Mostrando entradas con la etiqueta Software & Computadores. Mostrar todas las entradas
Mostrando entradas con la etiqueta Software & Computadores. Mostrar todas las entradas

Cómo desactivar la descarga automática de WhatsApp en Android

WhatsApp es la aplicación que más llena nuestro almacenamiento con imágenes, vídeos, audios y archivos

1024_2000WhatsApp es la aplicación que más llena nuestro almacenamiento con imágenes, vídeos, audios y archivos. A través de los chats y grupos podemos recibir cada día decenas de imágenes y vídeos en nuestro dispositivos, ocupando al cabo de los meses son los cientos de megas con archivos que seguramente desconocemos tener sobretodo si estamos en muchos grupos.

Por defecto WhatsApp descarga automáticamente las imágenes cuando estamos conectados a los datos móviles, y todas las fotos, audios, vídeos y documentos con la red Wi-Fi.

Con lo que por un lado, la aplicación nos está consumiendo datos descargando imágenes que a lo mejor no nos interesan y por otro lado al conectarse al Wi-Fi de casa o del trabajo comienza a descargar todo lo que nos llega, llenando la memoria.

Para ahorrar espacio y datos con WhatsApp la mejor forma es desactivar la descarga automática, así decidimos en todo momento que fotos, vídeos, audios y documentos son descargados en nuestro dispositivo móvil.

Descarga automática

Descarga Automática

Para desactivar la descarga automática tan sólo tenemos que entrar en Ajustes > Uso de datos y en Descarga automática desactivar todas los tipos de archivos tanto en los apartados "Conectado a datos móviles" y "Conectado a Wi-Fi".

Una vez desmarcada todas las casillas ya WhatsApp dejará de descargar automáticamente todos los archivos multimedia que reciba. Ya tendremos que darle a descargar a cada foto, vídeo, audio o documento que recibamos para poder verlo.

Descarga Automática


Recomendaciones para evitar que tus redes sociales sean hackeadas

1

Siempre se corre el riesgo de ser hackeado. En la actualidad esta práctica se ha vuelto bastante común, que inclusive medios de comunicación locales han sido víctimas de esto en sus redes sociales. Algo que fue muy evidente en este último fin de semana. Sin embargo, prevenir este tipo de atentado contra la seguridad virtual es posible.

Por ello, es preciso seguir ciertas recomendaciones para cuidar mejor de estas cuentas.

Aquí 10 tips para mantener la seguridad de sus cuentas:

1. Configure la privacidad de su biografía

Sea en Twitter o en Facebook usted decide quién accede a su información personal. Lo ideal es que sus perfiles puedan ser visitados solo por sus amigos o personas que usted conozca.

2. Proteja sus publicaciones

Al igual que en Instagram, en Twitter se pueden proteger los contenidos de manera que solo los puedan ver las personas que siguen su cuenta.

3. No abra mensajes directos de desconocidos

En la casilla de mensajes, la cual permite comunicarse de forma privada con otros amigos, personas desconocidas pueden intentar contactarse con el usuario con otras intenciones. Por su seguridad, no abra ningún mensaje de cuentas que no conozca.

4. No deje sus cuentas abierta en dispositivos que no se utilice

Es aconsejable que su cuenta esté abierta en su computadora, celular o tablet. Si inicia sesión en algún lugar público o dispositivo electrónico que no es de su propiedad, no olvide cerrar la sesión antes de irse.

5. No acceder a Wi-Fi público

En muchos lugares de gran concurrencia de personas, las compañías de internet suelen ofrecer servicio gratis de Wi-Fi y para navegar en la web, sin tener que gastar el plan de datos personal, pero se necesita ingresar muchas veces la dirección de correo electrónico. Sin embargo, estos puntos de acceso no son tan seguros como los privados, así que es recomendable que evite ingresar a redes sociales o cuentas bancarias.

6. Preste atención a la información que comparte

Aunque las redes sociales están para compartir todo lo que se desee, es mejor no compartirlo todo. En especial, toda la información que utilice como pregunta de seguridad; fechas de cumpleaños, direcciones, nombres de familiares, etcétera.

7. Elija contraseñas complicadas

Lo mejor es combinar números, letras y signos. Por supuesto, claves que no sean fáciles de memorizar para un intruso. Una buena ayuda puede ser consultar la página www.safepasswd.com, la cual genera contraseñas largas e imposibles de adivinar. Nada más, asegúrese de memorizarla para que usted tampoco las olvide.

8. Active la doble verificación en Twitter

Además de depender de una contraseña, este método le obliga a introducir un código que va a ser enviado a su celular. Es la forma más efectiva de protegerse de un hackeo, ya que le contactan directamente a su teléfono.

9. No ingrese a links de dudosa procedencia

Hay gente que postea links con títulos que hacen referencia a celebridades o personajes públicos y sus escándalos, o que sugieren tener contenido sexual explícito o en los que se pueda ver sucesos paranormales; en fin, títulos que solo buscan llamar la atención de la gente. Si usted ve alguno de estos links en los comentarios de las redes sociales o si llegan a su mail, no los abra, porque podrían querer acceder a su computador o dispositivo móvil para intentar hackear. Siempre es importante verificar de dónde proviene ese link, si es de alguna página desconocida, mejor no dé clic.

10. Mantenga desactivada la geolocalización

En redes como Facebook e Instagram le dan la opción para compartir la ubicación desde la que publica contenidos, lo cuál supone no solo un peligro virtual ya que también podría ser víctima de robos. Si desea eliminar una etiqueta que localice sus fotos de Instagram o la ubicación que aparece en su última actualización de Facebook recurra a la opción “Editar”.

¿Qué hacer si ya hackearon sus cuentas?

Lo primero que debe hacer es contactarse con la red social en que ha sufrido el daño. Luego de alguna forma advierta a sus contactos de lo que le ha pasado para que no crean que las publicaciones enviadas por sus redes sociales son de su autoría. Lo más importante es cambiar inmediatamente la contraseña y prestar atención a las aplicaciones que tienen acceso a su cuenta. Si encuentra alguna desconocida, desactívela. (I)

Facebook, la aplicación que mas consume recursos y bateria en tu celular..!

Facebook movil

La aplicación móvil de Facebook y su programa de mensajería Facebook Messenger son los programas más utilizados a nivel mundial por el amplio alcance que tiene esta red social. Sin embargo, muchos usuarios consideran que estas aplicaciones son poco óptimas y las acusan de generar problemas como el uso excesivo de los recursos del dispositivo móvil, la disminución de la duración de la batería y un considerable retraso en el salto automático entre una aplicación y la otra.

Ya hemos visto en anteriores ocasiones críticas a la aplicación de Facebook para móviles. Incluso clones de la app oficial que mejoran de largo el funcionamiento y rendimiento, como es el caso de Friendly for Facebook.

Desde Andro4All han realizado una prueba comparando la app de Facebook con el acceso a través del navegador y el resultado ha sido demoledor: lo mejor es desinstalar la app.

Para empezar, la app oficial de Facebook es uno de los causantes de que nuestro smartphone se pueda ralentizar y funcionar de manera incorrecta ya que solo ella disminuye el rendimiento del terminal hasta en un 20%. Esto empeora si sumamos Facebook Messenger. Por lo tanto, lo mejor es acceder desde el navegador a través de la versión móvil m.facebook.com.

facebook-lite-app-

Pero la app también suspende en fluidez a la hora de mostrar contenidos respecto a la versión web. No solo eso, también consume mucha más batería el acceso a través de app respecto al realizado, por ejemplo, a través de Chrome. En la prueba realizada por Andro4All (con un Samsung Galaxy S7 edge) la fluidez mostrando imagen y vídeo mejoraba sustancialmente si se accedía a Facebook por navegador.

Pero la mejora es todavía mayor en cuanto a la batería se refiere, donde el ahorro puede llegar a ser de alrededor de un 30%. También se aconseja desinstalar Facebook Messenger y optar por la versión básica que Facebook lanzó hace unos meses, llamada Messenger Lite.

El primer ministro de Canadá y sus conocimientos de computación cuántica

Justin Trudeau  Instituto Perimeter de Física Teórica de Waterloo

Hace yoga y boxeo, baila tango... y también sabe de ciencia. El primer ministro de Canadá Justin Trudeau es el político del momento y este pasado viernes se ha ganado unos cuantos millones de puntos más en su visita al Instituto Perimeter de Física Teórica de Waterloo, en Ontario.

Durante la rueda de prensa posterior, uno de los periodistas le fue a preguntar al político por la amenaza del Estado Islámico, pero antes quiso hacer una broma, teniendo en cuenta lugar en el que se encontraban. "Iba a pedirle que explicase lo que es la computación cuántica", se arrancó el reportero, entre las risas de sus compañeros, como si todos estuvieran compartiendo la ignorancia en temas de este calado. Sin embargo, cuando nadie lo esperaba, Trudeau ni se inmutó. Nada de replicar a la broma y escaparse por la tangente. Recogió el testigo y respondió: "De acuerdo. Es muy sencillo, los ordenadores normales funcionan con... ".

Trudeau, entre las risas de los presentes que aún piensan que es una pose, insiste: "No, no, no me interrumpan". Y sigue con su explicación, más que seria y razonable: "Un bit de un sistema informático normal puede ser uno o cero, encendido o apagado. Un sistema cuántico puede ser mucho más complejo que eso porque, como sabemos, las cosas pueden ser al mismo tiempo partículas y ondas. Y la incertidumbre alrededor de los estados cuánticos nos permite codificar más información en un espacio más pequeño. Es por eso que la computación cuántica resulta tan emocionante", concluye el primer ministro canadiense.

¿Acaso se te viene a la cabeza otro líder mundial capaz de hacer algo así... y sin leer ni una chuleta?

La insólita respuesta de Trudeau fue compartida rápidamente por los medios locales y las redes sociales. Algunos expertos fueron llamados para analizar lo ocurrido... y acabaron por aplaudir al político. Primero, por atreverse. Y segundo, por dar en el clavo.

Sabe de lo que habla. Un primer ministro nerd.

Las cinco mejores herramientas para encriptar tus archivos

 

FileWard-DES-encrypt

Mantener sus datos personales seguros no tiene por qué ser difícil, siempre y cuando mantenga las cosas sensibles encriptadas y bajo su control. Es por eso que esta semana estamos buscando las cinco mejores herramientas de cifrado de archivos que puede utilizar para cifrar sus datos localmente, de modo que sólo tenga la clave.

¿Cuál es la mejor herramienta de cifrado de archivos?

Para los propósitos de nuestro resumen, nos centramos en las herramientas de cifrado de archivos de escritorio, las que usa en su propia computadora para cifrar sus propios datos privados, no los servicios en la nube que prometen encriptar sus datos o los servicios empresariales que dicen que ofrecen encriptación . El objetivo aquí es encontrar las mejores herramientas que puede usar para bloquear sus archivos sensibles, ya sean fotos, documentos financieros, copias de seguridad personales o cualquier otra cosa, y mantenerlos bloqueados para que solo tenga la clave.

2
VeraCrypt (Windows / OS X / Linux)

VeraCrypt es una bifurcación y un sucesor de TrueCrypt, que dejó de desarrollarse el año pasado . El equipo de desarrollo afirma que han abordado algunos de los problemas que se plantearon durante la auditoría de seguridad inicial de TrueCrypt y al igual que el original, Libre, con versiones disponibles para Windows, OS X y Linux. Si usted está buscando una herramienta de cifrado de archivos que funciona como y le recuerda a TrueCrypt, pero no es exactamente TrueCrypt, esto es todo. VeraCrypt soporta AES (el más utilizado), TwoFish, y cifrado Serpent, soporta la creación de volúmenes ocultos y cifrados dentro de otros volúmenes. La herramienta también está en constante desarrollo, con actualizaciones regulares de seguridad y una auditoría independiente en las etapas de planificación (de acuerdo con los desarrolladores) .El código está disponible para revisión, aunque no es estrictamente de código abierto (debido a que gran parte de su base de código proviene de TrueCrypt) .)

 


3
AxCrypt (Windows)

AxCrypt es una herramienta gratuita, de código abierto y con licencia GNU para Windows que se enorgullece de ser simple, eficiente y fácil de usar. Se integra perfectamente con el shell de Windows, por lo que puede hacer clic con el botón derecho del ratón en un archivo para cifrarlo o incluso configurar cifrados ejecutables "cronometrados", por lo que el archivo se bloquea durante un período de tiempo específico y se autodescifrará más tarde o Cuando su destinatario objetivo lo recibe. Los archivos con AxCrypt pueden descifrarse a petición o mantenerse descifrados mientras están en uso, y luego se vuelven a cifrar automáticamente cuando se modifican o se cierran. Es rápido, también, y le permite seleccionar una carpeta completa o simplemente un gran grupo de archivos y cifrarlos todos con un solo clic. Sin embargo, es totalmente una herramienta de cifrado de archivos, lo que significa que crear volúmenes o unidades cifradas está fuera de sus capacidades. Soporta cifrado AES de 128 bits solamente, ofrece protección contra intentos de craqueo por fuerza bruta y es excepcionalmente ligero (menos de 1 MB).

 


4
BitLocker (Windows)

BitLocker es una herramienta de cifrado de disco completo integrada en Windows Vista y Windows 7 (Ultimate y Enterprise), y en Windows 8 (Pro y Enterprise), así como Windows Server (2008 y posteriores). Es compatible con el cifrado AES (128 y 256 bits) y, aunque se utiliza principalmente para el cifrado de disco completo, también admite el cifrado de otros volúmenes o una unidad virtual que se puede abrir y acceder como cualquier otra unidad del equipo. Soporta múltiples mecanismos de autenticación, como la contraseña tradicional y los PIN, una "llave" USB y la más controvertida tecnología Trusted Platform Module (TPM) que hace que el cifrado y el descifrado sean transparentes para el usuario, pero también Viene con una serie de sus propios problemas. De cualquier manera, la integración de BitLocker con Windows (específicamente Windows 8 Pro) lo hace accesible a muchas personas y una herramienta de cifrado de disco viable para las personas que buscan proteger sus datos si su computadora portátil o unidades de disco duro se pierden o son robadas, , O una empresa que busque datos seguros en el campo.

 


 
5GNU Privacy Guard (Windows / OS X / Linux)

GNU Privacy Guard (GnuPG) es en realidad una implementación de código abierto de Pretty Good Privacy (PGP). Si bien se puede instalar la versión de línea de comandos en algunos sistemas operativos, la mayoría de la gente elige a partir de las decenas de interfaces e interfaces gráficas para él, incluyendo los comunicados oficiales que puede cifrar todo, desde el correo electrónico a los archivos comunes a los volúmenes enteros. Todas las herramientas de GnuPG admiten múltiples tipos de cifrado y cifras, y generalmente son capaces de cifrar archivos individuales de una en una, imágenes de disco y volúmenes, o unidades externas y medios conectados. Algunos de ustedes nominado front-ends específicos GnuPG en varios hilos, como el de Windows Gpg4win , que utiliza Kleopatra como un administrador de certificados.


6
7-Zip (Windows / OS X / Linux)

7-Zip es en realidad un archivo ligero archiver-y nuestra utilidad de archivo favorita para Windows . A pesar de que es increíble en la compresión y la organización de archivos para facilitar el almacenamiento o envío a través de Internet, también es una herramienta de cifrado de archivos fuerte, y es capaz de convertir archivos individuales o volúmenes enteros en volúmenes cifrados que sólo su tiene las claves. Es totalmente gratuito, incluso para uso comercial, es compatible con cifrado AES de 256 bits, y mientras que la descarga oficial es sólo para Windows, también hay compilaciones no oficiales para sistemas Linux y OS X. La mayor parte del código de 7-Zip es GNU LGPL con licencia y abierto a revisión. Los archivos compactados y cifrados .7z (o .zip, si lo prefieres) son fácilmente portátiles y seguros, y pueden ser cifrados con contraseñas y convertirse en ejecutables que se autodescriptarán cuando lleguen a su destinatario. 7-Zip también se integra con la shell del sistema operativo que está utilizando, por lo que suele ser un clic de distancia de su uso. También es una potente utilidad de línea de comandos.

Hacker hackeado, Cellebrite fue vulnerada


2

La ley del talión establece que "ojo por ojo, diente por diente". En lenguaje más coloquial decimos que “el que la hace la paga” . Alguien ha querido devolverle parte de sus atenciones a Cellebrite, la empresa que crackeó el iPhone de San Bernardino, que según su propia publicidad “podían hackear a cualquiera”.

Recuerdan a Hacking Team… es una compañía de tecnología de  información italiana, basada en Milán, que vende herramientas de vigilancia e intrusión ofensiva a gobiernos, agencias de aplicación de la ley y empresas. Sus «sistemas de control remoto» permiten el control de las comunicaciones de usuarios de internet, descifrar la criptografía de archivos y correos electrónicos, grabar llamadas de Skype y otras comunicaciones de VoIP, y activar remotamente micrófonos y cámaras en ordenadores y dispositivos móviles, bueno, después de ganarse el odio de todo Internet acabaron siendo hackeados.

Ahora le toca el turno a  Cellebrite pues se a anunciado que alguien ha entrado en los servidores de la empresa y ha robado  900 GB de datos. Entre estos datos hay información sobre clientes, bases de datos y una gran cantidad de datos técnicos de los productos de la empresa. Esta brecha supone el último capítulo en una tendencia al alza de hackers atacando a empresas de este tipo, tomándose la justicia por su mano y robando información de empresas que se especializan en la vigilancia electrónica o en las tecnologías de hacking.

¿Pero quiénes son Cellebrite?

Cellebrite inicio

Cellebrite es una empresa israelí cuyo producto principal, un dispositivo llamado Universal Forensic Extraction Device o UFED, puede extraer datos de miles de modelos de smartphones. Estos datos pueden incluir mensajes SMS, correos electrónicos, registros de llamadas y mucho más mientras el usuario del dispositivo tenga el teléfono en su posesión.

La empresa es bastante popular entre las fuerzas de seguridad estadouidenses, así como también con regímenes autoritarios como Rusia, los Emiratos Árabes Unidos y Turquía según los datos que han sido hackeados.

Los datos parecen haber salido, al menos en parte, de servidores relacionados con la web de Cellebrite. Los datos en caché incluyen supuestos nombres de usuario y contraseñas de las bases de datos de la compañía, que tendrían que ver con el dominio my.cellebrite. Esta parte de la web es para el acceso de clientes para, entre otras cosas, obtener nuevas versiones del software.

Desde la fuente dicen haber credo los datos intentando crear cuentas en el portal para clientes de la empresa israelí. Un cliente cuya identidad no ha sido revelada confirmaba también alguno de los detalles.

1

El volcado de datos del hacker ofrece lo que parecen ser pruebas de smartphones requisados y registros de dispositivos de Cellebrite. Según el atacante, y a tenor de la fecha y hora presentes en algunos de los archivos, parte de los datos se pudieron extraer el año pasado. Esto es lo que Cellebrite ha dicho al respecto:

Cellebrite recientemente sufrió un acceso no autorizado desde un servidor web externo. La empresa está conduciendo una investigación para determinar el alcance de la brecha. El servidor afectado incluía una copia de seguridad de la base de datos de my.Cellebrite, el sistema de gestión de licencias de usuario final. La empresa había migrado a un nuevo sistema de cuentas de usuario. A día de hoy, se sabe que la información a la que se accedió incluye información de contacto básica de usuarios registrados para alertas o notificaciones en los productos de Cellebrite y contraseñas haseadas para usuarios que aún no habían migrado el nuevo sistema.

La empresa ha pedido a sus clientes que cambien sus contraseñas como medida cautelar. El acceso a los sistemas de Cellebrite ha sido intercambiado en salas de IRC. Según el hacker:

Phineas Fisher podría estar detrás de este hack
Phineas Fisher es el hacker que atacó con éxito a Hacking Team. Así como en el caso de la empresa italiana puso los datos robados a disposición de todo el mundo (datos que incluían una gran cantidad de correos electrónicos y muchos otros documentos internos de la empresa), en este caso los datos no están disponibles. Las similitudes entre ambos casos son evidentes, así como la motivación para hacerlo.

El hacker que ha entrado en los servidores de Cellebrite, sin embargo, no ha revelado el auténtico alcance de lo que han hecho con los sistemas de Cellebrite:

No puedo decir demasiado sobre lo que hemos hecho. Una cosa es darles una bofetada, otra muy distinta es sacarles fotos con el culo al aire.

Adobe Acrobat Reader instala extensión en Chrome sin que lo sepas

ADOBE-ACROBAT-DC-1

En una era donde los navegadores web integran un visor de PDF, es increíble que algunos todavía sigan usando programas como Acrobat Reader para abrir sus documentos, claro, a menos que como usuarios de la versión comercial aprovechen sus funciones avanzadas.

Adobe lanzó una actualización para su lector de PDF gratuito, Acrobat Reader DC (vía gHacks), la cual instala una extensión para Google Chromesin notificar al usuario. Hasta que abre su navegador es cuando detecta la instalación, gracias a que éste le notifica que una nueva extensión quiere habilitarse con los siguientes permisos:

En otras palabras, la extensión reemplaza el visor de PDF de Chrome por Acrobat Reader DC, por lo que los documentos se abrirán directamente en la aplicación. Además, permite exportar páginas web directamente a PDF y añadirlas a un documento existente, aunque esta última característica sólo está disponible para la versión comercial.

Por defecto, dicha extensión envía información anónima a Adobe con la finalidad de mejorar la "calidad del producto". Afortunadamente es posible deshabilitar el envío de información accediendo a las opciones de la extensión.

Que los programas de uso cotidiano instalen extensiones sin previo aviso puede resultar alarmante para los usuarios que se preocupan por su privacidad y, por qué no, de su seguridad. Recordaremos que algunas de ellas han expuesto a sus usuarios aún bajo su consentimiento.

NOKIA regresa con Android y solo para China, por el momento

Nokia 6

Después de varios, varios rumores, hoy es oficial. Hace tan sólo unas semanas se anunciaba el nacimiento de HMD Global Oy (HMD), la compañía con sede en Finlandia que será la encargada de traer al mercado la marca Nokia y será la propietaria del nombre por los próximos 10 años. Y hoy, HMD está presentando en sociedad el primer smartphone de Nokia y su regreso al mercado de los smartphones, con el nuevo Nokia 6.

http://www.hmdglobal.com/press/2017-01-08-nokia-6/

Este regreso no es como muchos esperaban, ya que el Nokia 6 será lanzado exclusivamente en China y sus especificaciones se mantienen alejadas de un gama alta. Pero no hay que desilusionarnos, ya que HMD promete que éste es apenas el inicio y veremos más dispositivos durante el primer trimestre de 2017, donde además nos aseguran que Nokia hará su regreso al mercado global.
Nokia inicia una nueva historia con Android

HMD destaca que el nuevo Nokia 6 posee un diseño cuidado basado en un cuerpo unibody en aluminio serie 6000, lo que permite tener un aspecto aspiracional en un mercado altamente competido, donde la imagen exterior de los dispositivos es hoy día uno de los puntos más importantes.

La compañía asegura que fabricar un Nokia 6 toma aproximadamente 55 minutos, esto en cuanto al armado e instalación de componentes, ya que posteriormente se enfrenta a un doble proceso de anodizado, una acción que toma casi 10 horas y que permite tener un aspecto elegante en metal pulido. Aquí cabe destacar que la fabricación de cada Nokia 6 se lleva a cabo en Foxconn como nos enteramos en mayo del año pasado.

El Nokia 6 llega con un panel híbrido in-cell de 5,5 pulgadas con resolución Full HD, que está envuelto en una pantalla 2.5D con recubrimiento Gorilla Glass. En el interior tenemos un procesador Qualcomm Snapdragon 430 Octa-Core, 4GB en RAM, 64GB de almacenamiento, y Android Nougat 7.0. Aquí aún falta confirmar si hay alguna capa de personalización o es Android "puro".

Nokia6 02
Un punto interesante, y con el que quieren crear un diferencia, es dentro del tema del audio, ya que el Nokia 6 cuenta con doble altavoz frontal certificado con tecnología Dolby Atmos, con lo que prometen un sonido con graves profundos y una claridad por encima de los 6dB.

En el segmento fotográfico, el Nokia 6 llega con una cámara principal de 16 megapíxeles con apertura f 2.0, detección de fase y autoenfoque, la cual será potenciada por una interfaz exclusiva que permitirá ajustar varios parámetros en cada toma. Por otro lado, la cámara frontal se queda en los 8 megapixeles con la misma apertura y el uso de la mencionada interfaz.

HMD menciona que este nuevo Nokia 6 tendrá una "batería de larga duración", pero no especifican la capacidad ni si tendremos carga rápida, así que habrá que estar atentos al resto de las especificaciones, donde nos interesa conocer su rendimiento, autonomía, y sobre todo la tan mencionada interfaz.

Nokia6
Este Nokia 6 marca el regreso oficial de Nokia como marca de smartphones después de la era Microsoft y Lumia bajo Windows Phone, y será el primero de una amplia gama de dispositivos, donde se incluyen tablets y "otros gadgets", que serán anunciados en los próximos meses para estar disponibles durante el primer trimestre de este 2017. El Nokia 6 estará disponible en los próximos días en exclusiva en la tienda china JD, y su precio será de aproximadamente 245 dólares.

Diagrama Amplificador clase D 170 Watts

La combinación del controlador IC LM4651 y el Amplificador IC de potencia MOSFET  LM4652 en clase D ofrecen una solución deamplificacion de alta eficiencia, adecuado para altavoces autoalimentados, subwoofers y propulsores de automóviles de calidad .

1

Clic sobre la imagen para ampliar

El modulador de ancho de pulso convencional (PWM) LM 4651, , es un controlador totalmente integrado que contiene proteccion contra subtensión, cortocircuito, sobreexcitación, y  apagado térmico. El IC cuenta con una función de espera que cierra la modulación de ancho de pulso, lo que minimiza la corriente de alimentación.

2017-01-08_035358

 

El LM 4652 es un Chip MOSFET de potencia, puente H totalmente integrado en un paquete TO220. El IC tiene incorporado un sensor de temperatura para alertar al LM4651 cuando la temperatura de la matriz supera el límite de umbral. Utilizados en conjunto, el LM4651 y LM4652 forman un amplificador de audio de potencia de alta calidad, simple, compacto, y eficiente, que normalmente se ve sólo en los amplificadores de clase AB.

La eficiencia máxima de este circuito es 85% a 125 W con una atenuación de espera mayor que 100 dB. El THD a 10W, 4 ohmios, 10 - 500 Hz es máximo. 0,3%. La tensión de alimentación no puede ser superior a ± 22V.

preamplifier-filter-schematic
Para el mejor rendimiento se requiere de un preamplificador. Con la adición de un preamplificador  la ganancia de la etapa de potencia se puede reducir en gran medida y mejorar el rendimiento. La ganancia se debe establecer en 10 V / V que permite una ganancia baja en el escenario de clase D con una ganancia total del sistema lo suficientemente alta como para ser una solución completa para las fuentes de nivel de línea.

El filtro de entrada utilizado aquí no aumenta notablemente el rendimiento THD pero ayudará a mantener una respuesta de frecuencia plana como la Q de los cambios de filtro de salida con impedancia de carga.
Preamplificador y filtro de esquema con LM833 IC

Notas de diseño, especificaciones completas y diseños de referencia de PCB recomendados se pueden encontrar aquí .
No intente construir este amplificador como su primer proyecto! Los amplificadores de alta potencia de clase D son caros, difíciles de construir y un error muy pequeño durante el montaje puede conducir a la destrucción total de los circuitos integrados u otros componentes costosos.

Fasetto Link, 2TB de datos en la palma de tu mano

#CES2017

Fasetto Link

Fasetto es una startup con sede en Wisconsin dedicada a cerrar las brechas de conectividad a través de sus potentes soluciones de hardware y software. Fasetto fusiona el panorama de la informática móvil para proporcionar a los usuarios un acceso fácil a su contenido, lo que les permite ver y compartir con otros sin importar la plataforma, el dispositivo o el tipo de conexión.

Fundada en 2013, la misión principal de Fasetto es hacer la vida más sencilla a través de la tecnología sin fisuras. En el año 2017, LINK by Fasetto, el dispositivo de almacenamiento y comunicaciones  impulsado por las tecnologías más potentes de Samsung, estará disponible para los consumidores. LINK combina las capacidades de un hotspot LTE con la gran tienda de un NAS en un dispositivo de bolsillo, resistente a la intemperie.

La gente de Fasetto Inc. logró crear un pequeño disco duro SSD de 2TB, llamado Fasetto Link, el cual cabe justo en la palma de nuestra mano, algo que sin lugar a dudas deberíamos tener todos alguna vez en nuestras vidas.

El dispositivo puede generar también su propia red Wi-Fi para transmitir su contenido en algún Smart TV, u otro aparato similar, lo que nos permitiría ver películas o escuchar toda nuestra música en nuestro televisor. Además de esto, cuenta con una aplicación que nos deja guardar más contenido en el aparato directamente desde nuestros teléfonos o tablets.

El Fasetto Link mide sólo cinco centímetros de diámetro, siendo esto ideal para llevarlo a cualquier parte, y más aún al saber que se carga por medio de un conector USB-C, es resistente a los golpes, e incluso es a prueba de agua (IP68).

Esta pequeña maravilla viene en tres versiones distintas, siendo estas de 256GB, 512GB, o la anteriormente mencionada de 2TB a USD $349, USD $499 y USD $1,149 respectivamente. El despacho comienza en abril, sin embargo ya se puede preordenar por medio del sitio web de la compañía.

https://fasetto.link/shop/

Yahoo permitio acceso de la NSA y el FBI para espiar millones de correos

yahoo

Los problemas para Yahoo parecen no terminar. En las últimas semanas hemos visto como la compañía se ha enfrentado a su peor crisis, la cual arrancó con la compra por parte de Verizon, quien está por adquirir una empresa en decadencia; posteriormente Yahoo confirmaba que 500 millones de cuentas habían sido hackeadas de sus servidores, algo que pone en riesgo la compra por parte de Verizon; pero esto aún no termina, ya que hoy se ha dado a conocer que Yahoo colaboró con la NSA y el FBI para dar a acceso a todos los correos de sus usuarios.

Si Yahoo se había ganado el título a la compañía con el hackeo más grande de la historia, hoy se hacen con uno nuevo al ser la compañía que ha abierto sus puertas de par en par para que los servicios de inteligencia de los Estados Unidos tengan acceso a toda la información y comunicaciones de sus usuarios, pero no sólo eso, sino que además Yahoo les desarrolló un programa para que pudieran espiar cada uno de los correos de Yahoo Mail, vamos, un clavo más en el ataúd de la compañía de Marissa Mayer.


Yahoo no sólo abrió las puertas, también les desarrolló un software de espionaje

Según la información que recoge Reuters, Yahoo recibió una petición en 2015 por parte de la NSA y el FBI para tener acceso a las cuentas de correo de Yahoo Mail para buscar información especifica, información que hasta el momento se desconoce. Esto le permitió a las agencias escanear cientos de millones de correos bajo una "directiva clasificada" que se ampara en la 'Ley de Vigilancia de Inteligencia Exterior' que entró en vigor en 2008, la cual autoriza a que el gobierno pueda solicitar datos e información de usuarios a compañías telefónicas y de internet.

Yahoo servers

Lo más preocupante de todo es que Yahoo no desafió la orden, algo que suelen hacer la mayoría de las compañías cuando reciben una orden de este tipo, lo que muchas veces resulta en proporcionar datos específicos con pruebas que incriminan a ciertos usuarios, pero Yahoo dio acceso completo a su servicio de correo, e incluso fue más allá al desarrollar un programa para que las agencias pudieran buscar cualquier tipo de información, en texto y archivos adjuntos, de todos sus usuarios.

Desde que esta ley entró en vigor y después de las filtraciones de Snowden, se ha comentado que empresas como Microsoft, Apple y Google han otorgado el mismo tipo de acceso al gobierno, pero hasta el momento esto no se puede comprobar como en el caso de Yahoo. En The Intercept se han puesto en contacto con las compañías más importantes para solicitar información o declaraciones de si han recibido peticiones de este tipo por parte del gobierno estadounidense:

Google confirma que nunca ha recibido este tipo de peticiones, pero en caso de recibirlas su respuesta sería un rotundo no. Microsoft por su parte asegura que nunca han otorgado acceso a la información de sus usuarios, pero no menciona si ha recibido este tipo de órdenes.

SRX YAHOO DATA CENTER 2

Apple remitió sus comentarios a la carta que publicó Tim Cook cuando surgió el caso del iPhone de San Bernardino, donde niega rotundamente haber colaborado con algunas agencia gubernamental, y aseguran que nunca han otorgado acceso a sus servidores y nunca lo harán.
Por otro lado, Yahoo ha respondido a estas acusaciones que la involucran con espionaje gubernamental, donde sus declaraciones dejan claro todo: "Yahoo es una empresa que opera en el marco legal y cumple con las leyes de Estados Unidos".

Algunos analistas mencionan que esto es apenas la punta del iceberg, ya que podríamos estar ante la primera compañía que abre por completo la información de sus usuarios para tareas de espionaje, un acto sin precedentes y anticonstitucional según la Unión Americana de Libertades Civiles, ya que se viola los derechos y la privacidad de usuarios que confían en Yahoo como una compañía que debería cuidar sus datos.

Nota original: Reuters

Cuba abre su primera fábrica de laptops y tablets

cuba_computadoras_afp_2-960x623

Cuba inauguró hoy en La Habana su primera fábrica de computadoras portátiles y tabletas, con tecnología y materia prima china y una capacidad de producción de unos 500 equipos diarios, informó la televisión estatal de la isla.

La estatal Empresa Industrial para la Informática, las Comunicaciones y la Electrónica (GEDEME), perteneciente al Ministerio de Industrias, y la Universidad de las Ciencias Informáticas (UCI) han sido las principales encargadas de la puesta en marcha de la nueva fábrica.

El tipo de computadoras laptops que producirá son de sexta generación, mientras que las tabletas contarán con dos modelos, de 8 y 10 pulgadas, esta última con accesorios y un teclado que permite su conversión a una mini-laptop y manejar capacidades de hasta un terabyte de información, precisó el reporte.

La multinacional china Haier provee toda la tecnología y el equipamiento instalado en la fábrica y además provee las materias primas del proceso productivo de estos equipo, y la Universidad de las Ciencias Informáticas de La Habana aporta los sistemas operativos.

Directivos y especialistas de la empresa Gedema indicaron que disponen de modernos equipos para el diagnóstico y la comprobación de las características de las computadoras y las tabletas, que permiten medir la sensibilidad de la pantalla táctil, la humedad y la resistencia ante agresiones.

En principio, estas nuevas producciones estarán destinadas al mercado mayorista, centros estatales y organismos de la administración central del Estado, indicó el informe.

La nueva fábrica tiene una capacidad para producir unos 500 equipos diarios, que al cierre de cada año sumarían cerca de 120.000 unidades.

En 2015, la cifra de computadores registrados en Cuba se elevó a 1.071,600, de ellos 546.100 con conexión a la red, de acuerdo a un informe de la Oficina Nacional de Estadística e Información (ONEI) del país caribeño.

Cuba es uno de los países con las tasas de penetración de internet más bajas del mundo.

Como parte de una estrategia para aumentar la conectividad en la isla -una de las asignaturas pendientes de Cuba-, el monopolio estatal de las telecomunicaciones Etecsa inició en julio de 2015 la instalación de zonas wifi en puntos públicos de navegación, que ya suman más de 1.006 y tienen 250.000 usuarios diariamente, según datos de la compañía del pasado septiembre.

Esta semana, Etecsa rebajó la tarifa de su servicio de navegación por internet a 1,50 pesos convertibles (CUC, equivalentes a dólares) y anunció que realizará una prueba de acceso a la red de redes desde el domicilio de 2.000 usuarios en zonas del municipio Habana Vieja.

Hasta ahora la conexión en los domicilios ha estado permitida solo a profesionales como médicos, periodistas, intelectuales o académicos.

Bluetooth 5 ya esta aqui y con alcance de 240 metros

Bluetooth-logo.svg

El nuevo estándar dobla la velocidad de transmisión (hasta 50 Mbit/s) y el alcance (hasta 240 m), algo que es interesante en IoT, pero que también es llamativo para ampliar las opciones de los relojes inteligentes.

La organización Bluetooth Special Interest Group (SIG) anunció hoy la llegada de Bluetooth 5 como la próxima generación de este protocolo que podría mejorar realmente nuestras vidas.

A mediados de año, SIG anunció las novedades que traería Bluetooth 5, incluyendo cuatro veces el rango de distancia actual y dos veces la velocidad de transmisión de datos.

Bluetooth 5 también promete estas mejoras sin incrementar el bajo consumo de energía actual, conocido como Bluetooth LE (Low Energy) y logrará una capacidad de transmisión de datos 800 por ciento superior a lo que ofrece actualmente Bluetooth 4.2 y 4.1.

Además, Bluetooth 5 trae algunas novedades que reducen la posible interferencia con otras redes inalámbricas para asegurarse de que pueda convivir con ambientes completos del Internet de las Cosas (IoT, por sus siglas en inglés).

Otro gran beneficio de este avance tecnológico es que abre las puertas para que más dispositivos inteligentes del hogar puedan funcionar con mayor independencia. Bluetooth 5 permitirá también que los beacons, detección de la ubicación y otros servicios conectados mejoren múltiples aspectos que ofrecen los dispositivos móviles y de la domótica.

Este avance permitirá que los dispositivos inteligentes tengan mejor conocimiento del lugar donde se encuentran y lo que está alrededor de ellos para ofrecer sugerencias, contenido o acciones que se adapten mejor a distintas situaciones.

Aunque Bluetooth 5 está disponible hoy para fabricantes y desarrolladores, SIG estima que los primeros dispositivos para el consumidor podría llegar en un período de dos a seis meses.

La telemetria espia en Windows 10 y como desactivarla

windows 10 telemetria

Windows 10 viene con características de telemetría habilitadas por defecto, que recolecta todo tipo de actividad del usuario y lo envía a Microsoft. Desafortunadamente, Microsoft no ha ofrecido forma de deshabilitarlo completamente por medio de la aplicación de Configuración tanto para usuarios de Windows 10 Home o Pro. ünicamente los usuarios de la edición Enterprise pueden deshabilitarlo.

Sin embargo, existe una solución basada en la modificación de algunas cosas, las que nos permitirá deshabilitar estas características no deseadas.

Para poder deshabilitar estas opciones siga las instrucciones:

1. Abramos el editor de registro de Windows — Win+R (ejecutar) y escribimos “regedit.exe” (enter).

2. Dentro del editor de registro nos ubicamos en la siguiente dirección:

HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows\DataCollection

3. Ahora creamos un nuevo valor de tipo DWORD de 32 bits y le damos el nombre “AllowTelemetry” con el valor puesto a “0”.

1

4. Ahora necesitamos deshabilitar un par de servicios de Windows, para ello ejecutamos el administrador de servicios:

Win+R (ejecutar) y escribimos “services.msc” finalmente presionamos enter

5. Ahí debemos ubicar los siguientes servicios y los deshabilitamos:

Servicio de seguimiento de diagnósticos
dmwappushsvc (Servicio de enrutamiento de mensajes de inserción WAP)

Clic derecho —> Propiedades y cambiamos el tipo de inicio de Automático a Deshabilitado.

 

2

Eso es todo, ahora sólo resta reiniciar Windows para que los cambios se apliquen.

Puedes hacerlo automaticamente con la herramienta DisableWinTracking que puedes descargar aqui: DisableWinTracking

Además de ello, pueden bloquear el acceso a los servidores de telemetría de Microsoft mediante el archivo hosts de Windows:

Para lo cual ejecuten Notepad con privilegios de Administrador y luego habran el archivo C:\Windows\System32\drivers\etc\hosts y agreguen la siguiente lista de sitios apuntando al localhost (127.0.0.1)

127.0.0.1    vortex.data.microsoft.com
127.0.0.1    vortex-win.data.microsoft.com
127.0.0.1    telecommand.telemetry.microsoft.com
127.0.0.1    telecommand.telemetry.microsoft.com.nsatc.net
127.0.0.1    oca.telemetry.microsoft.com
127.0.0.1    oca.telemetry.microsoft.com.nsatc.net
127.0.0.1    sqm.telemetry.microsoft.com
127.0.0.1    sqm.telemetry.microsoft.com.nsatc.net
127.0.0.1    watson.telemetry.microsoft.com
127.0.0.1    watson.telemetry.microsoft.com.nsatc.net
127.0.0.1    redir.metaservices.microsoft.com
127.0.0.1    choice.microsoft.com
127.0.0.1    choice.microsoft.com.nsatc.net
127.0.0.1    df.telemetry.microsoft.com
127.0.0.1    reports.wes.df.telemetry.microsoft.com
127.0.0.1    wes.df.telemetry.microsoft.com
127.0.0.1    services.wes.df.telemetry.microsoft.com
127.0.0.1    sqm.df.telemetry.microsoft.com
127.0.0.1    telemetry.microsoft.com
127.0.0.1    watson.ppe.telemetry.microsoft.com
127.0.0.1    telemetry.appex.bing.net
127.0.0.1    telemetry.urs.microsoft.com
127.0.0.1    settings-sandbox.data.microsoft.com
127.0.0.1    vortex-sandbox.data.microsoft.com
127.0.0.1    survey.watson.microsoft.com
127.0.0.1    watson.live.com
127.0.0.1    watson.microsoft.com
127.0.0.1    statsfe2.ws.microsoft.com
127.0.0.1    corpext.msitadfs.glbdns2.microsoft.com
127.0.0.1    compatexchange.cloudapp.net
127.0.0.1    cs1.wpc.v0cdn.net
127.0.0.1    a-0001.a-msedge.net
127.0.0.1    statsfe2.update.microsoft.com.akadns.net
127.0.0.1    sls.update.microsoft.com.akadns.net
127.0.0.1    fe2.update.microsoft.com.akadns.net
127.0.0.1    diagnostics.support.microsoft.com
127.0.0.1    corp.sts.microsoft.com
127.0.0.1    statsfe1.ws.microsoft.com
127.0.0.1    pre.footprintpredict.com
127.0.0.1    i1.services.social.microsoft.com
127.0.0.1    i1.services.social.microsoft.com.nsatc.net
127.0.0.1    feedback.windows.com
127.0.0.1    feedback.microsoft-hohm.com
127.0.0.1    feedback.search.microsoft.com
127.0.0.1    rad.msn.com
127.0.0.1    preview.msn.com
127.0.0.1    ad.doubleclick.net
127.0.0.1    ads.msn.com
127.0.0.1    ads1.msads.net
127.0.0.1    ads1.msn.com
127.0.0.1    a.ads1.msn.com
127.0.0.1    a.ads2.msn.com
127.0.0.1    adnexus.net
127.0.0.1    adnxs.com
127.0.0.1    az361816.vo.msecnd.net
127.0.0.1    az512334.vo.msecnd.net

Puedes descargar el archivo HOST ya creado y pegarlo en C:\Windows\System32\drivers\etc\hosts

Descarga desde aqui: hosts - Box

Karlheinz Brandenburg, el creador del formato mp3

Karlheinz Brandenburg

MP3 es un formato de compresión de audio digital patentado que usa un algoritmo con pérdida para conseguir un menor tamaño de archivo. Es un formato de audio común usado para música tanto en ordenadores como en reproductores de audio portátil. Se conoce tambien como MPEG-1 Audio Layer III o MPEG-2 Audio Layer III.

El MP3 ha revolucionado el mundo digital, especialmente la industria de la música y la forma en que la música se distribuye, comercializa y consume. El algoritmo MP3 se basa en las limitaciones del oído humano,  el códec elimina las frecuencias inaudibles preservando la esencia del sonido. Mayor compresión da menor calidad, pero el MP3 logra un buen equilibrio.  Esto significa que ahora podemos tener conjuntos enteros de álbumes de artistas en nuestros bolsillos, la música puede ser transmitida fácil y rápidamente a través de Internet, y disfrutarse en cualquier teléfono móvil.

Este formato fue desarrollado principalmente por Karlheinz Brandenburg, director de tecnologías de medios electrónicos del Instituto Fraunhofer IIS, perteneciente al Fraunhofer-Gesellschaft-Schultagen, que es una red de centros de investigación alemanes y que junto con Thomson Multimedia controla el grueso de las patentes relacionadas con el MP3

En su doctorado que hizo en la Universidad de Erlangen-Núremberg creo las bases de "MPEG-1 Layer 3" que luego seria el formato estandar mp3 Audio. El Ing Karlheinz pertenece a la Audio Engineering Society, la mayor asociación mundial de ingenieros de sonido,fundada en Nueva York en 1948.

Karlheinz Brandenburg nacio en Erlangen, Alemania el  20 de junio de 1954, se graduó como ingeniero industrial en la Universidad de Erlangen-Núremberg en la especialidad de Ingeniería Eléctrica en1980 y  en Matemáticas en 1982. En 1989 obtuvo en la misma universidad el doctorado en Ingeniería Eléctrica por su trabajo en la codificación digital de audio y técnicas de medida perceptual. Los resultados de la investigación de su doctorado son la base para sus logros en MPEG-1 Layer 3 (MP3), MPEG-2 Advanced Audio Coding (AAC) y otros esquemas modernos de compresión de audio.

Seitzer estaba tratando de averiguar Cómo transmitir música a través de un teléfono en las nuevas redes digitales de 64 bits, pero nadie parecía estar interesado en la idea. Sin embargo, Brandenburg se sintió atraído por el concepto y comenzó a trabajar sobre un metodo  que producia una reducción de doce veces la cantidad de información sin perder calidad y fue la base para el MP3, ya estaba en su tesis doctoral en 1989 en Ingeniería Electrónica.

En 1997, el MP3 estaba listo para su lanzamiento mundial. No causó mucho revuelo en al principio, pero la idea fue bien recibida en Silicon Valley. El primer reproductor de MP3 apareció un año más tarde, y después de esto nada sería lo mismo que antes.

UB_David-Harfiel-1024x284

Desde 1989 hasta 1990 trabajó con la empresa AT&T Bell Laboratories en Murray Hill, Nueva Jersey, Estados Unidos en ASPEC y MPEG-1 Layer 3. En 1990 regresó a la Universidad de Erlangen-Núremberg y en 1993 estuvo al frente del departamento de audio/multimedia en el Instituto Fraunhofer para circuitos integrados de Erlangen. Desde 2000, ha sido profesor a tiempo completo en el instituto de tecnología mediática en la Universidad Técnica de Ilmenau, además, es director del Instituto Fraunhofer para tecnología mediática digital en Ilmenau.

El 8 de Abril fue galardonado en el Salon de la Fama de Internet por su aporte en la invencion del formato digital que puso la musica y los sonidos al alcance de todos a traves de las computadoras, El salon de la Fama de internet lo integran inventores como Linus Torvalds, creador de Linux, el co-inventor de Internet Tim Berners-Lee, Eric Allman inventor del correo electrónico de Internet entre otros visionarios de los tiempos modernos.

Hall

Brandeburgo es oficialmente reconocido como uno de los autores intelectuales de Ingeniería, y sus numerosos premios incluyen la Cruz  Orden del Mérito de la República de Alemania, doctorados honorarios de las universidades

Desde el año 2000, Brandenburg ha sido profesor titular en la Universidad Técnica De Ilmenau y Director del Instituto Fraunhofer de Tecnología de Medios Digitales (IDMT). También es miembro de la AES (Audio Engineering Society), el IEEE (Instituto de Ingenieros Eléctricos y Electrónicos), y el MPEG (Motion Pictures Grupo de Expertos), que se encarga de establecer los estándares de audio y Nivel mundial.

Karlheinz Brandenburg ha sido elegido como uno de los representantes de ciencia e Innovación, ya que se considera que es el padre del MP3. Es fácil ver que el trabajo de este matemático, que disfruta de trekking y la ciencia ficción, han cambiado nuestro mundo de maneras significativas. su espíritu emprendedor y personalidad le llevó a trabajar, con escasa financiación, en un enigma sugerido por el Profesor, Dieter Seitzer, de la Universidad de Erlangen.

Ha tenido muchas ofertas para salir de su tierra natal. Con los años podría haber aceptado cualquiera de las ofertas multimillonarias que sin duda ha recibido de inversores en Silicon Valley, pero decidió dedicar su ingenio a la
Investigación pública. Esto no significa que Brandenburg se aleje de la industria. De hecho, una compañía fundada por uno de los pioneros MP3, Dagfinn Bach, ha creado un nuevo formato que permite colocar canciones dentro de un Ecosistema musical  conectado a Internet, y ya varias  discográficas ya han comenzado a mostrar un interés en esto. Aunque Brandenburg no es parte de esta empresa, él es uno de sus inversores, y se unió a Bach en la presentación pública de este formato.


Volviendo al MP3, el hecho de que la institución donde trabaja tiene los derechos de su investigación le ha impedido convertirse en un multimillonario, pero por otro lado, significa que tiene acceso a los mejores equipos, a los mejores estudiantes y al respaldo de su gobierno para aprovechar al máximo cualquier desarrollo extraordinario que
puede llegar a crear. Todo esto demuestra que compartir el conocimiento y hacerlo crecer pueden traer consigo beneficios globales y personales, aunque estos no necesariamente incluyan aumentar sus cuentas bancarias

China espia usuarios de teléfonos BLU a traves de un software secreto

nexusae0_FL13277-b_thumb

New York Times informó el 16 de Noviembre que BLU, la empresa fabricante de telefonos inteligentes espiaba a sus usuarios enviando la data a China: New York Times

La empresa Kryptowire ha descubierto una vulnerabilidad en el software utilizado por 700 millones de telefonos inteligentes, autos y otros dispositivos . La empresa que lo creó, Shangai Adups Technology Company, ha indicado que 120.000 teléfonos del fabricante americano BLU están afectados por una característica que permite espiarlo prácticamente todo.

El software de Adups transmite mensajes de texto, lista de contactos, registros de llamadas, información de ubicación y otros datos a servidores chinos. Ni el fabricante ni los usuarios sabían nada, y por lo visto integrar ese firmware en dichos teléfonos fue un error. Lo que no es un error es el firmware en sí, que es utilizado de forma extendida por fabricantes chinos que pueden así monitorizar la actividad de sus usuarios.

2016-11-16_034300

El software oculto, inicialmente descubierto en la BLU R1 HD, envió grandes cantidades de datos personales sobre los móviles y las actividades de sus usuarios a los servidores en China, que son propiedad de un proveedor de actualización del firmware. Los datos incluyen el número de teléfono, datos de localización, el contenido de los mensajes de texto, llamadas realizadas, y las aplicaciones instaladas y usadas.

Las transmisiones fueron descubiertos por Kryptowire en las pruebas de laboratorio. La compañía notificó de sus hallazgos inmediatamente a Google, BLU, AdUps, y Amazon, que es el distribuidor exclusivo de la BLU-R1 HD .

Adups proporciona ese software a ZTE y a Huawei, y el diseño de dicha funcionalidad fue encargada a esta empresa por un fabricante no especificado que quería aprovechar todos esos datos "para mejorar la atención al cliente". Lily Lim, una abogada de California que representa a Adups, explicaba que la empresa no tiene afiliación alguna con el gobierno chino.

2016-11-16_040657

También afirmaba que son las empresas que fabrican y venden estos teléfonos las que deben aclarar sus políticas, y no Adups, una empresa que "solo estaba ahí para proporcionar la funcionalidad que el distribuidor de teléfonos pedía". Ese software permite por ejemplo que los fabricantes puedan ofrecer actualizaciones remotas para sus dispositivos, una función clave para los usuarios.

La propia Google parecía estar al tanto de la actividad de Adups y había dicho a sus responsables que "eliminaran la opción de vigilancia para teléfonos que ejecutan servicios como la tienda Google Play". Eso debería haber excluido a smartphones como los de BLU, pero no fue así.

Adups no ha publicado la lista con los modelos comprometidos, mientras que en Kryptowire indican que solo los usuarios avanzados podrían averiguar si sus dispositivos están o no afectados. El presidente de BLU, Samuel Ohev-Zion, comentaba cómo esto es "algo que obviamente no sabíamos", y aseguraba que el problema ya ha sido resuelto y "no hay dispositivo BLU actualmente que esté recolectando esa información".

 

USB Killer, el dispositivo que destruirá tu PC en un segundo..!

55

Los USB bombas son pequeños dispositivos que al conectarse al puerto USB de un computador pueden destruirlo por completo usando una sobrecarga de energía. Hasta ahora hay algunos disponibles en el mercado, pero si deseas construir el tuyo propio puedes hacerlo usando una batería AA y partes de una cámara.

Es sorprendente lo fácil que es fabricar uno de estos dispositivos destructivos si se tienen las herramientas adecuadas (y es posible que las tengas). Usando un soldador, un conector USB, una batería AA comun y corriente y partes del flash de una cámara fotográfica, además de otras partes bastante fáciles de conseguir y que quizás ya tengas en casa, puedes crear este USB bomba para destruir en caso de emergencias un computador.

usb-killer-casero-1

Thomas Kim explica en un vídeo paso a paso cómo hizo el suyo, que al cargar presionando un botón puede liberar una descarga de 300V al conectarlo con un computador y destruirlo. Es tan efectivo que en el vídeo se escucha claramente cuando se fríe por dentro ese viejo PC.

Estos dispositivos pueden ser efectivos en caso de emergencia en Pc propios (siempre y cuando destruyan el disco duro, algo que en este caso es probable que no suceda), pero ten en cuenta que destruir un equipo ajeno es un crimen y puede traerte problemas con las autoridades.

 

 

..

Venezuela usa FinFisher para espiar a sus ciudadanos. Lee como eliminarlo si estas infectado

77
FinFisher, el conocido spyware utilizado para actividades maliciosas, está aumentando su popularidad entre los organismos gubernamentales. Hasta la fecha, 32 países han sido identificados como usuarios activos de este programa espía, incluida Venezuela
Para los que no estén familiarizados con él, FinFisher se vende exclusivamente a las agencias del gobierno y a las fuerzas policiacas, lo que significa que personas comunes y corrientes no son definitivamente una parte de su clientela. Dicho spyware es extremadamente fácil de usar y es altamente eficaz en el cumplimiento de su objetivo, que en este punto, pasa a ser la manipulación de cualquier computadora en el mundo que lo contenga.
Sin embargo, esto no es todo lo que es capaz de hacer el programa. FinFisher también puede interceptar tus llamadas de Skype y hacer un registro de las pulsaciones de tu teclado. Fue creado por el grupo FinFisher Gamma, actualmente localizado en Múnich, y su objetivo original es el de ayudar al gobierno a localizar y atrapar a criminales por medio de la identificación de amenazas por Internet.
Lamentablemente, de acuerdo a la última filtración de datos, los gobiernos han estado usando FinFisher para llevar a cabo sus propias actividades clandestinas. Esto incluye mantener una pista sobre los activistas de alto perfil de Bahréin, así como de firmas de abogados, periodistas y la oposición política de aquella región.
Esta información fue proporcionada por Citizen Lab, un laboratorio con sede en la Universidad de Toronto que ha cavado profundamente en cuestiones de seguridad y de derechos humanos a nivel mundial.
Esta organización de investigadores afirma que otros países como Angola, Egipto, Gabón, Jordania, Kazajstán, Kenia, Líbano, Marruecos, Omán, Paraguay, Arabia Saudita, Eslovenia, Taiwán, Turquía y Venezuela también han usado FinFisher con dicho propósito
En otros países como México, investigaciones revelaron que ha sido usado por la Secretaría de Seguridad Pública, la Procuraduría General de la República y el Centro de Investigación
FinFisher es un software de vigilancia desarrollado por Gamma International, una firma internacional con oficinas enReino Unido y Alemania, que a su vez forma parte de Gamma Group, empresa especializada en monitoreo y vigilancia y que vende equipo, software y servicios de entrenamiento.
FinFisher es promocionado como un software para oficiales de seguridad nacional, a quienes se les explica que el programa se instala de forma inadvertida en las computadoras y otros dispositivos de los sospechosos. El procedimiento implica colocar el software que se hace pasar por otro —por ejemplo, un parche de seguridad o una extensión del navegador— y así se infecta el ordenador que se espiará. Se ha reportado que es usado no sólo para vigilar criminales, sino también disidentes políticos.1
FinFisher se ha hecho pasar por un complemento de Firefox, lo que llevó a la Fundación Mozilla a enviar una carta a la empresa fabricante del software para cesar y desistir dicha actividad.2
Una vez que el software infecta un sistema —sea una computadora de escritorio, una portátil o un teléfono celular—, el intruso obtiene acceso remoto al equipo. De este modo, es capaz de recolectar y extraer una gran cantidad de datos. En el caso de un celular atacado, FinFisher puede grabar conversaciones, llamadas, correos electrónicos y mensajes de texto, así como habilitar la descarga de fotos, contactos, archivos y demás contenidos.3
En esta sección, proporcionamos una lista de los posibles usuarios gubernamentales FinFisher identificados por nuestras exploraciones, así como un mapa de la cual relés FinSpy sirven que FinSpy Masters.
CitizenLab ha reportado en su pagina oficial los metodos que usaron para localizar como este software espia trabaja, ademas ofrecen una lista de paises que han comprado y utilizan este metodo de espionaje a sus ciudadanos, puede ver el informe en su pagina oficial en ingles clicando aqui
Un reporte indica quienes lo utilizan
A continuación, identificamos 33 usuarios gubernamentales probables de FinFisher en 32 países, con base en la presencia de un maestro FinFisher en una dirección IP en un país 18 o pertenecer a un departamento gubernamental específico
image00-1024x526
Que hacer si sospecha estar infectado por Finfisher?
Existe una herramienta OpenSource, libre y gratuita que le ayudara a escanear su Pc y verificar si el software espia reside en su sistema

https://resistsurveillance.org/
Visita la pagina oficial en ingles para mayor informacion, el programa de desinfeccion esta tambien en español, puedes descargarlo desde aqui
ScreenShot00240
Detekt es una herramienta gratuita que analiza el equipo bajo Windows en busca de rastros de FinFisher y programas hack , spyware de vigilancia que se han identificado como herramientas gubernamentales utilizadas también para  vigilar a los defensores de derechos humanos y periodistas de todo el mundo.

HA SIDO BIEN DOCUMENTADO QUE LOS GOBIERNOS ESTÁN UTILIZANDO LA TECNOLOGÍA DE VIGILANCIA CONTRA LOS DEFENSORES DE LOS DERECHOS HUMANOS, PERIODISTAS, ORGANIZACIONES NO GUBERNAMENTALES, OPOSITORES POLÍTICOS,  MINORÍAS RELIGIOSAS O ÉTNICAS Y PARA LLEVAR A CABO LA VIGILANCIA EN TODO EL PAÍS.

Si usted sospecha que su trabajo o actividades lo ponen en riesgo de  vigilancia específica puede que desee utilizar Detekt para escanear su ordenador en busca de rastros de spyware conocido.
Es importante subrayar que si Detekt no encuentra rastro de spyware en un ordenador, no necesariamente significa que NO está presente. Algunos programas de spyware PROBABLEMENTE SE ACTUALIZAN en respuesta a la liberación de Detekt con el fin de evitar la detección. Además, puede haber versiones existentes de spyware, de estos o de otros proveedores, las cuales no son detectados por esta herramienta.Para obtener más información le recomendamos que visite la EFF Vigilancia de Autodefensa.
ScreenShot00239
Antes de iniciar herramienta, cierre todas las aplicaciones y asegúrese de que el equipo esté desconectado de Internet. si se detecta spyware, no se debe volver a conectar el ordenador a Internet de nuevo hasta que haya sido limpiada. Le recomendamos que desactive el software antivirus para evitar la posible interferencia o falsos positivos.
Para utilizar Detekt usted necesita ejecutarlo con derechos administrativos. Usted puede hacer esto haciendo clic con el botón derecho del ratón sobre el icono y seleccionando la opción "Ejecutar como administrador".
ScreenShot00237
Una vez puesto en marcha, la herramienta  abrirá una interfaz gráfica y cuando se le indique iniciara  , se iniciará el análisis de la memoria de la computadora para buscar rastros del spyware.
ScreenShot00238
Este proceso de digitalización puede tardar incluso hasta 30 minutos, dependiendo de las prestaciones del ordenador.
Cuando se completa la ejecución, la herramienta presentará los resultados de la exploración e indicará claramente si se encontró una infección.
La herramienta también genera un archivo de registro con detalles adicionales que pueden ser útiles para los expertos técnicos para investigar más a fondo. Le recomendamos imprimir o guardar una copia del archivo de registro (en algún lugar que no sea su computadora infectada) y proporcionar a un experto técnico en la búsqueda de ayuda.
ScreenShot00236

ScreenShot00239