Ya está aquí: iPhone 6, características y precio

Apple acaba de presentar el iPhone 6 de forma oficial y se confirma lo que muchos rumores apuntaban, dos tamaños y unas especificaciones muy buenas, entre las que destaca el aumento máximo de la capacidad de almacenamiento hasta los 128 GB, el nuevo SoC A8, las mejoras en las cámaras y, como no, el aumento de resolución de pantalla.

iPhone 6 Plus, características oficiales

El iPhone 6 de 5,5 pulgadas es por fin una realidad. Tim Cook ha sido el encargado de anunciar que al iPhone 6 le acompañará una versión de mayores dimensiones que ha sido bautizada como iPhone 6 Plus.

Apple Watch: Características oficiales

Apple ha anunciado de manera oficial desde su keynote en el Flint Center de California, el Apple Watch, el reloj inteligente con el que la compañía de Cupertino buscará hacerse un hueco en el mercado de dispositivos móviles weareables.

Comparativa iPhone 6 vs. iPhone 6 Plus

Durante las últimas 72 horas, hemos paseado, trabajado y jugado con los nuevos iPhone de Apple. Poniendo a prueba las unidades y enfrentándolos, hemos sacado unas conclusiones que os mostramos a continuación. Aunque parecidos, tienen un punto de rivalidad entre ellos que puede marcar la diferencia a la hora de decantarse por uno de los dos.

Grand Thef Auto V

Grand Theft Auto V ya está aquí y es el mejor juego que existe para la actual generación. Para PS3 y Xbox 360. Y creedme, la importancia que GTA V se ha ganado a partir de ahora no tendrá nada que ver con la nota que veáis en este análisis, ni en la de otras webs de la competencia. La importancia que GTA V está teniendo en este día histórico la hemos fabricado entre todos, entre los que reservamos nuestros juegos con meses de antelación, los que lo compraron en formato digital y los que han esperado sus buenas colas desde muy temprano esta mañana por tener hoy un rato que dedicarle a Franklin, Michael y Trevor.

Redes Sociales


29 jun 2014

Un hacker destruye por completo Code Spaces

code spaces hackeo
Aparentemente estaba todo solucionado cuando ocurrió lo peor que podía pasar. Code Spaces llevaba días sufriendo ataques de denegación de servicio provocando un funcionamiento anómalo de la página web. Sin embargo, después de estos ataques los responsables de seguridad vieron que algo extraño había sucedido.

El atacante había tenido acceso al panel de control deAmazon EC2 y a todas las cuentas que se encontraban autorizadas para realizar cambios sobre la configuración del servicio, incluyendo evidentemente el acceso a las contraseñas de estas.
Pronto se pusieron a trabajar y llevaron a cabo la restauración de las contraseñas de todas las cuentas que se habían visto afectadas por el acceso no autorizado. Sin embargo, cuando todo parecía más o menos resuelto se percataron de que el hacker había creado respaldos del inicio de sesión de las cuentas. Esto fue utilizado por el hacker para neutralizar cualquier intento de recuperación del control del servicio por parte de sus responsables.
Sin embargo, después de mucho trabajo consiguieron eliminar los respaldos de inicio de sesión que había creado el hacker y recuperar el control de Amazon EC2. Pero lo peor de todo aún estaba por llegar.

El hacker borró todos los repositorios SVN

Los responsables del servicio se dieron cuenta más tarde que no se trataba de un simple hackeo. Mientras habían luchado con el hacker por hacerse con el control del panel de servicio de Amazon, este estuvo borrando toda la información de los respositorios SVN, sus puntos de recuperación y las copias de respaldo que se habían realizado recientemente.
A pesar de que están tratando de recuperar información, la pérdida ha sido cuantiosa y de ser un servicio muy rentable ha pasado a ser un auténtico desastre. Si se accede a su página web se puede ver un comunicado en inglés en el que se informa a los usuarios sobre lo que ha sucedido.
A pesar de todo, desde Code Spaces creen que van a poder rescatar cierta información de varios nodos SVN que aún están intactos y también creen que es probable que recurriendo a la caché de varios servidores aún puedan recuperar algo, aunque nada que ver con el tamaño de información que existía antes del ataque.



Fuente
www.redeszone.net

Detectada una vulnerabilidad grave en SSL en los sistemas de Apple

apple_ios_ssl_vulnerabilidad_foto
Constantemente estamos enviando todo tipo de información personal a través de internet. Datos personales, contraseñas e incluso información bancaria se mueven por la red a diario, por lo que es muy importante utilizar un sistema operativo y un conjunto de aplicaciones que sean lo más seguras posible para evitar posibles robos de datos.
Varios desarrolladores han detectado unavulnerabilidad en la validación del cifrado SSL en dispositivos de Apple que ejecutan los sistemas operativos OS X y iOS que permite suplantar esta validación a la hora de establecer comunicaciones seguras con un servidor. Con este fallo, todo el tráfico cifrado a través del protocolo SSL en redes inalámbricas puede ser detectado y capturado por piratas informáticos exponiendo así multitud de datos personales de las víctimas como usuarios, contraseñas, mensajes de correo electrónico, datos bancarios, etc.
En los dispositivos iOS es de vital importancia actualizar ya que todo el tráfico es vulnerable ante este fallo de seguridad y puede ser detectado, capturado y analizado debido a que todo el sistema utiliza el motor WebKit de Safari. Tal como han afirmado los investigadores, la vulnerabilidad en OS X afecta únicamente al navegador Safari, por lo que utilizando otro navegador como Firefox o Google Chrome (ambos analizados por los investigadores para comprobar si eran vulnerables o seguros) los datos viajarían de manera segura por la red al utilizar cada navegador web su propio motor.
Por el momento los usuarios de iOS ya han recibido un parche que soluciona esta vulnerabilidad y Apple ha afirmado que los usuarios de OS X tendrán un parche de seguridad para este problema muy pronto (probablemente en las próximas horas), mientras tanto, habrá que esperar a dicho parche y controlar el tipo de información que enviamos a través de internet desde estos dispositivos si no queremos que piratas informáticos puedan hacerse con ellos.
Sin duda una rápida actuación por parte de Apple que no ha tardado ni 7 días en poner una solución a esta vulnerabilidad en sus sistemas.
¿Has recibido alguna actualización en tus dispositivos OS X y iOS?



Fuente
www.redeszone.net

Android 4.3 Jelly Bean posee una vulnerabilidad que permite controlar el terminal y robar información

Se conocen pocos detalles sobre esta vulnerabilidad pero uno de ellos es que afecta a todas las versiones anteriores a Android 4.4, es decir, un porcentaje muy alto de dispositivos están afectados por este fallo de seguridad. Los responsables del sistema operativo han confirmado que los dispositivos que posean Android 4.3y puedan actualizar a la versión 4.4 y posteriores habrán resuelto la vulnerabilidad.
Sin embargo, la fragmentación existente va a provocar que la mayoría de los dispositivos no puedan resolver nunca este problema de seguridad. Estos usuarios aún poseen una alternativa que podría solucionar este problema: las ROM de desarrolladores. A pesar de la existencia de esta alternativa, esta sería una solución de la que solo podrían beneficiarse un número reducido de usuarios, aquellos que tuviesen en sus manos equipos de no más de dos años de antigüedad.
Volviendo al tema que nos ocupa, se ha sabido que la vulnerabilidad fue descubierta hace nueve meses y que no se dio a conocer antes para evitar problemas mayores y dar más tiempo al equipo de desarrollo del sistema operativo para encontrar una solución, sabiendo incluso que no serían capaces de abarcar todos los terminales que se encuentran en funcionamiento en todo el mundo.

Una función de manejo del stack la causante del fallo de 

seguridad

La función KeyStore::getKeyForName puede tener un número indefinido de llamadores. Además del propio sistema operativo, cualquier aplicación que lo precise podrá hacer una llamada a esta función ya que la visibilidad que posee es pública. Haciendo uso de esta función se puede conseguir el control sobre el sistema operativo gracias a la ejecución de código, obteniendo el control sobre el dispositivo y también sobre los datos contenidos en este.
En definitiva, se podría controlar la pantalla de bloqueo del terminal, descifrar la información que se encuentra cifrada, el firmado de software utilizando claves legítimas permitiendo la llegada de malware al equipo y así hasta completar una larga lista de acciones que dejan al descubierto al dispositivo y todo lo contenido en él.

El desbordamiento del buffer es la clave

Aunque esta función fuese pública no sucedería nada si los límites que delimitan el stack de esta función se comportasen de forma correcta. El problema es que estos límites pueden ser sobrepasados y acceder a zonas de memoria pertenecientes a otras aplicaciones legítimas, de ahí que se diga que la aplicación puede llegar a controlar completamente el terminal.
Para evitar que esto no suceda se ha utilizado un algoritmo que asigna direcciones de memoria aleatorias cada un cierto periodo de tiempo. Esto provoca que la memoria asignada a esa función nunca se encuentre en el mismo lugar. Sin embargo, expertos en seguridad advierten que se trata de una solución temporal ya que se puede llegar a conocer la ubicación del stack de esta función haciendo uso del método prueba y error.

Android 4.4 es la solución

Solución que de forma nativa van a recibir muy pocos dispositivos. De momento únicamente los dispositivos Nexus se han podido beneficiar de esta actualización y próximamente podrán beneficiarse los equipos de gama alta de los principales fabricantes. Por lo tanto, todos aquellos dispositivos de gama baja o media están excluidos de recibir esta actualización.



Fuente
www.redeszone.net

PES 2015 estrena pantallas, un ‘teaser’ y anuncia novedades para el 3 de julio

PES-2015-estadioAunque Konami llevó al E3 2014 una especie de ‘demo’ con apenas dos equipos (Juventus y Bayern de Múnich) y que solo pudimos jugar unos pocos minutos, parece que PES 2015 ya coge forma de cara a su más que presumible lanzamiento el próximo mes de septiembre. Momento en el que se medirá al todopoderoso FIFA 15 de EA Sports con Ignite.
Pero mientras llega ese momento, Konami ha publicado unas cuantas pantallas y un vídeo que al son del lema “The pitch is ours (el campo es nuestro) nos viene a recordar todo lo nuevo que quiere incorporar en esta nueva entrega. Que no es otra cosa que volver por do solía, mezclando gráficos sensacionales pero, también, una jugabilidad muy marcada y de no poca dificultad.
La ‘demo’ que pudimos probar tenía los dos equipos que os comentamos dentro de un único campo, el Konami Stadium, y parece haber sido el punto de partida para generar este vídeo que tenéis justo aquí debajo. Que no deja de ser un simple ‘teaser’ donde se esbozan algunas de las ideas en las que más han trabajado.
Si os tenemos que ser sinceros, debemos decir que pocas veces como en este último E3 hemos visto a los chicos de PES tan volcados con la prensa, buscando en todo momento opiniones, reacciones e ideas con las que podrían mejorar aún más el producto final.
PES 2015 quiere ser para los japoneses un nuevo punto de partida tras el enorme fiasco de PES 2014, sobre todo por las esperanzas que han puesto en el Fox Engine para ‘next-gen’ y en la jugabilidad ‘renovada’ con la que pretenden volver a recuperar a ‘su ‘vieja guardia’ de fans. Que lo consigan ya es otra cosa, pero mientras llega el 3 de julio, día en el que desvelarán más datos, toca conformarse con este ‘teaser’.
PES-2015-image-3PES-2015-image-5PES-2015-image-6



Fuente
www.gamerzona.com

El iPhone 6 tendrá 128 GB de memoria en su versión de 5,5 pulgadas

iphone 6 tamaños
Los rumores siguen confirmando que el iPhone 6 de 5,5 pulgadas no será tan sólo una versión con la pantalla más grande que el de 4,7, sino una auténtica versión premium con muchas más novedades. El último indica que habrá un modelo con 128GB de memoria, pero sólo para el dispositivo de 5,5 pulgadas.
Hace poco conocíamos que el nuevo iPhone 6 contará con un nuevo estabilizador de imagen óptico pero que esta interesante característica sólo estaría implementada en la versión ‘phablet’, la de 5,5 pulgadas. También se ha dicho que sólo el modelo de 5,5 pulgadas tendrá el exclusivo cristal de zafiro. Hoy nos llega información sobre otra característica con la que Apple quiere dejar claro que habrá un modelo estándar y un modelo premium del iPhone 6. Mientras que la versión de 4,7 pulgadas llegará con memorias de 32 o 64GB, el modelo superior también podrá comprarse con 128GB.
Otorgar nada más y nada menos que 128GB de memoria a un dispositivo deja claras las intenciones de Apple. Básicamente le está diciendo a sus usuarios: “Aquí tienes un phablet con mucho espacio para documentos y videos, esto es más que un teléfono móvil”. La estrategia es similar a lo que ha pasado con las tablets de la compañía. Mientras que sus teléfonos móviles nunca han tenido más de 64GB de memoria, no tardaron en aparecer variantes del iPad con 128GB de memoria que, por un ‘módico’ precio, permiten al usuario olvidarse de los problemas de almacenamiento, sobre todo su su biblioteca de música y video es un poco amplia. 
Otro dato interesante es el abandono por parte de Apple del modelo de 16GB. Si la compañía consigue que el precio del terminal no se dispare por este aumento de memoria será un gran acierto. Más que un acierto, seráuna actualización necesaria. Hoy en día, un smartphone con 16GB y que no tiene posibilidad de ampliar su capacidad vía tarjetas de memoria no puede considerarse un referente en la gama alta. Ni hablamos de los modelos de 8GB.
Todos los análisis y previsiones marcan el próximo mes de septiembre como punto de partida para los nuevos teléfonos de Apple. Estamos ante el cambio más radical si hablamos de los teléfonos diseñados en Cupertino. Por primera vez en dos años veremos cómo aumenta la pantalla de sus terminales y sería la primera vez que Apple se acerca al universo phablet donde volverá a enfrentarse cara a cara con Samsung.



Fuente
www.movilzona.es

Android L, así será la mayor renovación del sistema de Google

Captura de pantalla 2014-06-25 a la(s) 17.35.54
Google ha comenzado su presentación con un vistazo a lo que será Android L, la siguiente iteración de su sistema operativo para móviles que recibirá un importante cambio estético que afectará a todos los rincones del terminal y estará disponible para sus desarrolladores.
La nueva interfaz de Android L, que se ha filtrado en los últimos días, ha sido ya mostrada por Google en su conferencia Google I/O, y, en palabras de Sundar Pichai, quieren unificar la experiencia Android en todas las pantallas posibles.
Para ello ponen en manos de los desarrolladores una serie de nuevas herramientas y guías de diseño dentro de un nuevo concepto que han llamado “Materials”. Esto es que en lugar de que los elementos de la interfaz se presenten de forma plana o como botones se considere que están en capas y como tal, pueden ser manipulados de forma independiente, dando un aspecto de profundidad y sombras, como si fueran objetos independientes.
Uno de los aspectos interesantes que se ha señalado ha sido la nueva forma de mostrar las notificaciones que ahora tiene este aspecto que podéis ver a continuación y que ofrecen también todo un nuevo sistema de animaciones.
Captura de pantalla 2014-06-25 a la(s) 17.33.24
Pero lo que ha sido más interesante es quizás la función de autentificación, donde se ha nombrado por primera vez en la conferencia los  smartwaches, que todos los conferenciantes llevan en la muñeca y es que el nuevo Android L reconocerá si tenemos el reloj puesto en la muñeca o si nos lo quitamos, cuando entonces nos pedirá que metamos el código para desbloquearlo.
Esta experiencia del diseño “Materials” también se trasladará a la hora de navegar en internet y cómo Android mostrará las búsquedas y los contenidos que se ofrecen desde el buscador. Además, también permitirá integrar en ellas las llamadas a las aplicaciones relacionadas, lo que hará posible lanzar desde los resultados de búsqueda esas aplicaciones que tenemos instaladas.
Captura de pantalla 2014-06-25 a la(s) 17.42.47
A continuación también se puede ver cómo sería el cambio entre la actual Android KitKat y cómo se vería una de las aplicaciones clásicas del sistema, Gmail, que muestra las diferencias estéticas entre ambos sistemas.
Captura de pantalla 2014-06-25 a la(s) 17.27.37
Pero no sólo habrá cambios estéticos, Android L significa un cambio también en el rendimiento de los terminales que, sólo en el Nexus 5 supondrá duplicar su capacidad. Además, se ha presentado el Project Volta, un sistema que permitirá además mejorar el rendimiento del gasto energético de todas las aplicaciones del sistema, y por tanto, ganar autonomía en los terminales.
Captura de pantalla 2014-06-25 a la(s) 17.45.52
Con Android L también se mejorará la seguridad de los terminales atacando justo a los puntos débiles que se le critican a la plataforma de Google: mejora de la proteción contra malware, actualizaciones de seguridad mediante la Google Play, protección mediante reseteo de fábrica y control para la privacidad de los datos.
Captura de pantalla 2014-06-25 a la(s) 17.57.20
Pronto veremos muchas más novedades que esconde Android L dado que hoy mismo, los desarrolladores recibirán el SDK con imágenes para el Nexus 5 y Nexus 7, por lo que no tardaremos en ver el sistema operativo instalado y alguna forma de instalarlo en terminales Android para comprobar sus nuevas funciones y características.



Fuente
www.movilzona.es

Detectan un nuevo malware capaz de acceder a cualquier tipo de smartphone

mobile-hacking-tool
Investigadores de la Universidad de Toronto en colaboración con Kaspersky han descubierto una polémica red de espionaje diseñada especialmente para que agencias como la NSA puedan acceder completamente al teléfono de un sospechoso.
Los escándalos de espionaje desvelados por Edward Snowden, ex colaborador de la NSA revelaron algunas de lasherramientas que gobiernos como el de Estados Unidos pueden utilizar para espiar a… cualquier persona. Hoy hemos conocido otra herramienta, una nueva amenaza, de la que prácticamente ningún smartphone puede librarse. El sistema se ha denominado RCS (Remote Control System) o con el nombre en clave Galileo
Según cuentan nuestros compañeros de RedesZone, esta red de spyware ha sido desarrollada por una empresa italiana llamada Hacking Team, con herramientas que pueden usarse tanto en ordenadores de sobremesa, portátiles y dispositivos móviles. La versión más reciente de este malware es capaz de infectar a teléfonos Android, iOS (donde es capaz de instalar por sí mismo el jailbreak de Evasi0n), Windows Phone, Symbian y Blackberry.
Según el informe publicado al respecto, la infraestructura creada por Hacking Team para esta herramienta consta de326 servidores repartidos en 40 países diferentes, siendo Estados Unidos el país que cuenta con un mayor número de servidores.

Características de GALILEO

La herramienta puede instalarse en un dispositivo de una manera sencilla a través de un USB o tarjeta SD. También puede hacerse de forma remota a través de otras aplicaciones, spear phising, kits de exploits, o webs infectadas con el malware, entre otros. Una vez instalado, el malware puede:
  • Controlar la red del teléfono
  • Robar datos del dispositivo
  • Grabar y enviar conversaciones de voz
  • Interceptar SMS y MMS
  • Acceder al historial de llamadas
  • Informar de la localización del terminal
  • Usar el micrófono del teléfono en tiempo real
  • Interceptar los mensajes y conversaciones que se envían desde otras aplicaciones como Skype, WhatsApp, y muchas otras.
mobile-hacking-tool (1)

Los investigadores han dicho que cada herramienta puede personalizarse en función del objetivo a seguir. RCS está siendo usado para espiar a disidentes políticos, periodistas, defensores de los derechos humanos y opositores políticos.



Fuente
www.movilzona.es

Cómo ocultar fotos, vídeos y hasta carpetas enteras en Android

Captura de pantalla 2014-06-27 a la(s) 16.25.36
Que Android sea un sistema basado en Linux tiene muchas ventajas, una de ellas es que hereda algunas de las posibilidades más interesantes de modificar el comportamiento del mismo de forma sencilla y sin necesidad de root, aplicaciones ni nada parecido. En concreto, un sencillo truco nos permitirá ocultar imágenes, vídeos y cualquier archivo que no se mostrarán en ninguna aplicación y sólo sabremos nosotros donde están.
Las posibilidades que da Android de entrar hasta la última de sus carpetas y archivos mediante gestores como ES File Explorer, uno que os recomendamos instalar antes de seguir adelante con este proceso ya que es gratis, soporta hasta 30 idiomas y sus muchas buenas puntuaciones dan fe de su calidad en Google Play.
Gracias a este tipo de archivos podemos utilizar un truco simple y sencillo para ocultar cualquier archivo o carpeta a los ojos indiscretos de otras personas y del resto de aplicaciones del sistema. Por ejemplo, es posible ocultar una serie de imágenes o el contenido de una carpeta sin muchos problemas.
Para ello tenemos 2 opciones. La primera es que crear una carpeta, que puede tener cualquier nombre, pero con la particularidad de que en su nombre hay que colocar un punto como primer caracter. Por ejemplo, sin las comillas, se podría poner “.carpeta” y esta y su contenido será obviado por cualquier aplicación, es decir, si tenemos dentro fotos, no se mostrarán en la galería ni en cualquier otra aplicación.

Para la segunda opción, si lo que queremos es que se vean archivos pero ocultar fotos y vídeos que ya están en una carpeta, solo hay que crear un archivo con el nombre “.nomedia” dentro de la carpeta, sin necesidad de extensión ni nada más. Simplemente un archivo “vacío” con ese nombre y todas las imágenes y vídeos desaparecerán para cualquier aplicación, incluso si reconoce la carpeta.
Captura de pantalla 2014-06-27 a la(s) 16.26.05
Una última advertencia antes de que os pongáis a ocultar archivos, comprobad que en el gestor que utilicéis habéis marcado que estén visibles los archivos ocultos o no podréis acceder a ellos.



Fuente
www.movilzona.es

WhatsApp Plus se actualiza con copia de seguridad y mejoras de rendimiento

whatsapp plus cuerpo captura
WhatsApp Plus, probablemente el mejor cliente para el servicio de mensajería instantánea más extendido a nivel mundial -WhatsApp- se actualiza a la versión 5.87D con, además de las correcciones de fallos típicas, una interesante novedad que nos permite hacer una copia de seguridad de nuestros datos de registro de WhatsApp Plus.

Uno de los problemas de WhatsApp Plus, como bien sabrán todos sus usuarios, es que la instalación de esta aplicación nos lleva a introducir los datos de registro en más de una ocasión -por actualizaciones, cambios de versión y demás-. Sin embargo, sus desarrolladores han solucionado este pequeño contratiempo permitiendo, con esta nueva versión WhatsApp Plus 5.87D, llevar a cabo una copia de seguridad “completa” de nuestros datos en WhatsApp Plus, con lo que ya no necesitaremos volver a introducir nuestros datos de registro como el número de teléfono y el código de verificación del mismo.

WhatsApp Plus continúa creciendo por delante de WhatsApp

Desde hace tiempo WhatsApp Plus, que recordamos es una alternativa a la aplicación oficial desarrollada por terceros, se sitúa en ventaja con respecto al cliente oficial. Y es que, si bien es cierto que WhatsApp continúa creciendo e incorporando características nuevas, así como funciones, WhatsApp Plus lleva ya tiempo por delante del cliente oficial, especialmente en temas depersonalización de la interfaz y demás. Por otra parte, este cliente que nos ocupa en estas líneas lleva ofreciendo, mucho antes que el oficial, opciones que cuidan la privacidad como la posibilidad de ocultar nuestra última conexión. Y, aunque era una opción algo rudimentaria, WhatsApp Plus comenzó este “cuidado por la privacidad” mucho antes que el cliente oficial, lo cual es realmente destacable.
Para utilizar esta nueva función, la copia de seguridad completa, tendremos que acceder al Menú, después pulsaremos sobre PLUSy, por último, encontraremos una opción en la cual leeremos “Backup Completo WhatsApp+”. Así, en próximas instalaciones la aplicación nos permitirá restaurar esta copia de seguridad y, de esta forma, podremos ahorrarnos la introducción de nuestros datos y todo el proceso de registro. Ese archivo, además, podremos llevárnoslo a nuestro nuevo terminal cuando cambiemos, en cualquier momento.



Fuente
www.adslzone.net

Mira en tiempo real los ataques informáticos que pasan en el mundo

Captura de pantalla 2014-06-28 a la(s) 14.43.06
Norse, empresa de seguridad estadounidense, ha lanzado un interesante mapa actualizado en tiempo real en el que se muestran nada más y nada menos que los ataques informáticos que se dan en todo el mundo. Aunque todos los usuarios sabemos que este tipo de ataques existen, este mapa nos ayuda a conocer la “gravedad” de los ataques en la “Red”.
Cada segundo, Norse recoge y analiza información sobre amenazas informáticas en cientos de ubicaciones distribuidas a lo largo de más de 40 países. De esta forma se consigue un mapa en tiempo real en el que, tal y como avanzábamos, se muestran los ataques informáticos que están dándose en cada momento. Además, también podemos ver de qué países surge el ataque o amenaza y, evidentemente, cuál es el país atacado o amenazado.

Todos los ataques informáticos en tiempo real

Sin embargo, no es el mapa de Norse el único que podemos ver con estas características, puesto que Kaspersky también ofrece a todos los usuarios otro mapa en tiempo real, aunque con datos más concretos. En el caso de este último, el de Kaspesky, podemos comprobar en tiempo real los ataques que reciben sus 60 millones de usuarios en todo el mundo. Lo más curioso que podemos encontrar de estos mapas de seguridad en tiempo real es, sin duda, los países que más atacan a través de medios informáticos.
Si te gusta ese mapa es probable que también disfruta de éste de Kaspersky , la cual es muy similar – que muestra los ataques a sus 60 millones de usuarios de todo el mundo en tiempo real.

Estados Unidos y China, núcleos de ataque y defensa

Según el mapa en tiempo directo de Norse, la mayor parte de los ataques informáticos provienen de China, Francia y Estados Unidos y, además, también son los países que más ataques reciben. Aunque en este sentido sorprende que Francia esté en el “top 5″, Estados Unidos y China sí son reconocidos mundialmente por poseer todo tipo de “armas” informáticas y, además, mantener una especial dedicación en este campo por la importancia y el poder que representan a nivel mundial. No obstante, como podemos apreciar en este mapa, prácticamente todos los países tienen actividad en este tema.



Fuente
www.adslzone.net

22 jun 2014

Comodo Battery Saver, una app para alargar la batería de tu Android

Comodo Battery Saver
Es cierto que muchos terminales con Android ya tienen un sistema de ahorro de batería que permite alargar la vida del terminal. Pero hoy os presentamos otra aplicación que permite que nos dure más nuestro móvil y que es muy sencilla de utilizar. Se llama Comodo Battery Saver y ya está disponible.

En Android, debido a su mayor libertad a la hora de hacer aplicaciones que modifiquen el sistema, hay bastantes aplicaciones que consiguen alargar la duración de la batería, aunque eso sí, unas más complicadas que otras. El que os presentamos hoy se llama Comodo Battery Saver, es uno de los más completos pero a la vez sencillos que se pueden encontrar.
Nada más instalar la aplicación veremos cómo monitorea la batería para saber cuándo le queda de duración. Una vez hecho esto ofrecerá varias opciones que te permitirán alargar bastante la duración de la vida del terminal sin tener que cargarlo. Por defecto estará puesto el ‘Modo Económico’ en donde se apaga casi todo, pero como es natural se podrá ajustar a gusto del consumidor.

Varios preajustes

Lo bueno de la aplicación es que tiene disponibles varios preajustes, es decir varios modos. Está el ‘Modo Lectura’, el ‘Modo Cine’, o el ‘Modo Juego’, por ejemplo, donde se ofrece el máximo rendimiento con el mínimo de interrupciones. Pero claro, si ninguno de estos se ajusta a nuestro gustos Comodo Battery Saver nos permitirá ajustar como queramos todas las opciones. Esto es el brillo de la pantalla, el tiempo de espera para que se bloquee el terminal, todo lo que desactivaremos cuando el terminal esté totalmente bloqueado, etc.
También se puede indicar a Comodo Battery Saver que ponga nuestro modo preferido únicamente cuando esté llegando al fin de la batería, o incluso en un horario en concreto, para que no tengamos que estar pendientes. Además, desde la propia app se podrá acceder a determinados ajustes del teléfono como el WiFi o el Bluetooth para desactivarlos cuando queramos.
Si queréis descargaros la última versión de Comodo Battery Saver solamente tenéis que pinchar aquí.



Fuente
www.softzone.es

Yo, la app perfecta o la app más estúpida

Yo
Sí, se llama Yo. Y es una aplicación lanzada en abril que ya se ha situado en el Top Ten del App Store en los Estados Unidosy ha conseguido 1 millón de dólares de financiación en poco más de dos meses. ¿Y qué hace Yo para que sea una aplicación tan famosa y utilizada? Pues básicamente nada, únicamente mandar mensajes que solo dicen Yo.

Según el Financial Times la historia de Yo comenzó cuando el CEO de Mobli Moshe Hogeg preguntó al desarrollador O Arbelsi podía hacer una aplicación de un solo botón para ponerse en contacto con su asistente. Y O Arbel en tan solo ocho horas hizo Yo. Otras teorías afirman que solo era una broma para el día de los inocentes, aunque si esto es así parece que se le ha ido de las manos. Y es que la aplicación ya cuenta con más de 50.000 usuarios activos y subiendo, y ya se han mandado unos 4 millones de Yo. Y precisamente por eso, ha conseguido financiación para poder seguir creciendo, nada más y nada menos que 1 millón de dólares.

¿Qué tiene Yo?

Pues lo primero que se puede contestar es que Yo tiene inmediatez. De hecho si quieres mandar la palabra Yo a tus amigos tienes que tocar el teléfono móvil unas cuantas veces, con Yo, solo dos. Y tiene bastantes utilidades siempre y cuando quien envía y reciba el mensaje sepan lo que significa. Por ejemplo se puede mandar un Yo cuando has llegado a casa después de un viaje, cuando estas esperando a alguien en algún sitio, o para simplemente dar los buenos días. Y solo tocando dos veces el teléfono.
Además, ofrece una API gratuita que permite a cualquier organización ponerse en marcha con una cuenta de Yo. ¿Esto qué quiere decir? Pues que si mandas un Yo a WorldCup, por ejemplo, cada vez que haya un gol, este usuariocreado para la Copa del Mundo te mandará un Yo. Y así todas las organizaciones que quieran interactuar con sus seguidores para cualquier cosa. Las posibilidades son muchas.
Por eso Yo puede ser tan estúpido como práctico, y por eso ha enganchado a tanta gente.



Fuente
www.softzone.es

Una falsa Google Play Store roba datos de los usuarios de Android

malware_android_play_store_foto_1
Los piratas  informáticos cada vez buscan nuevas formas de infectar a los usuarios mediante ingeniería social. Normalmente, para incitar al usuario a instalar la aplicación y evitar su posible desinstalación, estos piratas utilizan conocidas aplicaciones como gancho para conseguir infectar a sus víctimas.
Una nueva pieza de malware está circulando por la red con el objetivo de robar datos personales y bancarios de sus víctimas y utiliza el icono y un nombre similar a la tienda oficial de aplicaciones de Android, la Play Store.
La aplicación maliciosa en cuestión se llama “Googl app stoy” y busca engañar a los usuarios suplantando la identidad de la tienda oficial de aplicaciones de Google (Google Play Store) imitando tanto su inicio como su comportamiento. Esta aplicación maliciosa ha sido programada en tan sólo 700 líneas de código, sin embargo, dispone de un gran número de condiciones que puede llegar a generar en los usuarios verdaderos quebraderos de cabeza.
Una vez instalada la aplicación en el dispositivo Android, esta intenta obtener privilegios de administración en el sistema. En lugar de mostrar una interfaz gráfica, esta aplicación maliciosa únicamente muestra mensajes de error en el sistema indicando que la Googl app stoy ha sido detenida por un error pero, sin embargo, la aplicación en realidad está ejecutando varios procesos y servicios en el sistema en segundo plano. De igual forma, cuando el usuario intenta acceder a las aplicaciones y procesos del sistema, puede ver cómo este malware no puede ser detenido ni desinstalado.
El componente principal del malware se encuentra por defecto comprimido y cifrado, sin embargo, los investigadores de FireEye han conseguido descifrarlo y poder conocer un poco más sobre el funcionamiento de este troyano. Una vez que la aplicación maliciosa recopila todos los datos necesarios, el pirata informático utiliza un servidor DNS dinámico con el protocolo SSL de Gmail para extraer los datos recopilados (generalmente datos bancarios) y enviarlos a un servidor controlado por él para almacenarlos y crear así una enorme base de datos que posteriormente probablemente sea vendida en el mercado negro. Analizando el tráfico de red se ha podido comprobar cómo el malware se intentaba conectar con un servidor situado en el dominio dhfjhewjhsldie.xicp.net.
Por el momento, como con todo malware en Android, es recomendable evitar la descarga y ejecución de aplicaciones de orígenes sospechosos (por ejemplo archivos adjuntos que llegan a través del correo electrónico o que se descargan desde tiendas de aplicaciones no oficiales) si no queremos ser víctimas de este malware u otro similar.
¿Crees que Google debería abordar el tema del malware para Android desde otro punto de vista?



Fuente
www.redeszone.net

Cambia la dirección MAC de una tarjeta de red en Linux con MACchanger

Cambiar la dirección MAC nos puede ayudar a mantener el anonimato en la red y proteger en cierto modo nuestra identidad. Por defecto cambiar la dirección MAC de las tarjetas no es posible en los sistemas operativos debido a las limitaciones legales en este aspecto, sin embargo, existen aplicaciones que nos facilitan esta tarea y nos permiten modificarlas por las que nosotros queramos.
MACchanger es una pequeña aplicación que funciona desde terminal o TTY que nos permite cambiar fácilmente con unos comandos muy sencillos la MAC de nuestra tarjeta de red en sistemas operativos Linux. Lo primero que debemos hacer es instalar MACchanger en nuestro sistema. Esta pequeña aplicación se encuentra por defecto incluida en los repositorios oficiales de Ubuntu por lo que si somos usuarios de este sistema simplemente tendremos que teclear:
  • sudo apt-get install macchanger
macchanger_cambiar_mac_linux_foto_1
Una vez finalice la instalación ya estaremos listos para utilizar esta aplicación para cambiar la dirección MAC de nuestra tarjeta de red. MACchanger nos permite consultar la dirección MAC física de la tarjeta y la que en realidad estamos mostrando de cara al exterior para saber si está modificada. Para ello simplemente debemos teclear en el terminal:
  • sudo sudo macchanger -s [dispositivo]
Por ejemplo:
  • sudo macchanger -s eth0
macchanger_cambiar_mac_linux_foto_2
Para cambiar la MAC con MACchanger podemos elegir si queremos cambiarla por una dirección MAC manual o por una aleatoria calculada por el mismo programa:
  • Cambiar la MAC por una introducida manualmente: sudo macchanger -m AA:BB:CC:DD:EE:FF [dispositivo]
  • Cambiar la MAC por una aleatoria: sudo macchanger -r [dispositivo]
Un ejemplo del proceso para cambiar la MAC de nuestra tarjeta por una aleatoria sería:
  • sudo ifconfig eth0 down
  • sudo macchanger -r eth0
  • sudo ifconfig eth0 up
Si volvemos a comprobar nuestra dirección MAC podremos ver cómo ha cambiado.
macchanger_cambiar_mac_linux_foto_3
Los usuarios que no quieran depender siempre del terminal para estas tareas pueden optar por instalar la versión gráfica de MACchanger tecleando:
  • sudo apt-get install macchanger-gtk
Para finalizar debemos recordar que los cambios que se aplican a las tarjetas de red son temporales y si reiniciamos el sistema volveremos a tener por defecto la dirección MAC real de nuestra tarjeta de red y tendríamos que repetir el proceso para volver a ocultar nuestra MAC original.
¿Conoces otras aplicaciones que nos ayuden a cambiar la MAC de nuestras tarjetas de red?



Fuente
www.redeszone.net

El iWatch podría tener pantallas de diferentes formatos y más de 10 sensores

Smartwatch de Apple
Desde Asia se confirman los rumores de que Apple ya está poniendo en marcha la cadena de producción de su smartwatch, el hasta ahora denominado iWatch, que empezaría a fabricarse en julio para un lanzamiento en octubre junto a los nuevos iPhone 6, contando finalmente con una pantalla de 2,5 pulgadas.

Quanta Computer, la fábrica que supuestamente será la encargada de fabricar los iWatch, estaría ya lista para empezar la producción en masa del smartwatch de Apple que llegarían al mercado, según informa Reuters, al mismo tiempo que los nuevos iPhone 6, como también se había rumoreado, es decir, a lo largo del mes de octubre, para cuando en Cupertino pretenden tener listos nada menos que entre 10 y 15 millones de unidades.
La agencia de noticias afina más aún e indica que el terminal una pantalla de 2,5 pulgadas. Esta diagonal, por otra parte, si nos atenemos a la nueva información que da The Wall Street Journal (WSJ) sobre las características técnicas que le han filtrado fuentes “cercanas a la compañía” no sería la única versión que veríamos del dispositivo.
No es la primera vez que oímos que Apple tiene en mente crear, al menos, dos versiones de su reloj inteligente, siguiendo la clásica diferenciación de modelos “femenino” y “masculino” de los relojes clásicos. De este modo, al modelo de pantalla de 2,5 pulgadas le acompañaría otros diferentes, como el que también se comenta que llegaría con una diagonal de 1,5 pulgadas.
Sin embargo, WSJ avanza más y afirma que no sólo veremos modelos más grandes y pequeños del reloj de Apple, sino que este tendrá “diferentes formatos de pantalla”. Con esto el diario económico norteamericano se refiere a que en Cupertino están pensando en ofrecer relojes de esfera redonda y cuadrada al mismo tiempo. No de forma tan radical, pero es algo que ya hemos visto en el mercado de mano de algunos fabricantes como Samsung, que con sus nuevos Gear 2 y Gear Fit ofrecen dos formatos diferentes, cuadrado y rectangular, de la misma propuesta de reloj inteligente.
Por otra parte, WSJ indica que Apple está trabajando duramente para incluir en el dispositivo no menso de 10 sensores autónomos, incluyendo aquellos destinados a la monitorización del ejercicio y la salud para potenciar su plataforma Healthkit, con el fin de estar un paso por delante del resto de los competidores. Parece que la máxima del equipo de desarrollo de este dispositivo es evitar la principal crítica que se le hace a otros smartwatch y es que, en realidad, no ofrecen ninguna funcionalidad que no se pueda encontrar, de una forma u otra, ya integrada en los smartphones, siendo en muchos casos una mera segunda pantalla para no sacarlos del bolsillo. De este modo, en Apple quieren que el iWatch, aunque está por ver cómo, ofrezca funcionalidades que no dupliquen la de los smartphones y algunas pistas encontradas en el SDK de iOS 8 y en la aplicación Health apuntan a cosas como medidores de glucosa.



Fuente
www.movilzona.es

Apple podría publicar iOS 7.1.2 en las próximas semanas

portada iphone 5s ios 8 imessage whatsapp
Aunque a medida que pasan los días parece que lo único que hay en el firmamento Apple son los iPhone 6 y su flamante iOS 8, lo cierto es que millones de usuarios siguen viviendo en su día a día con los iPhone e iPad que hay ahora mismo en las tiendas y que próximamente podrían tener una nueva actualización: iOS 7.1.2.

Así al menos se desprende de una información del medio MacRumors en la que se habla de que el plazo previsto para que llegue esa actualización de iOS será “de unas semanas”, sin especificar cuántas. Aunque es de imaginar que no deberían ser muchas ya que algunas voces ya hablan del 27 de junio como el momento en el que lo tendremos listo para descargar. Y es que uno de los problemas que corrije es bastante crítico, sobre todo para los usuarios que han cambiado de plataforma y se han pasado a Android, por ejemplo.
Si recordáis hace algunas semanas, se advirtió de un problema con los números de teléfono que venían del entorno Apple y que por culpa de iMessage quedaban ‘enganchados’ a la plataforma de los de Cupertino, lo que le provocaba al usuario graves trastornos a la hora de recibir en tiempo real los SMS que deberían llegarle instantáneamente. Con iOS 7.1.2 esto ya se soluciona del todo (o debería) y Apple nos libera de ‘su yugo’ (en el buen sentido de la expresión) por lo que no tendremos más problemas vayamos a la plataforma que vayamos.
Pero hay más. iOS 7.1.2 también solucionará el error que se producía en la pantalla de bloqueo y que nos permite acceder al terminal y meternos en otras aplicaciones que, en teoría, no deberían estar disponibles o en los ficheros adjuntos del correo electrónico que, por lo visto, no tenían un cifrado adecuado para mantenerlos a salvo de las miradas indiscretas.



Fuente
www.movilzona.es

El iWatch de Apple llegará en dos modelos: Sports y Designer

smartwatch_apple_dos_modelos1Seguramente que cualquier comentario que hagamos sobre la moda de los ‘wearables’, los relojes inteligentes, las pulseras biométricas y demás objetos parecidos os van a parecer más de lo mismo, pero es que es lo que toca. Como cuando Sony se empeñó en que jugáramos con las 3D. Ya se les pasó la fiebre pero mientras duró no había manera de escapar a su influjo. Y Apple, con su iWatch, sigue acaparando parte de esa ‘saludable’ actualidad.
El caso es que han sido los chicos de Pocketnow los que han publicado una información en la que hablan de que el reloj inteligente de Apple, su iWatch, podría llegar al mercado en dos configuraciones distintas llamadas Sports (deportes) y Designer (diseñador) que ya tienen diseño definitivo y han sido probadas por algunas celebridades…
El primero de ellos, el Sports, sería un dispositivo con pantalla rectangular y correa de plástico especialmente pensado para llevarlo durante la práctica de nuestras actividades deportivas, y que habría sido probado por el mismísimo Kobe Bryant en el Campus de Apple. Los que han visto este iWatch hablan de que “se parece a otros modelos que ya hay en el mercado”.
Por su parte, el modelo Designer del iWatch cambiaría la pantalla rectangular por otra redonda y estaría fabricado en acero inoxidable, lo que le daría una apariencia mucho más formal y alejada del desenfado típico de los materiales de los accesorios que se usan para hacer deporte. Y al igual que el modelo Sports, ha sido ya probado por el tenista Dustin Brown y el golfista Bubba Watson.
En lo que coinciden todas las fuentes que han filtrado la información es que ambos iWatch tendrán 8 GB de almacenamiento interno, pantalla táctil, funciones de iPod (independiemtemente de que lo tengamos enlazado al iPhone o al iPad), serán resistentes al agua y compartirán sensores biométricos para comprobar la presión sanguínea, las pulsaciones por minuto, la temperatura corporal y ambiental, brújula, niveles de oxígeno en sangre, etc.



Fuente
www.movilzona.es

Android 5.0 llegará sin la última versión del kernel Linux

android-hacks
La próxima versión del sistema operativo móvil de Google, Android 5.0, se espera que sea presentada oficialmente durante la próxima semana, concretamente durante el Google I/O 2014 que tendrá lugar entre los días 25 y 26 de junio. De esta versión, además, se filtró información que indicaba un cambio en la consola virtual en favor de ART y, por otra parte, la definitiva incorporación de la última versión del kernel Linux. Finalmente, llegará con la consola virtual ART, pero su kernel no estaría actualizado a la última versión.
El sistema operativo móvil de Google, Android, nunca ha estado actualizado a la última versión disponible del kernel de Linux, y con esto nos referimos, evidentemente, a cada versión de Android que ha ido siendo lanzada con respecto al kernel linux del momento. Esto, esencialmente, quiere decir que las últimas novedades introducidas en Linux no han sido disfrutadas, al menos en ese momento, por los usuarios de Android. Evidentemente, esto repercute de manera notable sobre la experiencia de uso global, puesto que la optimización del sistema es correcta, pero podría alcanzar un grado mucho mayor. Luego, si Android 5.0 no llega “actualizado”, ¿qué supondrá para los usuarios?

Android 5.0 llegaría con la versión 3.15 del kernel de

 Linux

Cuando comenzaron a salir rumores relacionados con Android 5.0, la que se espera como próxima versión del sistema operativo móvil de Google, se comentaron principalmente dos aspectos que renovarían el sistema más popular a nivel “móvil”. En primer lugar, y en base a los indicios que ya mostraba Android 4.4 KitKat, se hizo sólida la posibilidad de que la consola virtual Dalvik pudiera ser sustituida, de forma definitiva, por la nueva consola virtual ART desarrollada por la compañía de Cupertino. Como se confirmaba estos días atrás, finalmente así será en este sentido pero, por otra parte, también se jugó en su momento con la posibilidad de que, al fin, la última versión de Android pudiera estar actualizada a la última versión del kernel Linux. En tal momento, se dijo que sería lanzada con la versión 3.15, la que finalmente llegaría, pero poco antes de que se lance Android 5.0 ya está disponible la versión 3.16.
Por el momento, se trata sólo de una versión “de pruebas” disponible para desarrolladores. No obstante, su lanzamiento está próximo, como también el de Android 5.0, lo que nos indica que podríamos perdernos, una vez más, los beneficios del desarrollo sobre Linux y su kernel. Esto, como ya señalábamos, pasa por la optimización del rendimiento general a nivel software y, evidentemente, en la relación software – hardware. En cualquier caso, la consola ART se dejará notar positivamente en este campo, el del rendimiento.



Fuente
www.movilzona.es

Related Posts Plugin for WordPress, Blogger...