización, así que si eres usuario de Huawei te dejamos la lista que puedes consultar a continuación:

- Huawei PORSCHE DESIGN Mate 20 RS

- Huawei Mate 20 X (5G)

- Huawei P30 Pro

- Huawei P30

- Huawei P30 Lite

- Huawei Mate 20 Pro

- Huawei P smart 2019

- Huawei P smart Z

- Huawei Mate 20 X

- Huawei P20 Pro

- Huawei P20

- Huawei Mate 10 Pro

- Huawei PORSCHE DESIGN Mate 10

- Huawei Mate 10

- Huawei Mate 20

- Huawei P inteligente + 2019

Encuentran vulnerabilidad crítica en Firefox que está siendo explotada por atacantes

Mozilla lanzó parche para eliminar una vulnerabilidad zero-day crítica en FireFox que está siendo explotada por atacantes como parte de una campaña activa. El fallo se ha estado explotando en ataques dirigidos hacia propietarios de criptomonedas.

Pero ¿Qué es una vulnerabilidad Zero-day?

Una vulnerabilidad de día cero es una brecha en la seguridad del software y puede estar en un navegador o en una aplicación.

En este caso la vulnerabilidad fue descubierta por el investigador en seguridad de Project Zero de Google, Samuel Groß, y permite a un atacante ejecutar códigos de manera arbitraria en equipos que no cuenten con la última versión y tomar control total de sus equipos.

El fallo puede afectar a usuarios de Firefox tanto de escritorio, ya sea en Windows, macOS o Linux, así como de Android, iOS y Amazon Fire TV.

Ya está disponible la versión 67.0.3 de Firefox y la 60.7.1 para la versión con soporte extendido del navegador, más conocido como Firefox ESR. Ambas versiones fueron lanzadas recientemente para parchear una vulnerabilidad zero-day en el navegador que la propia compañía catalogó en un comunicado como crítica. Por lo cual es recomendable actualizar el navegador lo más pronto posible.

Con información de: Welivesecurity.com

La NASA sufrió una brecha de seguridad y le robaron información sobre la misión a Marte

La NASA sufrió recientemente un incidente de seguridad en el que un atacante robó información sensible relacionada con la misión a Marte.

La brecha, que afectó en abril del 2018 al Laboratorio de Propulsión a Chorro (Dedicado a la construcción de naves robóticas) permaneció sin ser detectada por 10 meses. Además, se informó que un pirata informático obtuvo acceso a uno de sus principales sistemas de misión.

Si bien el intruso ha evadido a las autoridades, el informe de auditoría destaca que otros dispositivos también estaban conectados a la red sin el conocimiento de la NASA. Pero ninguno de los otros dispositivos fue marcado como un riesgo de seguridad o una “amenaza persistente avanzada”.

Esta no es la primera vez que los hackers se aprovechan de los fallos de seguridad de la estación espacial. El año pasado el Departamento de Justicia acusó a un par de ciudadanos chinos de piratear a la NASA y los servicios en la nube de la Armada de los EE. UU. Estos hackers trabajaron para la Compañía de Ciencia y Tecnología Huaying Haitai ubicada en Tianjin, China. Su objetivo incluía el robo de propiedad intelectual de las principales compañías de tecnología de defensa y comercial.

Con información de: welivesecurity.com

Encuentran vulnerabilidad en teclados y ratones inalámbricos de Logitech lanzados en los últimos 10 años

Un teclado o un ratón también sirven para robar información o acceder y controlar el sistema de un usuario, por eso una vulnerabilidad en uno de estos dispositivos representa un gran riesgo a la privacidad. Desafortunadamente se encontró una en los productos Logitech en días recientes y aquí te contamos de que se trata.

La vulnerabilidad fue descubierta por Marcus Mengs y está afectaría a las versiones inalámbricas de los dispositivos. El agujero de seguridad permite al atacante espiar las pulsaciones de las teclas además de permitirle enviar sus propios comandos al PC de la víctima, donde evidentemente puede inyectar código malicioso.

La tecnología Unifying es la que permite con un solo receptor USB conectar hasta 6 dispositivos compatibles mediante la frecuencia de 2,4 GHz y con un alcance máximo de 10 metros, es en esta donde se encontró la falla. Ante esta revelación la compañía ha confirmado la brecha encontrada por Mengs y han declarado que a los usuarios afectados se les solucionaran los problemas de seguridad relacionados con esta vulnerabilidad, pero a otros no, ya que eso significaría acabar con la compatibilidad de los productos Unifying en algunos casos.

Con información de: xataka.com

¿Qué es JEDI y por qué Microsoft y Amazon compiten por ella?

Amazon y Microsoft, se encuentran en una situación de conflicto por un contrato de hasta 10.000 millones de dólares estadounidenses. El objetivo del contrato es la construcción de la primera infraestructura de "nube de guerra" del ejército de Estados Unidos que recibe el nombre de JEDI (Joint Enterprise Defense Infrastructure).

Esta infraestructura es un proyecto del Pentágono que busca la capacidad de almacenar y procesar enormes cantidades de datos confidenciales, lo que permitiría al Pentágono usar inteligencia artificial para acelerar su planificación y capacidad de combate.

Inicialmente la carrera por conseguir el contrato para la creación de JEDI incluía a IBM y Oracle, pero estos fueron descartados. Para intensificar la competencia el Departamento de Defensa de Estados Unidos espera otorgar el contrato a una sola empresa en agosto de este año.

Es necesario resaltar que ya se consideraba a Amazon un favorito cuando el Pentágono empezó a declarar sus necesidades para la nube en 2017, pero su candidatura se está viendo perjudicada por la denuncia de Oracle acerca sobre como los directivos de Amazon y los del Pentágono se han mostrado demasiado íntimos entre ellos. Oracle tendrá la última oportunidad de presentar sus argumentos contra Amazon y la integridad del proceso de licitación oficial en una audiencia judicial.

Por ahora, Microsoft es el único que sigue en pie y tiene la capacidad de plantar cara al todopoderoso gigante del comercio electrónico y la nube con Azure y toda su infraestructura.

Multan a Facebook por hacer mal uso de nuestros datos

Hace algunos días, la Comisión Federal de Comercio de Estados Unidos aprobó una multa de aproximadamente 5 mil millones de dólares en contra Facebook por haber hecho mal uso de los datos personales de sus usuarios en el escándalo de Cambridge Analytica. Aunque, aún debe ser aprobada por el Departamento de Justicia de Estados Unidos los expertos apuntan a que esta entidad estará de acuerdo con la decisión de la Comisión Federal de Comercio.

La multa ha sido la más alta en la historia impuesta a una compañía tecnológica (Superando la impuesta a Google en el 2012 de $22 millones de dólares) y aunque parece gran cosa, no lo es. Para una compañía como Facebook no representa nada ya que en el último cuatrimestre presento unas ganancias de $15 billones y el año pasado de $22 billones.

Pero eso no es todo, Mike Isaac del The New York Times dice que la verdadera historia aquí es que el gobierno Estado Unidense gasto muchos meses pensando en cómo castigar a Facebook con su mal comportamiento en términos de privacidad, y que el castigo al que llegaron es una broma para esa compañia, que incluso el día que se anunció su castigo subió su precio en la bolsa de valores.

Estas cifras significan que el castigo impuesto por la Comisión Federal es un mes de ingresos de Facebook de acuerdo a las ganancias reportadas por la compañía.

Al final, Facebook ahora deberá documentar sus planes de cómo va a usar los datos a la hora de lanzar nuevos productos, esto no va a condicionar a la compañía de recolectar y compartir información y mucho menos perderá dinero por hacerlo indebidamente. 

 

Con información de: theverge.com

La historia de los Emojis

Los emojis surgen en Japón, en la década de los 90s. Shigetaka Kurita, estaba trabajando en lo que sería el primer sistema de acceso a Internet móvil, i-Mode. Esta plataforma era capaz de ofrecer a los usuarios en sus móviles la previsión meteorológica, noticias, reservas y email.

Al finalizar, Kurita observaba una pérdida de información en la comunicación digital (es necesario contextualizar que el japonés es un lenguaje en el que el componente no verbal es muy importante a la hora de transmitir un mensaje) y a pesar de que no era diseñador, pensó que sería interesante incluir algún tipo de apoyo visual como iconos por lo cual, en el año 1999, Kurita presentó a la empresa japonesa de telecomunicaciones NTT DoCoMo 176 ilustraciones de tamaño 12x12 pixeles para expresar emociones y situaciones cotidianas todas diseñadas por él.

Él mismo confesó tiempo después que esperaba que los fabricantes de móviles realizaran modificaciones sobre sus diseños, pero se sorprendió cuando aceptaron todos sin ningún tipo de cambio.

La empresa para la que trabajaba Kurita no pudo patentar los emojis, por lo que, a partir de su lanzamiento y éxito, otras empresas tales como ALO, Messenger o MySpace, empezaron a añadir sus propios emojis. Esto dio lugar a una miscelánea de emojis que provocó también algunas incompatibilidades

En el año 2008 Apple introdujo los emojis para la versión japonesa de su iPhone, lo que supuso un apoyo importante para que en año 2010 finalmente fueran aceptados como nuevos símbolos de Unicode (Codificación de caracteres diseñado para facilitar el tratamiento informático, transmisión y visualización de textos de numerosos idiomas y disciplinas técnicas), el estándar de codificación de caracteres diseñado para la industria informática.

Hoy en día los emojis son muy populares y aunque sus orígenes japoneses no implican que las personas le den el mismo significado que principalmente estos tenían en su país de origen, son símbolos susceptibles a ser interpretados por cada persona como desee, lo que les da un uso universal. 

Con información de: algarabia.com y t13.c

¿Cuál es el plan de Elon Musk para conectar el cerebro con la inteligencia artificial?

Elon Musk inició Neuralink hace dos años, un proyecto el cual está orientado al desarrollo de interfaces cerebro computadora, pero desde ese entonces no se había dado ningún tipo de información al respecto.

Se sabía que Musk había contratado un grupo de destacados neurocientificos universitarios para materializar su objetivo de enlazar directamente el cerebro humano con el software de inteligencia artificial, y fue en ese momento cuando varias especulaciones empezaron a surgir sobre el proyecto y su tecnología.

Pues bien, el 16 de Julio en una conferencia que ofreció el empresario, presentó un dispositivo compuesto de delgadas fibras que se insertarían directamente en el cerebro y que son mucho más delgadas que el cabello humano. Y junto a eso, un robot que colocaría los filamentos en el tejido cerebral de forma automatizada.

 ¿Cuál es el objetivo?

Neuralink pretende desarrollar una tecnología capaz de leer la mente. Su objetivo general es crear dispositivos que ayuden a personas con discapacitadas (parapléjicas o cuadripléjicas) a controlar smartphones o computadoras con la mente. 

Pero este objetivo no va a ser sencillo, durante la propia presentación advirtieron que la razón principal para mostrar los avances en investigación que tienen no es otra que el reclutamiento, por lo que tienen planeado empezar pruebas en humanos para 2020. Pero por ahora necesitan las aprobaciones de las autoridades estadounidenses para poder realizar pruebas con humanos.

Con información de: theverge.com y codigospagueti.com

WhatsApp estaría trabajando en una función sin conexión a internet para celulares

El portal de filtraciones WABetaInfo que es conocido por siempre acertar sobre los rumores que publica, dio a conocer que la aplicación de mensajería instantánea WhatsApp tiene planes de habilitar la posibilidad de comunicarse sin conexión a Internet.

Se trata de un sistema multi-plataforma que habilitará el servicio aún fuera de conexión y que llegará en la versión 2.19.80 de WhatsApp.

¿Cómo sería este servicio multi-plataforma?

Este sistema significaría que, con una versión de WhatsApp en tu computadora, podrás seguir usando la app de mensajería incluso si tu teléfono no tiene conexión a internet.

El sitio también afirma que Android y iPadOS serán partícipes en esta nueva red de multi-plataforma. Con ello, los usuarios podrían usar la misma cuenta de WhatsApp tanto en dispositivos iOS y Android o en dos teléfonos con el mismo sistema operativo todo mediante el uso de la aplicación UWP (Plataforma universal de Windows, que es usada por los desarrolladores para lograr un uso multiplataforma de una app).

Por ahora solo tendremos que esperar a que salga la versión 2.19.80 de WhatsApp para así confirmar este rumor, pero sin lugar a duda, suena bastante bien la posibilidad de usar la app de WhatsApp aún si el teléfono no tiene conexión a internet o esta sin batería.

Un cable de iPhone para hackear tu computadora

El anuncio se hizo en la conferencia anual Def Con de hacking. El investigador de seguridad conocido como MG creó estos cables y ha incluido componentes adicionales dentro del cable que permiten a un atacante controlar de forma remota el ordenador al que el cable ha sido conectado.

El objetivo es que el usuario utilice el cable Lightning conectándolo a la computadora y después gracias a un módulo inalámbrico que tiene el accesorio, se permite la conexión de un atacante sin necesidad de que este se encuentre en la misma habitación.

Este ataque es posible ya que el accesorio cuenta con su propia dirección IP, desde la que el atacante puede acceder a una interfaz web muy simple que muestra una serie de opciones entre las que puede ejecutar todo tipo de programas y realizar cambios sobre el sistema del usuario.

Sin darte cuenta solo por usar este cable has dejado la puerta abierta a un atacante que puede entrar a tu sistema permitiéndole robar archivos o instalar malware como el spyware. Y como si fuera poco el hacker también puede eliminar el implante del cable USB con el fin de ocultar la evidencia de su uso o existencia.

Lo más preocupante es que un atacante podría venderte o incluso regalarte este cable para después hackear tu PC o tu Mac. Por esto, es importante que empecemos a dejar de utilizar accesorios de terceros para nuestros dispositivos ya que puede representar un gran peligro de seguridad.

Con información de: Motherboard

Amazon está probando su servicio de entregas con robots

Amazon ha estado probando los robots de entregas en sus oficinas centrales ubicadas en Snohomish Country, Washington desde hace algunos meses. Hoy, se anunció que se planea expandir este programa poniendo a prueba los robots en Irvine, California un área de mayor tamaño.

Para empezar, la compañía tendrá un pequeño número de estos robots que solo entregarán paquetes en horas donde haya luz solar y de lunes a viernes. Los robots estarán acompañados por un empleado humano que regulará que todo este en orden con esta tecnología.

De acuerdo a Amazon, los robots Scout serán integrados en los pedidos de los clientes en el área de Irvine de diferentes formas, si tienes que comprar algo, dependiendo de qué es y segun temas logisticos tendrás tu paquete entregado de manera normal o por un robot.

Estos robots, han sido entrenados por meses, usando una combinación de tests en el mundo real y simulaciones de ciudades digitales (Usando un mapa e información en 3D con paisajes y obstáculos).

Recordemos que estos Scout no son la única incursión de Amazon en las entregas automatizadas, La compañía tambien está explorando en usar drones aéreos para su servicio Amazon Prime, pero ambos proyectos están aún en etapas tempranas de desarrollo.

Si deseas ver un poco de cómo funcionan estos robots aquí te dejamos el video de Amazon explicando como funcionan.  

Fuente: theverge.com

Crean código malicioso que permite controlar los altavoces con el objetivo de dañar físicamente a las personas

Matt Wixey es un investigador de la consultora PWC de Reino Unido el cual realizó una investigación como parte de su doctorado que estuvo enfocado en la posibilidad de desarrollar malware con la capacidad de generar daño físico a las personas.

Luego de analizar la capacidad acústica de los altavoces incorporados en una gran cantidad de dispositivos y descubrir además que varios presentan una pobre protección, escribió código malicioso con el fin de manipularlos.

Según explicó, es  sencillo escribir un código malicioso que pueda inducir a una gran variedad de altavoces que vienen incorporados en dispositivos para que emitan frecuencias inaudibles para los humanos con alta intensidad o emitir sonidos audibles a gran volúmen.

Para reproducir uno de los ataques, el investigador utilizó un programa que escanea en busca de redes Wi-Fi y Bluetooth conectados a altavoces vulnerables y luego intentó tomar posesión de los mismos para convertirlos en instrumentos a través de los cuales reproducir estas frecuencias dañinas.

Fuente: www.welivesecurity.com

¿Por qué es peligroso el wi-fi para las empresas?

Una red inalámbrica puede ser un punto débil en tu infraestructura informática. No hay nada que evite que un posible atacante trate de acceder a las redes corporativas a través de una conexión wifi.

Para lograr robar información o instalar malware en los dispositivos de empresas, los cibercriminales pueden intentar hackear el router para así controlar el tráfico de la red. (Si deseas saber más sobre como tu router puede ser hackeado te dejamos este artículo).

Otra forma es utilizar las redes wifi para empleados e invitados debido a que es bastante fácil obtener la contraseña de una red de este tipo. Y si la red está configurada de modo inadecuado, puede permitir que los invitados o atacantes tengan acceso a la infraestructura corporativa.

Pero ¿Cómo podemos disminuir el porcentaje de que un accidente informático de este tipo ocurra?

Si vien es imposible librarse de ataques de este tipo, si podemos reducir considerablemente la posibilidad de uno de estos con 3 simples tips:

1. Oculta el nombre de la red para dificultar que alguien la encuentre.

2. Actualiza el firmware de los routers y los puntos de acceso y mantenlos actualizados.

3. Utiliza una solución de seguridad de confianza de modo que, aunque un atacante viole la seguridad de tu red, no pueda causar un daño significativo a las estaciones de trabajo ni los servidores.

Con información de: Kapersky.com

Una app que pone tu rostro en escenas de películas se vuelve viral y es criticada por su privacidad

La aplicación fue lanzada apenas el pasado viernes a través de la App Store de China y fue un éxito, incluso hoy en día encabeza la lista de descargas gratuitas en la tienda.

La app funciona con Inteligencia Artificial y solo se necesita subir una fotografía tuya o de alguien más, junto con una serie de movimientos faciales para realizar el montaje.

Sin embargo, las políticas de la aplicación hicieron que se creara una reacción negativa en los usuarios, los cuales bombardearon de reviews negativas a la app por sus problemas de privacidad.

Pero ¿Cuáles son los problemas de la App con respecto a la privacidad?

Los usuarios hallaron un problema en los términos y condiciones de la aplicación, este es que la compañía detrás de ZAO reclamaba derechos “libres, irrevocables, permanentes, transferibles y con licencia” sobre la información del usuario, lo que significaba que prácticamente podían darle el uso que quisieran a la información, fotos y videos de los usuarios.

Además, la compañía que está detrás del desarrollo de la aplicación es Changsha Shenduronghe Network Technology, la cual Bloomberg descubrió que es subsidiara de Momo, una compañía que es dueña de servicios de live-streaming y aplicaciones de citas, lo que significaría que tienen estas dudosas políticas de privacidad en otros servicios.

La compañía China se vio obligada a responder de manera rápida a las críticas diciendo que no usuaria las fotos o videos de los usuarios para otro objetivo que no sea el de mejorar la aplicación, sumándole que si el usuario elimina la app se eliminara su información de los servidores. Sin embargo, su puntuación en la App Store descendió a 1.9 de calificación y fue bloqueada del servicio de WeChat por Tencent alegando que existían “riesgos de seguridad”.

“Siempre que un servicio sea gratuito, es inevitable que las compañías hagan dinero con tu información”. dice TheVerge.

Fuentes: TheVerge.com

Multan a YouTube por violar la privacidad de los niños

Google, compañía la cual es dueña de la plataforma de videos, acepto pagar dicha suma ante la Federal Trade Commission (FTC) debido a que el sitio web de videos y streaming YouTube ha sido acusado de coleccionar la información de niños menores de 13 años sin el consentimiento de los padres. La FTC ha dicho que esa información fue utilizada para enfocar cierto tipo de anuncios hacia los niños lo cual es una violación a la Acta de Protección Online y Privacidad para Niños (Coppa por sus siglas en ingles).

Además, en presentaciones a clientes, Youtube fue acusada de conocer esta violación a la privacidad. Por ejemplo, la FTC informó que la plataforma en una presentación a Mattel dijo:

“YouTube es hoy en dia líder en alcanzar niños entre los 6 y 11 años a diferencia de los canales de TV”.

Y como si fuera poco la compañía regularmente revisa su contenido para incluirlo en su aplicación YouTube Kids por lo que tenían conocimiento total del incumplimiento que estaban haciendo.

En el blog de la plataforma, la directora de YouTube, Susan Wojcicki dijo que el sitio utilizara inteligencia artificial para identificar automáticamente y etiquetar los videos que claramente tienen como objetivo audiencias muy jóvenes.

Por ahora, Google tendrá que pagar $136 millones de dólares a la FTC y $34 millones al estado de Nueva York por la violación de esta privacidad, y según el acuerdo entre Google y FTC la compañía debe crear un nuevo sistema de contenido dirigido a los niños que debe ser claramente etiquetado, los YouTubers que crean contenido para niños deben ser notificados que sus videos están bajo las normas de Coppa y YouTube ahora debe ser más abierto a compartir sobre sus prácticas del uso de la información.  

Fuente: www.bbc.com

Se realiza la primera cirugía a larga distancia con un robot

Un doctor en india ha realizado varias cirugías de corazón (Angioplastia Coronaria) en varios pacientes que se encontraban a más de 30 kilómetros de distancia de él. En la cirugía se utilizó un robot vascular  desarrollado por Corindus. El resultados de las cirugías fue exitoso, y fueron publicados en EClinicalMedicine.

La hazaña es un ejemplo de telemedicina, un campo emergente que mezcla robotica, realidad virtual y comunicaciones tecnológicas para enviar médicos a ubicaciones remotas para realizar acciones relacionadas a su campo, como consultas o procedimientos quirúrgicos.

Este tipo de medicina, es capaz de descentralizar el cuidado de la salud gracias a distribuir doctores en comunidades de manera virtual y puede facilitar los escases de enfermeros, doctores y/o potenciales recortes de costos.

En Francia, personas ya están visitando cabinas de telemedicina para ahorrar tiempo a la hora de visitar al doctor. Además, Durante la reciente crisis de Ebola, la universidad de Virginia entrego tratamientos en partes de Africa a través de la telemedicina.

Es necesario resaltar que la primera telecirugía se realizó en septiembre del 2001 cuando el profesor Jacques Marescaux y su equipo realizaron una pequeña colecistectomía en una mujer de 68 de edad en Francia oriental.

Fuente: www.zdnet.com

¿Cuáles son los países más adictos a sus pantallas?

Estados Unidos es bastante fuerte en el aspecto tecnológico, por eso muchos cometemos la equivocación de creer que ellos al ser desarrolladores de tecnologías también serían los que más tiempo están en linea comparadolos con otras naciones.

Nada más lejos de la realidad, el sitio BusinessFibre.co.uk revelo hace poco los países que gastan más tiempo en sus pantallas y sorprendentemente Estados Unidos no está ni en los 10 primeros.

La investigación mostró que el país que mayor tiempo esta en linea es Filipinas, gastando más de 10 horas al día en sus pantallas, después siguen dos países de América latina, Brasil y Colombia, por ultimo encontramos a Tailandia, estos 3 últimos gastan al menos 9 horas en internet por día.

Si te preguntas cuanto tiempo gasta Estados Unidos, son aproximadamente 6 horas y 31 minutos por día, lo que lo localiza en la posición número 12 de la lista.

Otros países importantes como Reino Unido, gastan 5 horas y 46 minutos. Japón por su parte 3 horas y 45 minutos.

SI observamos las estadísticas la cantidad de tiempo gastado en línea a nivel mundial es de 6 horas y 42 minutos, pero 17 países sobrepasan este límite, lo que nos afirma que una gran parte del mundo es adicto a sus pantallas.

Fuente: www.zdnet.com y www.businessfibre.co.uk

Última actualización de Chrome repara vulnerabilidad critica

La semana pasada el equipo de Google Chrome anunció en su blog oficial el lanzamiento de una actualización para el navegador. Esta última versión con número 77.0.3865.90, cuenta con parches de seguridad para cuatro vulnerabilidades reportadas entre agosto y septiembre de este año, de las cuales una fue catalogada como crítica, mientras que las otras tres son consideradas de alto riesgo.

En el caso de la vulnerabilidad crítica permitiría a un atacante tomar el control de un equipo infectado de manera remota. La explotación de las otras 3 vulnerabilidades permitiría a un atacante ejecutar código malicioso con solo lograr que la víctima abra un sitio web incluso sin la necesidad de que interactúe con este.

Se recomienda actualizar lo más pronto posible Google Chrome para así evitar cualquier tipo de ataques cibernéticos.

Fuente: welivesecurity.com

Crean una App que permite hablar con nuestros familiares o amigos muertos

Una compañía situada en California está trabajando en un chatbot similar a Alexa de Amazon que permite “hablar” con seres queridos después de su muerte.

La aplicación se llama HereAfter y utiliza inteligencia artificial para crear respuestas reales a preguntas y comandos. El bot utilizada grabaciones de voz tomadas de la persona que falleció para reconstruir un perfil virtual. De esta manera, las personas podrán hablar con sus seres queridos fallecidos.

El cofundador de la compañía y creador de la aplicación es James Vlahos dice que su inspiración para crear la app fue basada en grabaciones de su padre hablando acerca de su vida mientras moría de cáncer. Una vez creado el bot se publicó un artículo en la revista Wired y múltiples personas se acercaron a James para pedirle crear un sistema similar para ellos.

Vlahos dice que, en estos momentos, miles de personas ya han iniciado el proceso y están en la lista de espera para tener sus bots.

Sin embargo, la aplicación no se escapa de la polémica ya que Theo Priestley, un evangelista tecnológico y director de marketing en WFS Technologies, cree que HereAfter es un concepto muy incómodo y que plantea cuestiones morales y éticas.

En sus propias palabras dijo:

"Psicologicamente, esto puede hacer más daño que bien para las personas. Es un proceso natural enterrar y despedirse de personas cercanas. Prolongar esto, elimina este proceso de dejar atrás a estos seres, lo cual esta moralmente incorrecto".

Con información e imagen de: www.digit.fyi

¿Cuáles son algunas de las novedades de macOS Catalina?

Apple lanzo su última versión del sistema operativo para Mac llamado MacOS Catalina. El cual trae una nueva gran variedad de características y opciones de interconectividad con otros dispositivos Apple.

Para comenzar, la aplicación de iTunes desapareció, ahora tenemos apps individuales para música, TV y podcast. La aplicación de Apple Music es exactamente igual en iOS y iPadOS, lo mismo se puede decir de Apple TV y Podcast.

Las apps de fotos tienen un nuevo look que crea una experiencia inversiva, dando una vista dinámica a la hora de ver las fotos y memorias.

Por otro lado, la app de notas y Safari tienen un nuevo diseño. Apple Arcade llegara a macOS el cual es una nueva experiencia de juego que tiene increíbles títulos. Además, esta plataforma tiene soporte para controles como el Dual Shock (PS4).

FindMy viene a macOS y funciona de la misma forma que en iOS o iPadOS, al igual que la aplicación Screen Time la cual calcula cuánto tiempo utilizas el dispositivo y en qué.

Una de las más importantes es la habilidad de extender tu espacio de trabajo usando el iPad y trabaja vía cable USB-C o inalámbrica.

Por último, en la actualización de este sistema operativo también podremos ver una gran relación con el Apple Watch. Por ahora podrás autenticar pagos e instalar apps.

Esas son algunas de las características, si deseas conocer más puedes visitar el sitio web de Apple aquí.

Fuente: www.ireviewit.net y www.apple.com

BLOG

Encuentran material que convierte el C02 en material orgánico

El uso excesivo de combustibles fósil ha dejado grandes cantidades de emisiones de carbón en la atmosfera, lo cual está causando el calentamiento global. Para remover el dióxido de carbono de la atmosfera, podemos hacerlo de varias formas, pero los métodos requieren una gran cantidad de energía. En nuevas investigaciones, científicos encontraron un material hasta 10 veces más eficiente que otros métodos.

Archivos WAV de audio están siendo usados para esconder malware

Dos reportes publicados en los últimos meses muestran que operadores de malware experimentan usando archivos de audio WAV para esconder código malicioso.

Google publicó test de phishing para que usuarios aprendan a reconocer correos fraudulentos

El phising (Según a el sitio web welivesecurity.com/la/es) Es un ataque que se comete mediante el uso de Ingeniería Social con el objetivo de adquirir fraudulentamente información personal y/o confidencial de la víctima, como contraseñas o detalles de la tarjeta de crédito, cuentas de redes sociales, corporativas o de juegos online.

FaceTime ¿Una herramienta para espiarte?

Apple tuvo que desactivar el servicio de FaceTime luego de que se descubriera un bug en la aplicación que permitía activar el micrófono del dispositivo sin consentimiento alguno, permitiendo así escuchar a otros usuarios.

¿iPhone y Apple Watch con detectores de gases?

Patently Apple es un blog dedicado a brindar la mejor cobertura de noticias de propiedad intelectual de Apple. Por este medio se dio a conocer la noticia de que Apple quiere agregar sensores a sus dispositivos iPhone y Apple Watch que permiten detectar gases tóxicos. En palabras del sitio web:

¿Cuáles serán los principales países con mayores economías del planeta para el 2030?

La economía mundial está cambiando, se calcula que China será la mayor potencia mundial en 2020, más rápido de lo que muchos expertos estimaban. Pero ¿Quiénes serán las nuevas potencias económicas en 11 años?

Nuevas fotos del Samsung Galaxy 10 y Galaxy +

Se filtran fotos del diseño completo de los próximos dispositivos de Samsung a casi un mes de su revelación y nos han dejado impresionados.

Google+ adelanta su cierre

Después de que se supiera que Google + oculto una falla en el software que permitía que los datos de miles de usuarios quedarán expuestos generando su inminente fin para diciembre del 2019. No paso mucho para que se supiera de un nuevo error de seguridad donde se filtro la información de 50 millones de usuarios, esto hizo que Google acelerara el cierre de la red social.

Xbox Live con planes de llegar a Nintendo Switch y juegos móviles

The Verge reportó que Microsoft quiere lanzar un kit de desarrollo de software para que los creadores de video juegos puedan integrar el servicio pago de partidas en línea de Xbox Live a cualquier título que se ejecute en dispositivos móviles, computadores y consolas Nintendo Switch.

Tips de Seguridad para tener en cuenta a la hora de estar en Internet

El internet es un lugar muy basto, y asi como tiene aspectos buenos, tiene aspectos malos. En este último encontramos una infinidad de cosas como por ejemplo los cibercriminales y malware.

Google lanza una extensión para Chrome que te dice si tu contraseña ha sido hackeada

Los hackeos y filtraciones de datos han dejado bases de datos de 7.700 millones de contraseñas proliferando por la Dark Web.  Google acaba de adquirirlas y ponerlas en cuidado con una nueva extensión que nos ayudará a no utilizar contraseñas que han sido hackeadas.

Spotify borrara las cuentas de usuarios con adblocks

Una dificultad para Spotify es que, en su versión gratuita, muchos usuarios suelen usar adblock para evitar escuchar los anuncios. Según cifras de la plataforma 2 millones de cuentas utilizan este tipo de herramientas.

Microsoft pide que no usemos Internet Explorer

Desde 2014 Internet Explorer ya no cumple los nuevos protocolos de seguridad y compatibilidad que se usan en las páginas web modernas. Por esto el Jefe de Seguridad de Microsoft, Chris Jackson, ha pedido en el blog de la Comunidad de la compañía, que dejemos de usar Internet Explorer como navegador habitual o predeterminado.

Encuentran vulnerabilidad que permite hackear las patinetas eléctricas

Un informe de la marca de seguridad Zimperium presenta una larga lista de vulnerabilidades en las patinetas Xiaomi M365. En el informe señalan que descubrieron que las patinetas tienen una contraseña Bluetooth de desbloqueo pero que esa contraseña no funciona de manera correcta.

Las bandas sonoras de los videojuegos de Capcom llega a Spotify

La empresa japonesa, desarrolladora y distribuidora de video juegos Capcom, que desde 1979 nos ha dado juegos que recordaremos por el resto de nuestras vidas, aporto una enorme colección de música de algunos de sus mejores trabajos.

¿Qué fue el virus "I love you"?

Inicialmente fue una tesis que realizó Onel de Guzmán, un joven filipino de 24 años. ​La tesis mostraba cómo robar códigos secretos a través de Internet y cómo introducirse en un ordenador ajeno y adquirir su control.

Samsung anuncia sus nuevos wearables entre ellos un Smartwatch deportivo

El reloj tiene el nombre de Galaxy Watch Active y es una gama de relojes inteligentes que son bastante deportivos y que cuentan con grandes características.

Samsung Galaxy Fold el nuevo celular plegable

El pasado 20 de febrero Samsung rélvelo varios de sus nuevos dispositivos, entre ellos el Galaxy S10, los Wearables y El Samsung Galaxy Fold.

¿Qué fue el virus Melissa?

El virus Melissa fue creado Por David L. Smith, y fue el primero en propagarse a través de correo electrónico. Sus primeros ataques comenzaron el 26 de marzo de 1999 y es uno de los virus informáticos más famosos de la historia ya que causó daños de hasta más de 80 millones de dólares solo en Estados Unidos.

¿Cómo identificar un correo falso de sextorsión?

Hace unos días recibimos un mail notificandonos sobre que nuestra cuenta de correo había sido comprometida. Lo curioso es que el correo electrónico era enviado desde nuestra misma cuenta de correo y el asunto del mensaje hacía referencia a un supuesto hackeo de la cuenta.

Youtube una herramienta para hacer Phishing

El Phishing es un ataque que se comete mediante el uso de ingeniería Social con el objetivo de adquirir fraudulentamente información personal de la víctima, y es uno de los ataques más comunes hoy en día.

Confiar en un sitio web solo porque tiene HTTPS ya no es suficiente para estar seguro

El cibercriminal cada día busca nuevas formas de hacer de las suyas, por eso todos los días hay que saber de las novedades de vulnerabilidades y ataques que suceden en el mundo de la informática. Sin embargo, uno de los mitos que siguen vigentes hoy en día es que si una web tiene HTTPS es totalmente segura, algo que es totalmente falso.

5 de las mujeres más importantes en la historia de la informática

El mundo de la informática está lleno de grandes iconos y hoy traemos lo que para nosotros son las 5 mujeres más importantes en el mundo de la tecnología y la computación. No están en orden de importancia, solo queremos mostrar lo destacable que fueron sus aportes y un poco de sus vidas.

Roban dispositivos iPhone de las fabricas para tratar de crackearlos

Los iPhone son más cotizados de lo que crees para los piratas informáticos.

3 peliculas que predijeron tecnologías que tenemos hoy en día

Las películas son parte importante de nuestra cultura, y en muchas ocasiones nos permiten imaginar mundos con tecnologías avanzadas, pero ¿y si muchas de ellas son posibles o de hecho ya son una realidad hoy en día? interesante ¿no?

El futuro de los videojuegos es el streaming

La semana pasada se revelo el proyecto en el que Google estaba trabajando desde 2018 (Conocido para ese entonces como Project stream) y es Stadia una nueva plataforma de streaming de videojuegos.

¿Cómo funciona el phishing en Instagram?

Para nadie es un secreto que Instagram es una red social que está teniendo un gran crecimiento a través de la comunidad mundial y se ha posicionado como una de las aplicaciones sociales más usadas en el mundo. Pero como siempre esto con lleva ciertos peligros ya que los cibercriminales buscan formas de estafar a miles de estos usuarios a través del Phishing.

¿Por qué iOS no tiene antivirus?

Hemos escuchado miles de veces que el sistema operativo iOS no necesita antivirus ya que no puede ser infectado con algún tipo de malware, pues bien vamos a explicarte porque se dice esto y qué tan real es.

¿Cómo ser un mejor líder?

El líder de hoy en días necesita ciertas habilidades, ya no solo se trata del conocimiento técnico que se tiene, sino también de la capacidad de influir en las personas de manera positiva y en cómo lograr crear relaciones que potencialicen el trabajo de un equipo.

¿Por qué se retrasó la salida del Samsung Galaxy Fold?

La durabilidad del Galaxy Fold se ha cuestionado por la gran cantidad de comentarios negativos sobre su uso y los problemas con su pantalla (Display). Algunos dispositivos se rompieron después de retirar la capa protectora y en otros casos el dispositivo fallo con uno o dos días de uso.

MyDoom: Uno de los virus informaticos más peligrosos de la historia

Mydoom era un virus informático de tipo gusano que infectó a más de un millón de computadoras. Se reenviaba automáticamente a los contactos de las libretas de direcciones de los equipos dándole una velocidad muy rápida de propagación.

Descubren una vulnerabilidad en Google Chrome que podría usarse para falsificar la barra de direcciones

En la versión de Google Chrome para móviles cuando se desliza el dedo hacia arriba por la pantalla para continuar leyendo (lo que se conoce en inglés como hacer scroll) la dirección URL del sitio web se oculta.

Google rompe vínculos con Huawei

El gobierno de Donald Trump incluyó el jueves de forma oficial a Huawei en una lista negra comercial, estableciendo de inmediato restricciones que complicarán mucho que el gigante tecnológico pueda hacer negocios con compañías estadounidenses.

¿Pueden hackear mi router?

Para comenzar, vamos a explicar de manera muy fácil qué es un router. Es un dispositivo que se utiliza para distribuir señal de internet entre todos los equipos locales conectados en red. Es muy importante no confundirlo con el modem (Si deseas saber cuál es la diferencia entre modem y router haz clic aquí).

Huawei firma acuerdo con Rusia para desarrollar redes 5G

Tras la reunión, se dio un acuerdo de colaboración en el que el más beneficiado parece ser Huawei, ya que junto a la empresa MTS que es el mayor operador de telefonía móvil en Rusia será el encargado de desarrollar e implementar la red 5G en ese país.

Ark OS El sistema operativo de Huawei es 60% más rápido que Android

Huawei parece estar avanzando en la puesta en marcha de su sistema operativo alternativo a Android. Además, un millón de dispositivos estarían ya funcionando con este sistema que sería lanzado próximamente este mismo año puesto que la compañía ya registró la marca en casi todo el mundo.

¿Qué tan seguro es un Smart Tv?

Hace algunos días a través de twitter Samsung ha recordado a los usuarios que deben escanear sus televisores inteligentes continuamente para así evitar malware.

Facebook confirma que lanzara su criptomoneda en 2020

El anuncio fue realizado por Mark Zuckerberg en donde a través de su cuenta de Facebook público lo siguiente:

Los teléfonos de Huawei a los que llegará la actualización de Android Q

En días pasados La compañía Huawei público en Twitter un comunicado haciendo referencia a los dispositivos a los que llegara la nueva actualización del sistema operativo Android.

Encuentran vulnerabilidad crítica en Firefox que está siendo explotada por atacantes

Mozilla lanzó parche para eliminar una vulnerabilidad zero-day crítica en FireFox que está siendo explotada por atacantes como parte de una campaña activa. El fallo se ha estado explotando en ataques dirigidos hacia propietarios de criptomonedas.

La NASA sufrió una brecha de seguridad y le robaron información sobre la misión a Marte

La NASA sufrió recientemente un incidente de seguridad en el que un atacante robó información sensible relacionada con la misión a Marte.

Encuentran vulnerabilidad en teclados y ratones inalámbricos de Logitech lanzados en los últimos 10 años

Un teclado o un ratón también sirven para robar información o acceder y controlar el sistema de un usuario, por eso una vulnerabilidad en uno de estos dispositivos representa un gran riesgo a la privacidad. Desafortunadamente se encontró una en los productos Logitech en días recientes y aquí te contamos de que se trata.

¿Qué es JEDI y por qué Microsoft y Amazon compiten por ella?

Amazon y Microsoft, se encuentran en una situación de conflicto por un contrato de hasta 10.000 millones de dólares estadounidenses. El objetivo del contrato es la construcción de la primera infraestructura de "nube de guerra" del ejército de Estados Unidos que recibe el nombre de JEDI (Joint Enterprise Defense Infrastructure).

Multan a Facebook por hacer mal uso de nuestros datos

Hace algunos días, la Comisión Federal de Comercio de Estados Unidos aprobó una multa de aproximadamente 5 mil millones de dólares en contra Facebook por haber hecho mal uso de los datos personales de sus usuarios en el escándalo de Cambridge Analytica. Aunque, aún debe ser aprobada por el Departamento de Justicia de Estados Unidos los expertos apuntan a que esta entidad estará de acuerdo con la decisión de la Comisión Federal de Comercio.

La historia de los Emojis

Los emojis surgen en Japón, en la década de los 90s. Shigetaka Kurita, estaba trabajando en lo que sería el primer sistema de acceso a Internet móvil, i-Mode. Esta plataforma era capaz de ofrecer a los usuarios en sus móviles la previsión meteorológica, noticias, reservas y email.

¿Cuál es el plan de Elon Musk para conectar el cerebro con la inteligencia artificial?

Elon Musk inició Neuralink hace dos años, un proyecto el cual está orientado al desarrollo de interfaces cerebro computadora, pero desde ese entonces no se había dado ningún tipo de información al respecto.

WhatsApp estaría trabajando en una función sin conexión a internet para celulares

El portal de filtraciones WABetaInfo que es conocido por siempre acertar sobre los rumores que publica, dio a conocer que la aplicación de mensajería instantánea WhatsApp tiene planes de habilitar la posibilidad de comunicarse sin conexión a Internet.

Un cable de iPhone para hackear tu computadora

El anuncio se hizo en la conferencia anual Def Con de hacking. El investigador de seguridad conocido como MG creó estos cables y ha incluido componentes adicionales dentro del cable que permiten a un atacante controlar de forma remota el ordenador al que el cable ha sido conectado.

Amazon está probando su servicio de entregas con robots

Amazon ha estado probando los robots de entregas en sus oficinas centrales ubicadas en Snohomish Country, Washington desde hace algunos meses. Hoy, se anunció que se planea expandir este programa poniendo a prueba los robots en Irvine, California un área de mayor tamaño.

Crean código malicioso que permite controlar los altavoces con el objetivo de dañar físicamente a las personas

Matt Wixey es un investigador de la consultora PWC de Reino Unido el cual realizó una investigación como parte de su doctorado que estuvo enfocado en la posibilidad de desarrollar malware con la capacidad de generar daño físico a las personas.

¿Por qué es peligroso el wi-fi para las empresas?

Una red inalámbrica puede ser un punto débil en tu infraestructura informática. No hay nada que evite que un posible atacante trate de acceder a las redes corporativas a través de una conexión wifi.

Una app que pone tu rostro en escenas de películas se vuelve viral y es criticada por su privacidad

La aplicación fue lanzada apenas el pasado viernes a través de la App Store de China y fue un éxito, incluso hoy en día encabeza la lista de descargas gratuitas en la tienda.

Multan a YouTube por violar la privacidad de los niños

Google, compañía la cual es dueña de la plataforma de videos, acepto pagar dicha suma ante la Federal Trade Commission (FTC) debido a que el sitio web de videos y streaming YouTube ha sido acusado de coleccionar la información de niños menores de 13 años sin el consentimiento de los padres. La FTC ha dicho que esa información fue utilizada para enfocar cierto tipo de anuncios hacia los niños lo cual es una violación a la Acta de Protección Online y Privacidad para Niños (Coppa por sus siglas en ingles).

Se realiza la primera cirugía a larga distancia con un robot

Un doctor en india ha realizado varias cirugías de corazón (Angioplastia Coronaria) en varios pacientes que se encontraban a más de 30 kilómetros de distancia de él. En la cirugía se utilizó un robot vascular  desarrollado por Corindus. El resultados de las cirugías fue exitoso, y fueron publicados en EClinicalMedicine.

¿Cuáles son los países más adictos a sus pantallas?

Estados Unidos es bastante fuerte en el aspecto tecnológico, por eso muchos cometemos la equivocación de creer que ellos al ser desarrolladores de tecnologías también serían los que más tiempo están en linea comparadolos con otras naciones.

Última actualización de Chrome repara vulnerabilidad critica

La semana pasada el equipo de Google Chrome anunció en su blog oficial el lanzamiento de una actualización para el navegador. Esta última versión con número 77.0.3865.90, cuenta con parches de seguridad para cuatro vulnerabilidades reportadas entre agosto y septiembre de este año, de las cuales una fue catalogada como crítica, mientras que las otras tres son consideradas de alto riesgo.

Crean una App que permite hablar con nuestros familiares o amigos muertos

Una compañía situada en California está trabajando en un chatbot similar a Alexa de Amazon que permite “hablar” con seres queridos después de su muerte.

¿Cuáles son algunas de las novedades de macOS Catalina?

Apple lanzo su última versión del sistema operativo para Mac llamado MacOS Catalina. El cual trae una nueva gran variedad de características y opciones de interconectividad con otros dispositivos Apple.