martes, 17 de octubre de 2017

¿Usas el iPhone? Cuidado con esta alerta


Los usuarios del iPhone conocerán bien esta situación: tras una actualización, o bien de manera aleatoria, el sistema les insta a volver a introducir las credenciales de iCloud, el pasaporte que da acceso a todos los servicios del terminal. Esta alerta suele surgir -de forma molesta y repetitiva en ocasiones- mediante una ventana emergente (también conocida como pop-up) que ocupa parte de la pantalla y que impide al usuario hacer otra cosa que introducir la citada contraseña o cancelar y seguir sin acceder.


El desarrollador Felix Krause ha encontrado, sin embargo, una forma de engañar al sistema de forma que dicho pop-up no sea lanzado por el sistema, sino por una aplicación cualquiera, y es aquí donde está el verdadero peligro. Los ladrones de la red ansían contar con nuestras credenciales para acceder a nuestra información más personal mediante el engaño para luego lucrarse con ella (el conocido como phising), y esto es, por descontado, un engaño.

El programador ha replicado sin grandes complicaciones la ventana de alerta y en una entrada en su blog, ha instado a sus lectores a encontrar las diferencias entre una alerta real y la simulada; misión imposible, les advertimos. Krause ha advertido que le ha resultado “llamativamente simple” replicar este pop-up y se ha negado, por cuestiones de carácter ético, a revelar el código fuente que lo genera.

Vaya por delante que el desarrollador no ha detectado un ataque real empleando esta técnica, sino una posible vulnerabilidad que, en manos ajenas, puede robar fácilmente los datos del usuario. Lo malo de este agujero de seguridad es que ni siquiera la verificación en dos pasos (códigos temporales enviados por SMS o email) les mantiene a salvo de este eventual ataque, ya que como apunta el programador, este tokenpuede ser reenviado directamente desde el equipo afectado a un servidor remoto.

¿Qué hacer, entonces, ante una ventana emergente de estas características? La buena noticia es que el phising es fácilmente detectable: la prueba del algodón consiste en algo tan sencillo como pulsar el botón home en el iPhone en cuanto aparezca dicho pop-up; si la ventana se mantiene en la pantalla, se tratará de una alerta genuina del sistema, pero si no lo hace, estaremos ante un ataque mediante phising. En cualquier caso, Krause aconseja que bajo ningún concepto, introduzcamos nuestras credenciales en una ventana emergente, sino que en su lugar, accedamos a los Ajustes del sistema y lo hagamos desde ahí.

Que sabe Tinder sobre ti y cómo puedes averiguarlo

En el mundo de las aplicaciones de citas online como Tinder, los vínculos efímeros y el "amor a la carta" hacen que sea extremadamente fácil conectar y conversar con varias personas al mismo tiempo y de manera casi instantánea.
Y a medida que se suceden los nombres y fotos en la pantalla, resulta igualmente fácil olvidarse de cada una de las interacciones.
Pero Tinder no olvida. Muy al contrario: lo almacena todo en su base de datos.
Judith Duportail es una de las 50 millones de personas que utilizan la aplicación estadounidense y un día se preguntó cuánto sabía Tinder sobre ella.
"Hace varios años que uso la app y me di cuenta de que cada vez que la uso, ellos (quienes están detrás de Tinder) saben un poco más sobre mí", le contó la joven periodista francesa a la BBC.
Así que le pidió a Tinder que le dijera lo que sabía exactamente sobre ella.

800 páginas de información personal

Asesorada por el activista de internet Paul-Olivier Dehaye y el abogado especialista en derechos humanos Ravi Naik, les envió un email a los responsables de la aplicación para que le dieran acceso a sus datos personales.
Dehaye explicó a través de Twitter que el proceso fue agotador y que implicó intercambios de docenas de emails y meses de espera.
Esto es algo que, al amparo de la ley de protección de datos de la Unión Europea, cada ciudadano del continente tiene derecho a hacer. Pero según la aplicación, pocos lo hacen.
Basta con escribir un correo electrónico a privacyinquiries@gotinder.com con el asunto Subject Access Request (solicitud de acceso). Si la ley del país en el que vives es equivalente a la europea, recibirás el acceso a tus datos.
Judith suponía que Tinder tenía más información sobre ella de la que probablemente imaginaba, pero la respuesta le dejó helada: recibió un documento de 800 páginas.
En él no sólo se reflejaban sus mensajes -más de 1.700, enviados y recibidos-, sino también sus "Me gusta" de Facebook, las fotografías de Instagram (incluso después de haber desvinculado la cuenta) y otros datos de carácter personal, desde sus estudios e intereses, hasta la frecuencia y horarios en que usa la app.
Judith dice que Olivier Keyes, un científico de datos de la Universidad de Washington, en EE.UU., le contó que estaba "horrorizado" ante tal cantidad de datos, pero también le explicó que no le sorprendía "en absoluto".
"Cada aplicación que utilizas en tu celular de manera regular posee el mismo tipo de información. Facebook tiene miles de páginas sobre ti", le advirtió.
Ese alud de información también le sirvió a Judith para aprender más sobre sí misma.
"Leer todos mis datos personales me hizo darme cuenta de cosas sobre mí. La manera en que me comportaba en la app era peor de lo que yo pensaba. Ignoraba a gente, copiaba y pegaba los mismos mensajes a otras personas, escribía a muchísimas personas al mismo tiempo o nunca contestaba", explica.

"Abrir los ojos"

Todo eso, sin embargo, no ha frenado las ganas de seguir usándola. Asegura que conoció "gente maravillosa" gracias a ella.
Pero a partir de ahora lo hará con "medidas de seguridad", declara.
En su sitio web, Tinder explica que puedes configurar tu perfil para que los usuarios tengan más o menos información sobre ti, y que algunas leyes de privacidad pueden otorgarte el derecho de "acceder y/o solicitar la corrección de errores u omisiones en tu información personal bajo tu control".
Pero también advierten que tus datos pueden usarse para fines publicitarios.
A Judith le gustaría que la aplicación no guardara algunos detalles. "Me gustaría que mis conversaciones no quedaran registradas", explica.
"Cuando usas una app de citas, sobre todo como mujer, te sientes segura porque nadie te está mirando. Y entonces te das cuenta de que ninguno de estos mensajes te pertenece; le pertenecen a una empresa".
"Y si Tinder es comprado por otra empresa, todos los mensajes pertenecerán a esa otra empresa".
"Los usuarios deberíamos poder firmar un contrato que sea fácil de entender y que no cueste semanas lograr descifrar", asegura.
"Eso se llama información secundaria implícitamente revelada", dice Alessandro Acquisti, profesor de tecnología de la información en la Universidad de Carnegie Mellon, en EE.UU. "Tinder sabe mucho más sobre ti cuando analiza tu comportamiento en la aplicación".
Judith dice que los expertos en seguridad con los que habló le contaron que esas 800 páginas son apenas una parte pequeña de lo que Tinder sabe sobre ella.
"También saben cuánto tiempo pasan otros usuarios en mi perfil y qué tipos de hombres me gustan. Y saben lo que me hace reír, porque a veces reacciono haciendo clic en 'Me gusta' a los mensajes", dice Judith.
"Lo bueno es que cuando pides tus datos personales puedes visualizarlos y eso te permite abrir los ojos".
"Pero deberíamos poder tener acceso a más parte de nuestros datos", señala. 
Un estudio de julio de este año reveló que los usuarios de Tinder se exponen a más información de la que suelen ser conscientes. La empresa dice que esa información es necesaria para "personalizar la experiencia de cada uno de ellos".

lunes, 16 de octubre de 2017

Encuentran un grave fallo de seguridad en las redes WiFi de todo el mundo

El mundo de la tecnología vive un nuevo sobresalto al haberse hecho público un informe elaborado por un equipo de expertos de la universidad de Lovaina y que pone en evidencia que las conexiones WIFI de hogares y empresas pueden ser fácilmente hackeadas, accediendo las manos ajenas a información sensible que por ellas circula. Los investigadores llevaban semanas trabajando en lo que se ha bautizado como ataque KRACKS y que logra que el conocido protocolo de seguridad para redes inalámbricas WPA2 (el más seguro hasta la fecha y el más extendido) pueda ser engañado de forma que se permita el acceso a equipos no autorizados.


“Este método puede emplearse para robar información sensible del usuario, como números de tarjetas de crédito, correos electrónicos, contraseñas, conversaciones de chat… “, sostiene Frank Piessens, uno de los autores del estudio, que explica además el alcance masivo del problema, dada la extensión del protocolo WPA2. ¿Cómo se lleva a cabo el ataque? Los expertos sostienen que el eslabón vulnerable de la cadena es el proceso de negociación four-way handshake mediante el cual cada dispositivo que se conecta a una determinada red (cifrada mediante WPA2) emplean una nueva clave que cifra el tráfico interno. El ataque tiene lugar cuando se engaña a la red empleando una clave ya utilizada, algo que el protocolo WPA2 no impide, siendo especialmente vulnerables las plataformas Android y Linux, aunque el problema se extiende a cualquier ordenador o dispositivo móvil que se conecte al router.


¿Qué puede hacer un atacante una vez engañado el sistema? El hacker que logre acceder a la red inalámbrica podrá registrar toda la información que circule en la conexión, siempre y cuando esta no esté cifrada (en URLs del tipo HTTPS) e incluso en determinadas situaciones, podrá acceder al sistema haciendo que este sea vulnerable a un ataque del tipo ransomware, con consecuencias todavía más graves.


“La gravedad es enorme porque el WPA2 es un protocolo que se presuponía seguro”, explica a EL PAÍS Fernando Suárez, vicepresidente el Colegio Oficial de Ingeniería Informática, aunque por fortuna, el usuario puede adoptar algunas medidas para protegerse. “Lo primero es intentar conectarse únicamente mediante redes móviles (3G, 4G)”, no afectadas por el ataque, “e intentar hacerlo en webs cifradas mediante HTTPS, y siempre que sea posible, a través de VPN”.

Estos parches solo protegen parcialmente antes de que llegue la solución en forma de actualización del firmware de los fabricantes de router, aunque también las plataformas cliente se están apresurando para asegurar sus dispositivos, como es el caso de Microsoft, que cuenta ya con un parche que lo soluciona. Así las cosas, el mejor consejo es mantener las plataformas actualizadas a la última versión en la confianza de que los fabricantes adopten soluciones de manera urgente.

domingo, 15 de octubre de 2017

Una empresa malagueña está detrás del primer vehículo solar del mundo

Mö, un biplaza fabricado con materiales sostenibles que se regeneran en el tiempo





Un biplaza fabricado con materiales sostenibles que se regeneran en el tiempo, como los derivados de la madera. El proyecto de Evovelo está pensado para pequeños desplazamientos en el entorno urbano. Puede alcanzar unos 50 kilómetros por hora y su autonomía va de los 50 a los 90 kilómetros y se puede adquirir por 4.500 euros sin IVA.
Las primeras unidades comenzarán a circular en 2018 por distintos países del norte de Europa y Estados Unidos y ya es posible reservar tu primer vehículo solar por tan solo 300 euros (IVA no incluido). No obstante, la entrega del vehículo está prevista que ocurra doces meses después de la reserva inicial.

Carga con luz natural


Mö está homologado como vehículo eléctrico ligero, «por lo que no requiere de permiso de circulación y no pagará impuestos, ni será necesaria la adquisición de seguro», tal y como indican sus responsables. Este primer vehículo solar esta completamente cerrado para proteger de las inclemencias climáticas a sus ocupantes y es capaz de transportar a dos personas y algo de carga y/o una o dos sillas para niños.
Se mueve, sobre todo, a partir de la energía generada por sus placas solares integradas en el techo, que cargan la batería durante su funcionamiento o cuando el vehículo permanece estacionado. En ausencia de luz, se puede conectar a un enchufe convencional o extraer su batería para cargarla en cualquier otro sitio. El tiempo de carga con luz natural oscila entre dos y tres días, pero si se enchufa a la corriente eléctrica doméstica en una hora se obtiene alrededor del 90% de la batería.
La compañía explica que la contaminación provocada por un vehículo habitual no proviene tanto de su uso como de los materiales y procesos empleados en su construcción. En este sentido, Mö está construido en un 70 a 80% con materiales sostenibles que se regeneran con el tiempo. Además, está basado en energía neta cero, por lo que no consume recursos no renovables en su movimiento, aunque sí electricidad si se opta por esa opción de recarga de la batería.

Placas flexibles


La carrocería curvada del Mö obliga a incorporar placas solares flexiblesrealizadas a partir de nuevos métodos de fabricación que han permitido su arqueo con una elevada eficiencia. Por su parte, las baterías son de litio de última generación y los motores, trifásicos sin escobillas.
Evovelo lanzará nuevas líneas de este vehículo solar, unas más tecnológicas que otras, y permitirá personalizarlo para el transporte de animales, como vehículo de reparto, taxi o monoplaza.

jueves, 5 de octubre de 2017

Errores del iPhone 8



El iPhone 8 ya está en la calle pero muchos usuarios se han quejado ya de problemas con el micrófono y de una pantalla y trasera de cristal excesivamente frágil. Apple ha respondido

Muchos usuarios se quejan de dos problemas principales: una pantalla y trasera de cristal demasiado frágil, y problemas con el micrófono en las llamadas.


El diseño de su iPhone 8, respecto a su anterior versión, está en el material que ha colocado de la parte trasera. Una especie de cristal templadoque recordaba al iPhone 5 y que se presentó como un toque elegante e imposible de romper. Pero las críticas no han tardado en llegar.

Compañías de 'testing como SquareTrade han puesto cifras a esta supuesta fragilidad y el iPhone 8 Plus es el peor parado de ambos modelos, con una puntuación de 74 en fragilidad (del 1 al 100), frente al 67 del iPhone 8. Pero quien sale peor parado de hecho es el Samsung Galaxy Note 8, con una puntuación de fragilidad de 80.


Interferencias durante las llamadas


Este error lo han admitido la propia compañía y ha asegurado estar trabajando en ello para corregirlo cuanto antes a través de una actualización de software. Según denunciaban numerosos usuarios, cuando haces una llamada con el iPhone 8, o un Facetime, aparecía un molesto ruido, una especie de crujido, durante toda la conversación.



Baterías que se hinchan




El último problema en llegar se hizo viral en los últimos días en las redes sociales. Medios chinos y taiwaneses contaron que la batería del iPhone 8 de una usuaria de Taiwán se había hinchado mientras lo cargaba, reventando con ello el teléfono.

Su caso, empezó a correr como la pólvora por las redes y llegó a otro usuario japonés que aprovechó y contó en Twitter que le había pasado algo muy similar. De momento Apple no se ha pronunciado al respecto y conviene de nuevo recordar: hay múltiples factores que pueden causar este problema, desde cargadores no oficiales o fallos puntuales. Y es algo que le ocurre a todas, absolutamente todas las marcas. Un pequeño porcentaje puede dar problemas. Otra cosa es que sean millones de unidades, como ocurrió con el Note 7.





miércoles, 4 de octubre de 2017

Google Pixel 2 y Pixel 2 XL

Ahora Google está de vuelta con el Pixel 2 y Pixel 2 XL, tal vez dos de los teléfonos más anticipados del año. Esto es lo que necesita saber acerca de los nuevos teléfonos inteligentes insignia de la compañía.





Como era de esperar, el Pixel 2 y el Pixel 2 XL tienen algunas diferencias entre sí.



La diferencia más notable se puede encontrar en el frente. El Pixel 2 más pequeño tiene una pantalla OLED 1.920 x 1.080 de 5.0 pulgadas con una relación de aspecto 16: 9 más tradicional, mientras que el Pixel 2 XL va a la ruta más moderna con su pantalla P-OLED de 2,880 x 1,440 de 6,0 pulgadas con una pantalla 18: 9. Hay una notable cantidad de bisel en la parte superior e inferior del Pixel 2, mientras que el 2 XL tiene biseles muy delgados alrededor de su pantalla.

Además, debido a la diferencia de tamaño, el Pixel 2 viene con una batería mucho más pequeña de 2.700 mAh, mientras que el Pixel 2 XL deportivo de 3.520 mAh.

Por supuesto, hay una enorme diferencia en el precio también, que cubriremos en la parte inferior de este artículo.

Las cámaras con las mejores calificaciones de cualquier teléfono inteligente

Los teléfonos Pixel del año pasado tenían realmente grandes cámaras. Pero cada vez más fabricantes han estado trayendo su A-game este año, dando a los teléfonos de Google un funcionamiento para su dinero.

Pero según DxOMark, los nuevos dispositivos Pixel 2 están en una liga propia.

Con una puntuación de 98, el Google Pixel 2 triunfa tanto en el iPhone 8 como en el Samsung Galaxy Note 8, que acaba de recibir un puntaje de 94. Con un sensor de 1 / 2.6 pulgadas 12.2 MP y una apertura f / 1.8, el Pixel 2 cámara va a ser muy difícil de superar.

Usted puede pre-ordenar a partir de hoy, 4 de octubre.

El Pixel 2 cuesta $ 649 para el modelo de 64 GB y $ 749 para la versión de 128 GB, mientras que el de 64 GB Pixel 2 XL cuesta $ 849 y $ 949 para la variante de 128 GB. Como una ventaja adicional, el Pixel 2 y Pixel 2 XL vendrá con un Google Home Mini gratuito por un tiempo limitado. ¡No está mal!

martes, 3 de octubre de 2017

chaqueta inteligente de Levi’s y Google






Los experimentos con tejidos y formatos más sorprendentes se han ido abandonando con una excepción, Levi’s y Google se unieron en Project Jacquard para crear una cazadora vaquera compatible con el móvil. Levi's Commuter Trucker Jacket es el nombre oficial de un modelo que salió a la venta este martes en Internet, y que ya está en algunas de sus tiendas de Estados Unidos: Santa Mónica, Chicago, Nueva York y San Francisco, sede fundacional del fabricante de vaqueros. Su precio es de 350 dólares (poco menos de 300 euros).


“Da igual si vas en bici al trabajo o si vas por la calle con un café, muy a menudo es difícil sacar el móvil, desbloquearlo y contestar una llamada, leer un mensaje o saltar una canción. Para ayudarte a controlar tu vida digital mientras estás en el mundo real, hemos desarrollado Jacquard”, analiza la filosofía sobre la que han creado esta chaqueta que, a primera vista, no se distingue de una tradicional. Este proyecto pretende unir el mundo de la moda con la tecnología integrando conectividad e interactividad en los tejidos. Tanto Levi’s como Google subrayan que esta chaqueta es una primera muestra, pero no será la última ni el único formato.


Entre las ventajas con respecto a la mayoría de wearables está que se puede lavar, y es tan duradera como cualquier tejido denim pero diseñada para ser flexible y adaptarse si se van en bicicleta. La cazadora no es enteramente táctil, sino que cuenta con zonas clave, como las mangas, donde los sensores integrados en la fibra, altavoz y micrófono, así como su capacidad conductora, permite parar la música, recibir indicaciones de Google Maps o que el asistente virtual lea los mensajes con solo hacer gestos o dar toques en la ropa.