Mostrando entradas con la etiqueta Internet y datos. Mostrar todas las entradas
Mostrando entradas con la etiqueta Internet y datos. Mostrar todas las entradas

Recomendaciones para evitar que tus redes sociales sean hackeadas

1

Siempre se corre el riesgo de ser hackeado. En la actualidad esta práctica se ha vuelto bastante común, que inclusive medios de comunicación locales han sido víctimas de esto en sus redes sociales. Algo que fue muy evidente en este último fin de semana. Sin embargo, prevenir este tipo de atentado contra la seguridad virtual es posible.

Por ello, es preciso seguir ciertas recomendaciones para cuidar mejor de estas cuentas.

Aquí 10 tips para mantener la seguridad de sus cuentas:

1. Configure la privacidad de su biografía

Sea en Twitter o en Facebook usted decide quién accede a su información personal. Lo ideal es que sus perfiles puedan ser visitados solo por sus amigos o personas que usted conozca.

2. Proteja sus publicaciones

Al igual que en Instagram, en Twitter se pueden proteger los contenidos de manera que solo los puedan ver las personas que siguen su cuenta.

3. No abra mensajes directos de desconocidos

En la casilla de mensajes, la cual permite comunicarse de forma privada con otros amigos, personas desconocidas pueden intentar contactarse con el usuario con otras intenciones. Por su seguridad, no abra ningún mensaje de cuentas que no conozca.

4. No deje sus cuentas abierta en dispositivos que no se utilice

Es aconsejable que su cuenta esté abierta en su computadora, celular o tablet. Si inicia sesión en algún lugar público o dispositivo electrónico que no es de su propiedad, no olvide cerrar la sesión antes de irse.

5. No acceder a Wi-Fi público

En muchos lugares de gran concurrencia de personas, las compañías de internet suelen ofrecer servicio gratis de Wi-Fi y para navegar en la web, sin tener que gastar el plan de datos personal, pero se necesita ingresar muchas veces la dirección de correo electrónico. Sin embargo, estos puntos de acceso no son tan seguros como los privados, así que es recomendable que evite ingresar a redes sociales o cuentas bancarias.

6. Preste atención a la información que comparte

Aunque las redes sociales están para compartir todo lo que se desee, es mejor no compartirlo todo. En especial, toda la información que utilice como pregunta de seguridad; fechas de cumpleaños, direcciones, nombres de familiares, etcétera.

7. Elija contraseñas complicadas

Lo mejor es combinar números, letras y signos. Por supuesto, claves que no sean fáciles de memorizar para un intruso. Una buena ayuda puede ser consultar la página www.safepasswd.com, la cual genera contraseñas largas e imposibles de adivinar. Nada más, asegúrese de memorizarla para que usted tampoco las olvide.

8. Active la doble verificación en Twitter

Además de depender de una contraseña, este método le obliga a introducir un código que va a ser enviado a su celular. Es la forma más efectiva de protegerse de un hackeo, ya que le contactan directamente a su teléfono.

9. No ingrese a links de dudosa procedencia

Hay gente que postea links con títulos que hacen referencia a celebridades o personajes públicos y sus escándalos, o que sugieren tener contenido sexual explícito o en los que se pueda ver sucesos paranormales; en fin, títulos que solo buscan llamar la atención de la gente. Si usted ve alguno de estos links en los comentarios de las redes sociales o si llegan a su mail, no los abra, porque podrían querer acceder a su computador o dispositivo móvil para intentar hackear. Siempre es importante verificar de dónde proviene ese link, si es de alguna página desconocida, mejor no dé clic.

10. Mantenga desactivada la geolocalización

En redes como Facebook e Instagram le dan la opción para compartir la ubicación desde la que publica contenidos, lo cuál supone no solo un peligro virtual ya que también podría ser víctima de robos. Si desea eliminar una etiqueta que localice sus fotos de Instagram o la ubicación que aparece en su última actualización de Facebook recurra a la opción “Editar”.

¿Qué hacer si ya hackearon sus cuentas?

Lo primero que debe hacer es contactarse con la red social en que ha sufrido el daño. Luego de alguna forma advierta a sus contactos de lo que le ha pasado para que no crean que las publicaciones enviadas por sus redes sociales son de su autoría. Lo más importante es cambiar inmediatamente la contraseña y prestar atención a las aplicaciones que tienen acceso a su cuenta. Si encuentra alguna desconocida, desactívela. (I)

El origen pagano del "Dia de San Valentín"

33

"Durante la antigüedad se celebraba en Roma una fiesta pagana dedicada a la fertilidad, llamada Lupercalia. Durante esta fiesta las mujeres esperaban ser golpeadas con látigos hechos de piel de cabras y perros, mojados en la misma sangre de estos animales, ya que creían que este ritual les otorgaba fertilidad."

“Siglos más tarde, en el año 496, el papa Gelasius I prohibió la celebración de Lupercalia e instauró el 14 de febrero como día de la fiesta de san Valentín. En 1382, el escritor inglés, Geoffrey Chaucer, escribió un poema titulado Parlamento de los pájaros, en el que se menciona por primera vez al Día de San Valentín como un día de festejo para los enamorados. A partir del poema de Chaucer, se comenzó a considerar el Día de San Valentín como un día dedicado al amor. Dieciocho años más tarde, el rey Carlos VI de Francia, creó la Corte del Amor, mediante la cual, el primer domingo de cada mes y durante el Día de San Valentín, se efectuaban una serie de competencias en los que los participantes competían para conseguir pareja entre las doncellas cortesanas. En 1416, el duque francés, Carlos de Orleans, tras haber sido capturado en la batalla de Azincourt y encerrado en la Torre de Londres, escribió una carta de San Valentín a su esposa Bonne de Armagnac.”

Día de San Valentín - Wikipedia, la enciclopedia libre

¿Celebraría usted una festividad que, disfrazada del amor y la amistad, se originó para honrar las inmoralidades sexuales?

Celebrado el 14 de febrero, y comúnmente conocido como el día del amor, o día de la amistad, San Valentín no es compatible con los principios de la Biblia.

Esta fiesta tuvo su origen en la Lupercalia, una festividad del antiguo imperio romano, que honra a Lupercus, el dios pastoral de los italianos. De acuerdo a una antigua leyenda, unos niños gemelos, Remo y Rómulo, habían sido abandonados por su tío en el Monte Palatino, una de las siete colinas de Roma. Según la leyenda, los gemelos fueron recogidos por una loba recién parida, que los había amamantado y criados en una cueva de aquel lugar. Al crecer, los gemelos, se convirtieron en los fundadores de Roma, donde hoy día se encuentra la sede de la Iglesia Católica.

La leyenda establece que el amor de la loba fue el motivo por el cual los gemelos fueron salvados de la muerte. Por lo tanto, los romanos escogieron el día 14 de febrero para honrar el amor de una bestia que, hoy día, figura como el símbolo nacional de la nación italiana.

Sin embargo, la Iglesia Católica dedicó el 14 de febrero para recordar a San Valentín, un sacerdote que había sido martirizado por el emperador romano, Claudio el Cruel, en el año 270 dC. La historia nos cuenta que San Valentín había sido decapitado porque se dedicó a casar parejas aun cuando el emperador lo había prohibido. Gradualmente, el pueblo combinó las dos celebraciones en una misma fecha, convirtiéndola en una emboscada diabólica para amarrar a los cristianos en una supuesta celebración dedicada al amor.

Para mediado de la Era Medieval, algunas ciudades europeas habían escogido el 14 de febrero para celebrar intercambios amorosos entre personas ajenas. Para entonces, se creó un intercambio de tarjetas con mensajes como: "quiero que seas mi amor". Junto con las tarjetas, se enviaba una cajita de caramelos de chocolates, pues de acuerdo a las creencias de aquella época, el chocolate era un estimulante de las pasiones sexuales.

Desde renombrados personajes de posiciones sociales hasta los simples ciudadanos, esperaban ansiosamente la llegada del día de San Valentín. En esta fecha las personas, solteras o casadas, tenían la libertad de realizar sus fantasías sexuales con la persona que más admiraban, sin ofender sus supuestos principios de moralidad.

En la actualidad, el día de San Valentín, es una de las festividades más honradas en los Estados Unidos, España e hispanoamérica, y es además, muy celebrada en las escuelas públicas, e iglesias cristianas.

https://es.wikipedia.org/

Apple, Uber, Netflix y Twitter alzan la voz contra la política migratoria de Trump

ReporteInfo_apple-inc-empresa-iphone-7-watch-steve-jobs-650x400

Los jefes de algunas de las compañías más grandes de EEUU como Apple, Uber, Netflix y Twitter se han sumado a las críticas contra el decreto de Donald Trump sobre la migración.


"Apple no podría existir sin la inmigración por no decir florecer e innovar tal como lo estamos haciendo ahora", escribió Tim Cook en un correo electrónico enviado a su personal, al que tuvo acceso el portal Recode.

De acuerdo con Cook, la nueva medida de Trump afecta a varios empleados de la empresa, a los que ahora Apple les está brindando su apoyo. "Nosotros hemos contactado con la Casa Blanca para explicarles cuán afectados se han visto nuestros colegas y la compañía".

Rihanna

Por su parte, el jefe de Uber, Travis Kalanick, en un comunicado interno de su compañía, obtenido por The New York Times, declaró que "miles de automovilistas" que utilizan Uber sufren las consecuencias negativas de este decreto, mientras que la empresa está tratando de "identificarles e indemnizar sus pérdidas financieras".

El primer ejecutivo de Netflix, Reed Hastings, afirmó en su cuenta de Facebook que esta política de Trump "hará de EEUU un país menos seguro" y que "ahora ha llegado el tiempo de unir nuestras manos y proteger los valores de la libertad y de oportunidad".

Al mismo tiempo, el ejecutivo de Twitter, Jack Dorsey, escribió en su cuenta de la red social que "el impacto económico y humanitario [del nuevo decreto de Trump] es real y preocupante dado que EEUU se beneficia de lo que los refugiados e los inmigrantes traen al país".

Recientemente, el nuevo presidente de EEUU, Donald Trump, firmó un decreto que prohíbe el "ingreso de ciudadanos de Siria en calidad de refugiados" a EEUU. También endureció el control para el ingreso al país de los ciudadanos de siete países de mayoría musulmana.

Esta medida ha sido duramente criticada por la sociedad norteamericana y la comunidad internacional.

Facebook, la aplicación que mas consume recursos y bateria en tu celular..!

Facebook movil

La aplicación móvil de Facebook y su programa de mensajería Facebook Messenger son los programas más utilizados a nivel mundial por el amplio alcance que tiene esta red social. Sin embargo, muchos usuarios consideran que estas aplicaciones son poco óptimas y las acusan de generar problemas como el uso excesivo de los recursos del dispositivo móvil, la disminución de la duración de la batería y un considerable retraso en el salto automático entre una aplicación y la otra.

Ya hemos visto en anteriores ocasiones críticas a la aplicación de Facebook para móviles. Incluso clones de la app oficial que mejoran de largo el funcionamiento y rendimiento, como es el caso de Friendly for Facebook.

Desde Andro4All han realizado una prueba comparando la app de Facebook con el acceso a través del navegador y el resultado ha sido demoledor: lo mejor es desinstalar la app.

Para empezar, la app oficial de Facebook es uno de los causantes de que nuestro smartphone se pueda ralentizar y funcionar de manera incorrecta ya que solo ella disminuye el rendimiento del terminal hasta en un 20%. Esto empeora si sumamos Facebook Messenger. Por lo tanto, lo mejor es acceder desde el navegador a través de la versión móvil m.facebook.com.

facebook-lite-app-

Pero la app también suspende en fluidez a la hora de mostrar contenidos respecto a la versión web. No solo eso, también consume mucha más batería el acceso a través de app respecto al realizado, por ejemplo, a través de Chrome. En la prueba realizada por Andro4All (con un Samsung Galaxy S7 edge) la fluidez mostrando imagen y vídeo mejoraba sustancialmente si se accedía a Facebook por navegador.

Pero la mejora es todavía mayor en cuanto a la batería se refiere, donde el ahorro puede llegar a ser de alrededor de un 30%. También se aconseja desinstalar Facebook Messenger y optar por la versión básica que Facebook lanzó hace unos meses, llamada Messenger Lite.

El primer ministro de Canadá y sus conocimientos de computación cuántica

Justin Trudeau  Instituto Perimeter de Física Teórica de Waterloo

Hace yoga y boxeo, baila tango... y también sabe de ciencia. El primer ministro de Canadá Justin Trudeau es el político del momento y este pasado viernes se ha ganado unos cuantos millones de puntos más en su visita al Instituto Perimeter de Física Teórica de Waterloo, en Ontario.

Durante la rueda de prensa posterior, uno de los periodistas le fue a preguntar al político por la amenaza del Estado Islámico, pero antes quiso hacer una broma, teniendo en cuenta lugar en el que se encontraban. "Iba a pedirle que explicase lo que es la computación cuántica", se arrancó el reportero, entre las risas de sus compañeros, como si todos estuvieran compartiendo la ignorancia en temas de este calado. Sin embargo, cuando nadie lo esperaba, Trudeau ni se inmutó. Nada de replicar a la broma y escaparse por la tangente. Recogió el testigo y respondió: "De acuerdo. Es muy sencillo, los ordenadores normales funcionan con... ".

Trudeau, entre las risas de los presentes que aún piensan que es una pose, insiste: "No, no, no me interrumpan". Y sigue con su explicación, más que seria y razonable: "Un bit de un sistema informático normal puede ser uno o cero, encendido o apagado. Un sistema cuántico puede ser mucho más complejo que eso porque, como sabemos, las cosas pueden ser al mismo tiempo partículas y ondas. Y la incertidumbre alrededor de los estados cuánticos nos permite codificar más información en un espacio más pequeño. Es por eso que la computación cuántica resulta tan emocionante", concluye el primer ministro canadiense.

¿Acaso se te viene a la cabeza otro líder mundial capaz de hacer algo así... y sin leer ni una chuleta?

La insólita respuesta de Trudeau fue compartida rápidamente por los medios locales y las redes sociales. Algunos expertos fueron llamados para analizar lo ocurrido... y acabaron por aplaudir al político. Primero, por atreverse. Y segundo, por dar en el clavo.

Sabe de lo que habla. Un primer ministro nerd.

Las cinco mejores herramientas para encriptar tus archivos

 

FileWard-DES-encrypt

Mantener sus datos personales seguros no tiene por qué ser difícil, siempre y cuando mantenga las cosas sensibles encriptadas y bajo su control. Es por eso que esta semana estamos buscando las cinco mejores herramientas de cifrado de archivos que puede utilizar para cifrar sus datos localmente, de modo que sólo tenga la clave.

¿Cuál es la mejor herramienta de cifrado de archivos?

Para los propósitos de nuestro resumen, nos centramos en las herramientas de cifrado de archivos de escritorio, las que usa en su propia computadora para cifrar sus propios datos privados, no los servicios en la nube que prometen encriptar sus datos o los servicios empresariales que dicen que ofrecen encriptación . El objetivo aquí es encontrar las mejores herramientas que puede usar para bloquear sus archivos sensibles, ya sean fotos, documentos financieros, copias de seguridad personales o cualquier otra cosa, y mantenerlos bloqueados para que solo tenga la clave.

2
VeraCrypt (Windows / OS X / Linux)

VeraCrypt es una bifurcación y un sucesor de TrueCrypt, que dejó de desarrollarse el año pasado . El equipo de desarrollo afirma que han abordado algunos de los problemas que se plantearon durante la auditoría de seguridad inicial de TrueCrypt y al igual que el original, Libre, con versiones disponibles para Windows, OS X y Linux. Si usted está buscando una herramienta de cifrado de archivos que funciona como y le recuerda a TrueCrypt, pero no es exactamente TrueCrypt, esto es todo. VeraCrypt soporta AES (el más utilizado), TwoFish, y cifrado Serpent, soporta la creación de volúmenes ocultos y cifrados dentro de otros volúmenes. La herramienta también está en constante desarrollo, con actualizaciones regulares de seguridad y una auditoría independiente en las etapas de planificación (de acuerdo con los desarrolladores) .El código está disponible para revisión, aunque no es estrictamente de código abierto (debido a que gran parte de su base de código proviene de TrueCrypt) .)

 


3
AxCrypt (Windows)

AxCrypt es una herramienta gratuita, de código abierto y con licencia GNU para Windows que se enorgullece de ser simple, eficiente y fácil de usar. Se integra perfectamente con el shell de Windows, por lo que puede hacer clic con el botón derecho del ratón en un archivo para cifrarlo o incluso configurar cifrados ejecutables "cronometrados", por lo que el archivo se bloquea durante un período de tiempo específico y se autodescifrará más tarde o Cuando su destinatario objetivo lo recibe. Los archivos con AxCrypt pueden descifrarse a petición o mantenerse descifrados mientras están en uso, y luego se vuelven a cifrar automáticamente cuando se modifican o se cierran. Es rápido, también, y le permite seleccionar una carpeta completa o simplemente un gran grupo de archivos y cifrarlos todos con un solo clic. Sin embargo, es totalmente una herramienta de cifrado de archivos, lo que significa que crear volúmenes o unidades cifradas está fuera de sus capacidades. Soporta cifrado AES de 128 bits solamente, ofrece protección contra intentos de craqueo por fuerza bruta y es excepcionalmente ligero (menos de 1 MB).

 


4
BitLocker (Windows)

BitLocker es una herramienta de cifrado de disco completo integrada en Windows Vista y Windows 7 (Ultimate y Enterprise), y en Windows 8 (Pro y Enterprise), así como Windows Server (2008 y posteriores). Es compatible con el cifrado AES (128 y 256 bits) y, aunque se utiliza principalmente para el cifrado de disco completo, también admite el cifrado de otros volúmenes o una unidad virtual que se puede abrir y acceder como cualquier otra unidad del equipo. Soporta múltiples mecanismos de autenticación, como la contraseña tradicional y los PIN, una "llave" USB y la más controvertida tecnología Trusted Platform Module (TPM) que hace que el cifrado y el descifrado sean transparentes para el usuario, pero también Viene con una serie de sus propios problemas. De cualquier manera, la integración de BitLocker con Windows (específicamente Windows 8 Pro) lo hace accesible a muchas personas y una herramienta de cifrado de disco viable para las personas que buscan proteger sus datos si su computadora portátil o unidades de disco duro se pierden o son robadas, , O una empresa que busque datos seguros en el campo.

 


 
5GNU Privacy Guard (Windows / OS X / Linux)

GNU Privacy Guard (GnuPG) es en realidad una implementación de código abierto de Pretty Good Privacy (PGP). Si bien se puede instalar la versión de línea de comandos en algunos sistemas operativos, la mayoría de la gente elige a partir de las decenas de interfaces e interfaces gráficas para él, incluyendo los comunicados oficiales que puede cifrar todo, desde el correo electrónico a los archivos comunes a los volúmenes enteros. Todas las herramientas de GnuPG admiten múltiples tipos de cifrado y cifras, y generalmente son capaces de cifrar archivos individuales de una en una, imágenes de disco y volúmenes, o unidades externas y medios conectados. Algunos de ustedes nominado front-ends específicos GnuPG en varios hilos, como el de Windows Gpg4win , que utiliza Kleopatra como un administrador de certificados.


6
7-Zip (Windows / OS X / Linux)

7-Zip es en realidad un archivo ligero archiver-y nuestra utilidad de archivo favorita para Windows . A pesar de que es increíble en la compresión y la organización de archivos para facilitar el almacenamiento o envío a través de Internet, también es una herramienta de cifrado de archivos fuerte, y es capaz de convertir archivos individuales o volúmenes enteros en volúmenes cifrados que sólo su tiene las claves. Es totalmente gratuito, incluso para uso comercial, es compatible con cifrado AES de 256 bits, y mientras que la descarga oficial es sólo para Windows, también hay compilaciones no oficiales para sistemas Linux y OS X. La mayor parte del código de 7-Zip es GNU LGPL con licencia y abierto a revisión. Los archivos compactados y cifrados .7z (o .zip, si lo prefieres) son fácilmente portátiles y seguros, y pueden ser cifrados con contraseñas y convertirse en ejecutables que se autodescriptarán cuando lleguen a su destinatario. 7-Zip también se integra con la shell del sistema operativo que está utilizando, por lo que suele ser un clic de distancia de su uso. También es una potente utilidad de línea de comandos.

Hacker hackeado, Cellebrite fue vulnerada


2

La ley del talión establece que "ojo por ojo, diente por diente". En lenguaje más coloquial decimos que “el que la hace la paga” . Alguien ha querido devolverle parte de sus atenciones a Cellebrite, la empresa que crackeó el iPhone de San Bernardino, que según su propia publicidad “podían hackear a cualquiera”.

Recuerdan a Hacking Team… es una compañía de tecnología de  información italiana, basada en Milán, que vende herramientas de vigilancia e intrusión ofensiva a gobiernos, agencias de aplicación de la ley y empresas. Sus «sistemas de control remoto» permiten el control de las comunicaciones de usuarios de internet, descifrar la criptografía de archivos y correos electrónicos, grabar llamadas de Skype y otras comunicaciones de VoIP, y activar remotamente micrófonos y cámaras en ordenadores y dispositivos móviles, bueno, después de ganarse el odio de todo Internet acabaron siendo hackeados.

Ahora le toca el turno a  Cellebrite pues se a anunciado que alguien ha entrado en los servidores de la empresa y ha robado  900 GB de datos. Entre estos datos hay información sobre clientes, bases de datos y una gran cantidad de datos técnicos de los productos de la empresa. Esta brecha supone el último capítulo en una tendencia al alza de hackers atacando a empresas de este tipo, tomándose la justicia por su mano y robando información de empresas que se especializan en la vigilancia electrónica o en las tecnologías de hacking.

¿Pero quiénes son Cellebrite?

Cellebrite inicio

Cellebrite es una empresa israelí cuyo producto principal, un dispositivo llamado Universal Forensic Extraction Device o UFED, puede extraer datos de miles de modelos de smartphones. Estos datos pueden incluir mensajes SMS, correos electrónicos, registros de llamadas y mucho más mientras el usuario del dispositivo tenga el teléfono en su posesión.

La empresa es bastante popular entre las fuerzas de seguridad estadouidenses, así como también con regímenes autoritarios como Rusia, los Emiratos Árabes Unidos y Turquía según los datos que han sido hackeados.

Los datos parecen haber salido, al menos en parte, de servidores relacionados con la web de Cellebrite. Los datos en caché incluyen supuestos nombres de usuario y contraseñas de las bases de datos de la compañía, que tendrían que ver con el dominio my.cellebrite. Esta parte de la web es para el acceso de clientes para, entre otras cosas, obtener nuevas versiones del software.

Desde la fuente dicen haber credo los datos intentando crear cuentas en el portal para clientes de la empresa israelí. Un cliente cuya identidad no ha sido revelada confirmaba también alguno de los detalles.

1

El volcado de datos del hacker ofrece lo que parecen ser pruebas de smartphones requisados y registros de dispositivos de Cellebrite. Según el atacante, y a tenor de la fecha y hora presentes en algunos de los archivos, parte de los datos se pudieron extraer el año pasado. Esto es lo que Cellebrite ha dicho al respecto:

Cellebrite recientemente sufrió un acceso no autorizado desde un servidor web externo. La empresa está conduciendo una investigación para determinar el alcance de la brecha. El servidor afectado incluía una copia de seguridad de la base de datos de my.Cellebrite, el sistema de gestión de licencias de usuario final. La empresa había migrado a un nuevo sistema de cuentas de usuario. A día de hoy, se sabe que la información a la que se accedió incluye información de contacto básica de usuarios registrados para alertas o notificaciones en los productos de Cellebrite y contraseñas haseadas para usuarios que aún no habían migrado el nuevo sistema.

La empresa ha pedido a sus clientes que cambien sus contraseñas como medida cautelar. El acceso a los sistemas de Cellebrite ha sido intercambiado en salas de IRC. Según el hacker:

Phineas Fisher podría estar detrás de este hack
Phineas Fisher es el hacker que atacó con éxito a Hacking Team. Así como en el caso de la empresa italiana puso los datos robados a disposición de todo el mundo (datos que incluían una gran cantidad de correos electrónicos y muchos otros documentos internos de la empresa), en este caso los datos no están disponibles. Las similitudes entre ambos casos son evidentes, así como la motivación para hacerlo.

El hacker que ha entrado en los servidores de Cellebrite, sin embargo, no ha revelado el auténtico alcance de lo que han hecho con los sistemas de Cellebrite:

No puedo decir demasiado sobre lo que hemos hecho. Una cosa es darles una bofetada, otra muy distinta es sacarles fotos con el culo al aire.

Adobe Acrobat Reader instala extensión en Chrome sin que lo sepas

ADOBE-ACROBAT-DC-1

En una era donde los navegadores web integran un visor de PDF, es increíble que algunos todavía sigan usando programas como Acrobat Reader para abrir sus documentos, claro, a menos que como usuarios de la versión comercial aprovechen sus funciones avanzadas.

Adobe lanzó una actualización para su lector de PDF gratuito, Acrobat Reader DC (vía gHacks), la cual instala una extensión para Google Chromesin notificar al usuario. Hasta que abre su navegador es cuando detecta la instalación, gracias a que éste le notifica que una nueva extensión quiere habilitarse con los siguientes permisos:

En otras palabras, la extensión reemplaza el visor de PDF de Chrome por Acrobat Reader DC, por lo que los documentos se abrirán directamente en la aplicación. Además, permite exportar páginas web directamente a PDF y añadirlas a un documento existente, aunque esta última característica sólo está disponible para la versión comercial.

Por defecto, dicha extensión envía información anónima a Adobe con la finalidad de mejorar la "calidad del producto". Afortunadamente es posible deshabilitar el envío de información accediendo a las opciones de la extensión.

Que los programas de uso cotidiano instalen extensiones sin previo aviso puede resultar alarmante para los usuarios que se preocupan por su privacidad y, por qué no, de su seguridad. Recordaremos que algunas de ellas han expuesto a sus usuarios aún bajo su consentimiento.

Noruega, primer país del mundo en eliminar la radio FM

Norway FM Dial

Noruega el miércoles se convertirá en el primer país en el mundo en iniciar el cierre de su red de radio FM a favor de la radio digital, un movimiento audaz seguido de cerca por otros países de Europa.

Noruega, un país en general favorable a la tecnología, se ha estado preparando para la transición desde hace años - DAB y FM han existido lado a lado desde 1995.

Actualmente existen 22 estaciones digitales nacionales, además tambien en alrededor de 20 pequeños.pueblos.  El espectro de FM tiene espacio para un máximo de sólo cinco estaciones nacionales.

La gran desconexión comienza en Nordland, en el norte del país, a las 11:11 AM (1541 IST) mañana 11 de Enero antes de expandirse al resto del país a finales del año, por lo que millones de radios antiguas seran ya mañana obsoletas. Pero muchos piensan que el cambio es prematura.

La medida tiene sus ventajas técnicas. La más obvia es que se multiplica el número de canales disponibles al abandonar el ancho de banda limitado de la FM. Solo los canales de radio públicos pasan de cinco a 25. Para captar emisiones DAB se necesita un dispositivo preparado para ello. Las autoridades noruegas aseguran que dos tercios de los hogares ya cuentan con ese tipo de receptores y que la señal DAB llega al 99,5% de la población.

becker-europaII-cropped

Pese a ello, la medida aprobada por el parlamento noruego no ha sido para nada bien recibida por la población. El 66% de los ciudadanos consultados se opone a la medida, y solo un 17% la apoya. Una de las razones es que aún hay dos millones de automóviles en circulación que no cuentan con receptores DAB, y por tanto deben gastarse dinero en el cambio. También hay voces que alertan de que la medida supondrá el cierre de muchas pequeñas estaciones locales. Finalmente, algunas voces alertan de que confiar solo en DAB puede suponer un problema de seguridad en caso de que se quiera enviar un mensaje de emergencia a la población.

De momento no hay muchos países que vayan a seguir los pasos de Noruega. Suiza planea hacerlo para 2020, y Reino Unido o Dinamarca lo están estudiando. En España no hay el más mínimo plan al respecto de momento. Algunos países como Finlandia y Suecia han visto fracasar la implantación de la radio DAB. El caso Noruego y si tiene éxito o no probablemente se convierta en un referente para seguir sus pasos en otros lugares. Permaneceremos a la escucha.

Yahoo ha muerto, ahora se llamará Altaba

Yahoo

Este lunes, Yahoo propuso cambiar su nombre a Altaba cuando se complete su venta multimillonaria de servicios digitales al gigante de comunicaciones Verizon

Se acaba de publicar un nuevo documento donde se detallan nuevos datos específicos acerca de la compra de Yahoo por parte de Verizon. En el breve documento se destacan dos puntos: la reducción de la junta directiva de la compañía, donde se anuncia la renuncia de Marissa Mayer como CEO, y el cambio de nombre de Yahoo, que pasaría a llamarse Altaba.

2017-01-10_034355

La marca Yahoo está profundamente dañada, esto después de dos grandes filtraciones de información que expusieron los datos de más de 1.500 millones de usuarios, lo que se coloca como el más grande en la historia de internet y la seguridad informática. Y ahora empezamos a ver los primeros cambios y movimientos que tratan de sanar los daños, sobre todo a la marca.

El propuesto cambio de nombre sucederá cuando Yahoo entregue a Verizon todas las operaciones tecnológicas que le convirtieron en uno de las grandes nombres de la informática: su servicio de correo electrónico; sus sitios web especializados en temas como deportes y finanzas; sus distintas aplicaciones móviles; y sus herramientas de publicidad.

Pero los servicios de los que dependen los usuarios de Yahoo presuntamente no se verán afectados por el cambio de nombre, pues todos pasarían a manos de Verizon al completarse la compra (que hasta ahora está valorada en 4,830 millones de dólares). Esto implica que los servicios de correo electrónico, por ejemplo, permanecerían bajo el nombre de la marca Yahoo.

¿Con qué se queda Altaba?

Marissa Mayer

De completarse la venta a Verizon, la naciente empresa Altaba se quedaría con las inversiones en el mercado de bolsas que Yahoo  había hecho , entre ellas sus acciones del gigante chino de compras por internet Alibaba, la empresa perdería a seis de los 11 directores de la junta actual de Yahoo, entre ellos la CEO de Yahoo, Marissa Mayer y David Filo, uno de los dos fundadores de la compañía.

Estos directores se van por voluntad propia, según el documento, y no por alguna riña o desacuerdo con la empresa. Aún no queda claro si Mayer tendría algún rol en Yahoo, bajo su nuevo dueño, al completarse la venta.

El documento sometido el lunes solo establece dos cambios inmediatos: Eric Brandt reemplazará al presidente de la junta de Yahoo Maynard Webb, quien pasará a ser presidente emérito de la junta.

Si el Teflon no se adhiere a nada, como lo adhieren al sarten?

Sarten Teflon 3

Uno de los primeros usos que se le dio al teflón fue el de sellar los tubos que contenían uranio en el Proyecto Manhattan. También llevaban teflón los trajes espaciales de la tripulación Apolo que viajó a la Luna. Y en tu cocina, el teflón es la capa antiadherente de las sartenes. ¿Cómo funciona?

El politetrafluoroetileno (PTFE) (más conocido por el nombre comercial teflon, anglicismo incorporado al castellano como Teflón1 ) es un polímero similar al polietileno, en el que los átomos de hidrógeno han sido sustituidos por átomos de flúor. La fórmula química del monómero, tetrafluoroeteno, es CF2=CF2.

Como muchos otros productos de la química, el teflón fue descubierto por accidente. En 1938, un joven químico estadounidense llamado Roy Plunkett estaba intentando crear un refrigerante no tóxico para la compañía DuPont cuando dio con un polímero blanquecino e inerte (es decir, que no reaccionaba con otras sustancias). El compuesto mostraba una gran impermeabilidad, incluso en ambientes húmedos, y un bajísimo coeficiente de rozamiento, lo que hacía que otros materiales se resbalaran en su superficie.

DuPont lo tiene registrado bajo la marca comercial Teflon™, pero su nombre químico es politetrafluoroetileno (o PTFE). Se trata de una larga cadena de átomos de carbono unidos, cada uno de ellos, a dos átomos de flúor. Es esa estructura molecular lo que hace que tenga propiedades antiadherentes. El vínculo entre el carbono y el flúor es tan fuerte (la fuerza intermolecular es tan alta) que la pareja prefiere seguir unida a pegarse a otras sustancias. Ni siquiera los ácidos más fuertes pueden con esa unión; ni siquiera las famosas patas de los gecos pueden adherirse al teflón.

Sarten Teflon

De ahí que el PTFE se utilice en ropa impermeable (chubasqueros, botas), rodamientos industriales, articulaciones artificiales, placas de circuitos y, por supuesto, moldes de cocina y sartenes. Pero si el teflón no se adhiere a nada, ¿cómo hacen los fabricantes para adherirlo a las sartenes en sí? Como explica en esta genial animación de TED-Ed Ashwini Bharathula, doctora en ciencia de materiales, hay varios métodos.

Uno es lijar la sartén o bañarla en químicos para volverla áspera, aplicarle un tapaporos que actúe como pegamento, rociarle PTFE líquido y calentarla a 420º C para conseguir un recubrimiento liso. Las cadenas de carbono y flúor del revestimiento de teflón ignoran el agua, la grasa y la proteína de alimentos como los huevos, lo que hace que nuestra comida no se pegue.

Yahoo permitio acceso de la NSA y el FBI para espiar millones de correos

yahoo

Los problemas para Yahoo parecen no terminar. En las últimas semanas hemos visto como la compañía se ha enfrentado a su peor crisis, la cual arrancó con la compra por parte de Verizon, quien está por adquirir una empresa en decadencia; posteriormente Yahoo confirmaba que 500 millones de cuentas habían sido hackeadas de sus servidores, algo que pone en riesgo la compra por parte de Verizon; pero esto aún no termina, ya que hoy se ha dado a conocer que Yahoo colaboró con la NSA y el FBI para dar a acceso a todos los correos de sus usuarios.

Si Yahoo se había ganado el título a la compañía con el hackeo más grande de la historia, hoy se hacen con uno nuevo al ser la compañía que ha abierto sus puertas de par en par para que los servicios de inteligencia de los Estados Unidos tengan acceso a toda la información y comunicaciones de sus usuarios, pero no sólo eso, sino que además Yahoo les desarrolló un programa para que pudieran espiar cada uno de los correos de Yahoo Mail, vamos, un clavo más en el ataúd de la compañía de Marissa Mayer.


Yahoo no sólo abrió las puertas, también les desarrolló un software de espionaje

Según la información que recoge Reuters, Yahoo recibió una petición en 2015 por parte de la NSA y el FBI para tener acceso a las cuentas de correo de Yahoo Mail para buscar información especifica, información que hasta el momento se desconoce. Esto le permitió a las agencias escanear cientos de millones de correos bajo una "directiva clasificada" que se ampara en la 'Ley de Vigilancia de Inteligencia Exterior' que entró en vigor en 2008, la cual autoriza a que el gobierno pueda solicitar datos e información de usuarios a compañías telefónicas y de internet.

Yahoo servers

Lo más preocupante de todo es que Yahoo no desafió la orden, algo que suelen hacer la mayoría de las compañías cuando reciben una orden de este tipo, lo que muchas veces resulta en proporcionar datos específicos con pruebas que incriminan a ciertos usuarios, pero Yahoo dio acceso completo a su servicio de correo, e incluso fue más allá al desarrollar un programa para que las agencias pudieran buscar cualquier tipo de información, en texto y archivos adjuntos, de todos sus usuarios.

Desde que esta ley entró en vigor y después de las filtraciones de Snowden, se ha comentado que empresas como Microsoft, Apple y Google han otorgado el mismo tipo de acceso al gobierno, pero hasta el momento esto no se puede comprobar como en el caso de Yahoo. En The Intercept se han puesto en contacto con las compañías más importantes para solicitar información o declaraciones de si han recibido peticiones de este tipo por parte del gobierno estadounidense:

Google confirma que nunca ha recibido este tipo de peticiones, pero en caso de recibirlas su respuesta sería un rotundo no. Microsoft por su parte asegura que nunca han otorgado acceso a la información de sus usuarios, pero no menciona si ha recibido este tipo de órdenes.

SRX YAHOO DATA CENTER 2

Apple remitió sus comentarios a la carta que publicó Tim Cook cuando surgió el caso del iPhone de San Bernardino, donde niega rotundamente haber colaborado con algunas agencia gubernamental, y aseguran que nunca han otorgado acceso a sus servidores y nunca lo harán.
Por otro lado, Yahoo ha respondido a estas acusaciones que la involucran con espionaje gubernamental, donde sus declaraciones dejan claro todo: "Yahoo es una empresa que opera en el marco legal y cumple con las leyes de Estados Unidos".

Algunos analistas mencionan que esto es apenas la punta del iceberg, ya que podríamos estar ante la primera compañía que abre por completo la información de sus usuarios para tareas de espionaje, un acto sin precedentes y anticonstitucional según la Unión Americana de Libertades Civiles, ya que se viola los derechos y la privacidad de usuarios que confían en Yahoo como una compañía que debería cuidar sus datos.

Nota original: Reuters

Cuba abre su primera fábrica de laptops y tablets

cuba_computadoras_afp_2-960x623

Cuba inauguró hoy en La Habana su primera fábrica de computadoras portátiles y tabletas, con tecnología y materia prima china y una capacidad de producción de unos 500 equipos diarios, informó la televisión estatal de la isla.

La estatal Empresa Industrial para la Informática, las Comunicaciones y la Electrónica (GEDEME), perteneciente al Ministerio de Industrias, y la Universidad de las Ciencias Informáticas (UCI) han sido las principales encargadas de la puesta en marcha de la nueva fábrica.

El tipo de computadoras laptops que producirá son de sexta generación, mientras que las tabletas contarán con dos modelos, de 8 y 10 pulgadas, esta última con accesorios y un teclado que permite su conversión a una mini-laptop y manejar capacidades de hasta un terabyte de información, precisó el reporte.

La multinacional china Haier provee toda la tecnología y el equipamiento instalado en la fábrica y además provee las materias primas del proceso productivo de estos equipo, y la Universidad de las Ciencias Informáticas de La Habana aporta los sistemas operativos.

Directivos y especialistas de la empresa Gedema indicaron que disponen de modernos equipos para el diagnóstico y la comprobación de las características de las computadoras y las tabletas, que permiten medir la sensibilidad de la pantalla táctil, la humedad y la resistencia ante agresiones.

En principio, estas nuevas producciones estarán destinadas al mercado mayorista, centros estatales y organismos de la administración central del Estado, indicó el informe.

La nueva fábrica tiene una capacidad para producir unos 500 equipos diarios, que al cierre de cada año sumarían cerca de 120.000 unidades.

En 2015, la cifra de computadores registrados en Cuba se elevó a 1.071,600, de ellos 546.100 con conexión a la red, de acuerdo a un informe de la Oficina Nacional de Estadística e Información (ONEI) del país caribeño.

Cuba es uno de los países con las tasas de penetración de internet más bajas del mundo.

Como parte de una estrategia para aumentar la conectividad en la isla -una de las asignaturas pendientes de Cuba-, el monopolio estatal de las telecomunicaciones Etecsa inició en julio de 2015 la instalación de zonas wifi en puntos públicos de navegación, que ya suman más de 1.006 y tienen 250.000 usuarios diariamente, según datos de la compañía del pasado septiembre.

Esta semana, Etecsa rebajó la tarifa de su servicio de navegación por internet a 1,50 pesos convertibles (CUC, equivalentes a dólares) y anunció que realizará una prueba de acceso a la red de redes desde el domicilio de 2.000 usuarios en zonas del municipio Habana Vieja.

Hasta ahora la conexión en los domicilios ha estado permitida solo a profesionales como médicos, periodistas, intelectuales o académicos.

Bluetooth 5 ya esta aqui y con alcance de 240 metros

Bluetooth-logo.svg

El nuevo estándar dobla la velocidad de transmisión (hasta 50 Mbit/s) y el alcance (hasta 240 m), algo que es interesante en IoT, pero que también es llamativo para ampliar las opciones de los relojes inteligentes.

La organización Bluetooth Special Interest Group (SIG) anunció hoy la llegada de Bluetooth 5 como la próxima generación de este protocolo que podría mejorar realmente nuestras vidas.

A mediados de año, SIG anunció las novedades que traería Bluetooth 5, incluyendo cuatro veces el rango de distancia actual y dos veces la velocidad de transmisión de datos.

Bluetooth 5 también promete estas mejoras sin incrementar el bajo consumo de energía actual, conocido como Bluetooth LE (Low Energy) y logrará una capacidad de transmisión de datos 800 por ciento superior a lo que ofrece actualmente Bluetooth 4.2 y 4.1.

Además, Bluetooth 5 trae algunas novedades que reducen la posible interferencia con otras redes inalámbricas para asegurarse de que pueda convivir con ambientes completos del Internet de las Cosas (IoT, por sus siglas en inglés).

Otro gran beneficio de este avance tecnológico es que abre las puertas para que más dispositivos inteligentes del hogar puedan funcionar con mayor independencia. Bluetooth 5 permitirá también que los beacons, detección de la ubicación y otros servicios conectados mejoren múltiples aspectos que ofrecen los dispositivos móviles y de la domótica.

Este avance permitirá que los dispositivos inteligentes tengan mejor conocimiento del lugar donde se encuentran y lo que está alrededor de ellos para ofrecer sugerencias, contenido o acciones que se adapten mejor a distintas situaciones.

Aunque Bluetooth 5 está disponible hoy para fabricantes y desarrolladores, SIG estima que los primeros dispositivos para el consumidor podría llegar en un período de dos a seis meses.

La telemetria espia en Windows 10 y como desactivarla

windows 10 telemetria

Windows 10 viene con características de telemetría habilitadas por defecto, que recolecta todo tipo de actividad del usuario y lo envía a Microsoft. Desafortunadamente, Microsoft no ha ofrecido forma de deshabilitarlo completamente por medio de la aplicación de Configuración tanto para usuarios de Windows 10 Home o Pro. ünicamente los usuarios de la edición Enterprise pueden deshabilitarlo.

Sin embargo, existe una solución basada en la modificación de algunas cosas, las que nos permitirá deshabilitar estas características no deseadas.

Para poder deshabilitar estas opciones siga las instrucciones:

1. Abramos el editor de registro de Windows — Win+R (ejecutar) y escribimos “regedit.exe” (enter).

2. Dentro del editor de registro nos ubicamos en la siguiente dirección:

HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows\DataCollection

3. Ahora creamos un nuevo valor de tipo DWORD de 32 bits y le damos el nombre “AllowTelemetry” con el valor puesto a “0”.

1

4. Ahora necesitamos deshabilitar un par de servicios de Windows, para ello ejecutamos el administrador de servicios:

Win+R (ejecutar) y escribimos “services.msc” finalmente presionamos enter

5. Ahí debemos ubicar los siguientes servicios y los deshabilitamos:

Servicio de seguimiento de diagnósticos
dmwappushsvc (Servicio de enrutamiento de mensajes de inserción WAP)

Clic derecho —> Propiedades y cambiamos el tipo de inicio de Automático a Deshabilitado.

 

2

Eso es todo, ahora sólo resta reiniciar Windows para que los cambios se apliquen.

Puedes hacerlo automaticamente con la herramienta DisableWinTracking que puedes descargar aqui: DisableWinTracking

Además de ello, pueden bloquear el acceso a los servidores de telemetría de Microsoft mediante el archivo hosts de Windows:

Para lo cual ejecuten Notepad con privilegios de Administrador y luego habran el archivo C:\Windows\System32\drivers\etc\hosts y agreguen la siguiente lista de sitios apuntando al localhost (127.0.0.1)

127.0.0.1    vortex.data.microsoft.com
127.0.0.1    vortex-win.data.microsoft.com
127.0.0.1    telecommand.telemetry.microsoft.com
127.0.0.1    telecommand.telemetry.microsoft.com.nsatc.net
127.0.0.1    oca.telemetry.microsoft.com
127.0.0.1    oca.telemetry.microsoft.com.nsatc.net
127.0.0.1    sqm.telemetry.microsoft.com
127.0.0.1    sqm.telemetry.microsoft.com.nsatc.net
127.0.0.1    watson.telemetry.microsoft.com
127.0.0.1    watson.telemetry.microsoft.com.nsatc.net
127.0.0.1    redir.metaservices.microsoft.com
127.0.0.1    choice.microsoft.com
127.0.0.1    choice.microsoft.com.nsatc.net
127.0.0.1    df.telemetry.microsoft.com
127.0.0.1    reports.wes.df.telemetry.microsoft.com
127.0.0.1    wes.df.telemetry.microsoft.com
127.0.0.1    services.wes.df.telemetry.microsoft.com
127.0.0.1    sqm.df.telemetry.microsoft.com
127.0.0.1    telemetry.microsoft.com
127.0.0.1    watson.ppe.telemetry.microsoft.com
127.0.0.1    telemetry.appex.bing.net
127.0.0.1    telemetry.urs.microsoft.com
127.0.0.1    settings-sandbox.data.microsoft.com
127.0.0.1    vortex-sandbox.data.microsoft.com
127.0.0.1    survey.watson.microsoft.com
127.0.0.1    watson.live.com
127.0.0.1    watson.microsoft.com
127.0.0.1    statsfe2.ws.microsoft.com
127.0.0.1    corpext.msitadfs.glbdns2.microsoft.com
127.0.0.1    compatexchange.cloudapp.net
127.0.0.1    cs1.wpc.v0cdn.net
127.0.0.1    a-0001.a-msedge.net
127.0.0.1    statsfe2.update.microsoft.com.akadns.net
127.0.0.1    sls.update.microsoft.com.akadns.net
127.0.0.1    fe2.update.microsoft.com.akadns.net
127.0.0.1    diagnostics.support.microsoft.com
127.0.0.1    corp.sts.microsoft.com
127.0.0.1    statsfe1.ws.microsoft.com
127.0.0.1    pre.footprintpredict.com
127.0.0.1    i1.services.social.microsoft.com
127.0.0.1    i1.services.social.microsoft.com.nsatc.net
127.0.0.1    feedback.windows.com
127.0.0.1    feedback.microsoft-hohm.com
127.0.0.1    feedback.search.microsoft.com
127.0.0.1    rad.msn.com
127.0.0.1    preview.msn.com
127.0.0.1    ad.doubleclick.net
127.0.0.1    ads.msn.com
127.0.0.1    ads1.msads.net
127.0.0.1    ads1.msn.com
127.0.0.1    a.ads1.msn.com
127.0.0.1    a.ads2.msn.com
127.0.0.1    adnexus.net
127.0.0.1    adnxs.com
127.0.0.1    az361816.vo.msecnd.net
127.0.0.1    az512334.vo.msecnd.net

Puedes descargar el archivo HOST ya creado y pegarlo en C:\Windows\System32\drivers\etc\hosts

Descarga desde aqui: hosts - Box

Karlheinz Brandenburg, el creador del formato mp3

Karlheinz Brandenburg

MP3 es un formato de compresión de audio digital patentado que usa un algoritmo con pérdida para conseguir un menor tamaño de archivo. Es un formato de audio común usado para música tanto en ordenadores como en reproductores de audio portátil. Se conoce tambien como MPEG-1 Audio Layer III o MPEG-2 Audio Layer III.

El MP3 ha revolucionado el mundo digital, especialmente la industria de la música y la forma en que la música se distribuye, comercializa y consume. El algoritmo MP3 se basa en las limitaciones del oído humano,  el códec elimina las frecuencias inaudibles preservando la esencia del sonido. Mayor compresión da menor calidad, pero el MP3 logra un buen equilibrio.  Esto significa que ahora podemos tener conjuntos enteros de álbumes de artistas en nuestros bolsillos, la música puede ser transmitida fácil y rápidamente a través de Internet, y disfrutarse en cualquier teléfono móvil.

Este formato fue desarrollado principalmente por Karlheinz Brandenburg, director de tecnologías de medios electrónicos del Instituto Fraunhofer IIS, perteneciente al Fraunhofer-Gesellschaft-Schultagen, que es una red de centros de investigación alemanes y que junto con Thomson Multimedia controla el grueso de las patentes relacionadas con el MP3

En su doctorado que hizo en la Universidad de Erlangen-Núremberg creo las bases de "MPEG-1 Layer 3" que luego seria el formato estandar mp3 Audio. El Ing Karlheinz pertenece a la Audio Engineering Society, la mayor asociación mundial de ingenieros de sonido,fundada en Nueva York en 1948.

Karlheinz Brandenburg nacio en Erlangen, Alemania el  20 de junio de 1954, se graduó como ingeniero industrial en la Universidad de Erlangen-Núremberg en la especialidad de Ingeniería Eléctrica en1980 y  en Matemáticas en 1982. En 1989 obtuvo en la misma universidad el doctorado en Ingeniería Eléctrica por su trabajo en la codificación digital de audio y técnicas de medida perceptual. Los resultados de la investigación de su doctorado son la base para sus logros en MPEG-1 Layer 3 (MP3), MPEG-2 Advanced Audio Coding (AAC) y otros esquemas modernos de compresión de audio.

Seitzer estaba tratando de averiguar Cómo transmitir música a través de un teléfono en las nuevas redes digitales de 64 bits, pero nadie parecía estar interesado en la idea. Sin embargo, Brandenburg se sintió atraído por el concepto y comenzó a trabajar sobre un metodo  que producia una reducción de doce veces la cantidad de información sin perder calidad y fue la base para el MP3, ya estaba en su tesis doctoral en 1989 en Ingeniería Electrónica.

En 1997, el MP3 estaba listo para su lanzamiento mundial. No causó mucho revuelo en al principio, pero la idea fue bien recibida en Silicon Valley. El primer reproductor de MP3 apareció un año más tarde, y después de esto nada sería lo mismo que antes.

UB_David-Harfiel-1024x284

Desde 1989 hasta 1990 trabajó con la empresa AT&T Bell Laboratories en Murray Hill, Nueva Jersey, Estados Unidos en ASPEC y MPEG-1 Layer 3. En 1990 regresó a la Universidad de Erlangen-Núremberg y en 1993 estuvo al frente del departamento de audio/multimedia en el Instituto Fraunhofer para circuitos integrados de Erlangen. Desde 2000, ha sido profesor a tiempo completo en el instituto de tecnología mediática en la Universidad Técnica de Ilmenau, además, es director del Instituto Fraunhofer para tecnología mediática digital en Ilmenau.

El 8 de Abril fue galardonado en el Salon de la Fama de Internet por su aporte en la invencion del formato digital que puso la musica y los sonidos al alcance de todos a traves de las computadoras, El salon de la Fama de internet lo integran inventores como Linus Torvalds, creador de Linux, el co-inventor de Internet Tim Berners-Lee, Eric Allman inventor del correo electrónico de Internet entre otros visionarios de los tiempos modernos.

Hall

Brandeburgo es oficialmente reconocido como uno de los autores intelectuales de Ingeniería, y sus numerosos premios incluyen la Cruz  Orden del Mérito de la República de Alemania, doctorados honorarios de las universidades

Desde el año 2000, Brandenburg ha sido profesor titular en la Universidad Técnica De Ilmenau y Director del Instituto Fraunhofer de Tecnología de Medios Digitales (IDMT). También es miembro de la AES (Audio Engineering Society), el IEEE (Instituto de Ingenieros Eléctricos y Electrónicos), y el MPEG (Motion Pictures Grupo de Expertos), que se encarga de establecer los estándares de audio y Nivel mundial.

Karlheinz Brandenburg ha sido elegido como uno de los representantes de ciencia e Innovación, ya que se considera que es el padre del MP3. Es fácil ver que el trabajo de este matemático, que disfruta de trekking y la ciencia ficción, han cambiado nuestro mundo de maneras significativas. su espíritu emprendedor y personalidad le llevó a trabajar, con escasa financiación, en un enigma sugerido por el Profesor, Dieter Seitzer, de la Universidad de Erlangen.

Ha tenido muchas ofertas para salir de su tierra natal. Con los años podría haber aceptado cualquiera de las ofertas multimillonarias que sin duda ha recibido de inversores en Silicon Valley, pero decidió dedicar su ingenio a la
Investigación pública. Esto no significa que Brandenburg se aleje de la industria. De hecho, una compañía fundada por uno de los pioneros MP3, Dagfinn Bach, ha creado un nuevo formato que permite colocar canciones dentro de un Ecosistema musical  conectado a Internet, y ya varias  discográficas ya han comenzado a mostrar un interés en esto. Aunque Brandenburg no es parte de esta empresa, él es uno de sus inversores, y se unió a Bach en la presentación pública de este formato.


Volviendo al MP3, el hecho de que la institución donde trabaja tiene los derechos de su investigación le ha impedido convertirse en un multimillonario, pero por otro lado, significa que tiene acceso a los mejores equipos, a los mejores estudiantes y al respaldo de su gobierno para aprovechar al máximo cualquier desarrollo extraordinario que
puede llegar a crear. Todo esto demuestra que compartir el conocimiento y hacerlo crecer pueden traer consigo beneficios globales y personales, aunque estos no necesariamente incluyan aumentar sus cuentas bancarias

USB Killer, el dispositivo que destruirá tu PC en un segundo..!

55

Los USB bombas son pequeños dispositivos que al conectarse al puerto USB de un computador pueden destruirlo por completo usando una sobrecarga de energía. Hasta ahora hay algunos disponibles en el mercado, pero si deseas construir el tuyo propio puedes hacerlo usando una batería AA y partes de una cámara.

Es sorprendente lo fácil que es fabricar uno de estos dispositivos destructivos si se tienen las herramientas adecuadas (y es posible que las tengas). Usando un soldador, un conector USB, una batería AA comun y corriente y partes del flash de una cámara fotográfica, además de otras partes bastante fáciles de conseguir y que quizás ya tengas en casa, puedes crear este USB bomba para destruir en caso de emergencias un computador.

usb-killer-casero-1

Thomas Kim explica en un vídeo paso a paso cómo hizo el suyo, que al cargar presionando un botón puede liberar una descarga de 300V al conectarlo con un computador y destruirlo. Es tan efectivo que en el vídeo se escucha claramente cuando se fríe por dentro ese viejo PC.

Estos dispositivos pueden ser efectivos en caso de emergencia en Pc propios (siempre y cuando destruyan el disco duro, algo que en este caso es probable que no suceda), pero ten en cuenta que destruir un equipo ajeno es un crimen y puede traerte problemas con las autoridades.

 

 

..

Un alto porcentaje de extensiones de Chrome son maliciosas

Extensiones

Estos complementos para Chrome son pequeños pedazos de código que cambian su comportamiento añadiéndole algunas funcionalidades extra, para lo que en ocasiones nos piden permisos de acceso similares a los de las aplicaciones para nuestros celulares. El problema, como siempre, viene cuando estos nos piden más permisos de los que deberían necesitar para realizar sus funciones.

Alexandros Kapravelos reveló en una conferencia que el 10% de las más de 40.000 extensiones para Chrome que investigó eran maliciosas o sospechosas de poder serlo. Esto no siempre quiere decir que en cuanto las instalemos el navegador empiece a funcionar mal, ya que muchas de ellas ocultan funciones que sólo se activan cuando visitemos ciertas webs.

De esta manera, nos podemos encontrar con una gran variedad de peligros cuando decidimos añadirle a nuestro navegador alguna funcionalidad extra, peligros que pasan desde añadirle publicidad a las páginas que visitamos hasta registrar lo que escribimos o insertar códigos de afiliados cuando visitamos tiendas online para lucrarse con nuestras compras.

Una de las funciones ocultas más comunes en las extensiones que hacen más de lo que nos dicen es la de insertar publicidad extra en alguna de las webs que visitamos. Muy a menudo esto lo hacen de manera disimulada, analizando los tamaños de los banners existentes y sustituyéndolos por los suyos, o añadiendo sus propios resultados en nuestras búsquedas en Google.

El mayor escándalo respecto a este tipo de prácticas estalló en enero del año pasado, cuando el desarrollador de Add to Feedly reveló haber aceptado una oferta de cuatro cifras de una empresa de adware por su trabajo, y que esta se estaba convirtiendo en un práctica común por parte de unas empresas que querían comprar y actualizar extensiones para insertar en ellas su publicidad y aprovecharse de su fama y su base de usuarios.

Add to Feedly

Ante los reportes masivos de quienes se sintieron estafados por unas extensiones en las que creían, complementos tan populares como un Troll emoticons que insertaba emoticones populares en los comentarios, Inminent con su más de un millon de usuarios activos o el propio Add To Feedly ya fueron eliminados de la tienda de aplicaciones para Chrome.

Pero aun quedan un buen número de complementos como Hover Zoom o Tweet this page, que pese haber sido acusados en numerosas ocasiones por insertar publicidad y entorpecer la experiencia de sus usuarios aun no han sido eliminados de la tienda del navegador de Google.

Otra de las prácticas con la que deberíamos tener cuidado es con la de pedirnos acceder a todos nuestros datos de navegación y nuestro historial. Hace un año, un usuario de Reddit avisó de que las URLs internas de su empresa habían empezado a aparecer en SimilarWeb, y aseguró a que se debía a que la extensión Hover Zoom había estado vendiendo los historiales que habían recopilado de sus equipos.

De hecho, hace pocos meses la propia empresa de seguridad Avast también fue acusada de prácticas muy similares. Y es que parece que en la era del Big Data el saber nuestros hábitos en Internet se ha convertido en una información muy valiosa con la que están lucrándose muchísimas empresas.

Hover Zoom

Instalarse extensiones  para nuestros navegadores a diestra y siniestra también puede tener repercusiones en nuestras redes sociales. Y es que hace ya un tiempo que se sabe que muchas de ellas pueden aprovecharse de nuestros perfiles, ya sea para que le demos Likes o sigamos a cuentas que no conocemos como para difundir todo tipo de malware en los mensajes que compartimos con nuestros seguidores.

Si nos paramos a pensar, es muy posible que todos hayamos visto en alguna ocasión cómo uno de nuestros amigos o contactos en las redes han compartido alguna vez un vídeo morboso, o difundido noticias de dudosa veracidad en un perfecto inglés que sabemos que nunca han dominado, que viene a ser lo que puede pasar cuando nuestros perfiles sociales se ven comprometidos.

Proteccion, que debemoa hacer?

Aunque Google ha implementado en Chrome un sistema que nos avisa de los permisos que requiere una extensión antes de instalarla, otros navegadores como Firefox u Opera no lo han hecho aun. Por lo tanto, ¿qué podemos hacer para evitar vernos afectados por estos añadidos malintencionados?

Lo primero que deberíamos hacer es intentar bajarnos en todo momento las aplicaciones oficiales de los productos más populares que queramos integrar para evitar cualquier tipo de riesgo. Esto no quiere decir que no nos tengamos que fiar de los pequeños desarrolladores, pero si lo hacemos sí que deberíamos fijarnos en el número de usuarios y las opiniones de sus productos.

Otro paso a tener en cuenta, en la medida de lo posible, sería el de comprobar qué tipo de permisos nos van a pedir estos añadidos para nuestro navegador y saber qué es lo que podría esconderse detrás de cada uno. Por poner un par de ejemplos, leer o modificar todos los datos de los sitios que visitemos podría servir para añadir publicidad, mientras que hacer lo propio con nuestro historial les podría servir para recopilar y vender nuestros hábitos de navegación.

Y si lo que buscamos es un acceso directo a una web o cuenta online, evitemos la utilización de extensiones e intentemos hacerlo todo mediante nuestra barra de marcadores. Andémonos también con ojo en nuestras redes sociales, si al acceder a un vídeo o dirección se descarga automáticamente un ejecutable tengamos mucho cuidado con él, igual que si lo que se nos pide es instalar un añadido en nuestro navegador.