Noticias de "android"

28-12-2015 | elpais.com
Más reloj que nunca
El 'smartwatch' Samsung Gear S2 estrena diseño circular y un nuevo interfaz de usuario. Además, presume de ser compatible con teléfonos Android
28-12-2015 | abc.es
Ciberseguridad: las tendencias que marcarán el 2016
Sin internet, ¿qué sería del mundo actual? Las posibilidades de las conectividades de los aparatos tienen más ventajas que inconvenientes, pero estos últimos son de gran importancia. Los ciberdelincuentes siempre van un paso por delante de las nuevas tecnologías y, el próximo año, de nuevo comenterán diversos actos llamativos que pondrán en riesgos los dispositivos, no solo móviles, sino los eletrodomésticos, cada vez más «inteligentes» gracias a internet. ¿Cuáles serán las tendencias a tener en cuenta en 2016? Crecen las amenazas a «smartphones» Quizá a más de un usuario de nuevas tecnologías ser objeto de un ciberataque se la trae al pairo, hablando en plata. No debería. Los dispositivos móviles actuales contienen demasiada información personal, muy relevante sobre nosotros, que en manos ajenas podría dar algún que otro susto. Los fabricantes se esperan cada año en implementar formas de bloqueo más robustos. Virus informáticos y ciberataques, cada vez más, ponen en su punto de mira los llamados «smartphones», objeto electrónico muy extendido en la población y que no está exento. La idea acerca de que los ciberdelincuentes únicamente atacan a los ordenadores es falsa. Así de tajante. En un informe de la firma de seguridad G Data se pone de relieve que cada vez más los móviles son objeto de este problema. Solo en el tercer trimestre se han registrado casi 6.400 nuevas amenazas para Android, sistema operativo para dispositivos móviles más extendido en el mundo. En ese sentido, según los expertos de la firma de seguridad informática Sophos, el próximo año se verá un aumento en el número de vulnerabilidades en los dispositivos Android que, a su vez, podrían ser realmente aprovechadas por los «hackers». De momento, ya se han detectado muestras de la complejidad en las nuevas técnicas utilizadas para esquivar la detección y filtrado en la App Store. Por ejemplo, algunos ciberdelincuentes han comenzado a diseñar aplicaciones capaces de camuflarse en juegos inofensivos que, posteriormente, descargan un componente malicioso. La salida al mercado de grandes cantidades de nuevas aplicaciones está propiciando que cada vez sean más los cibercriminales que prueban suerte en conseguir esquivar el férreo control impuesto por la App Store. «Sin embargo, la naturaleza de Android, y en particular, su soporte flexible para las App Stores de terceros, seguirá contribuyendo a que Android siga siendo un blanco más fácil que iOS», vaticinan desde Sophos. El «Internet de las cosas» en el punto de mira Desde hace tiempo, los objetos electrónicos más diversos viven su particular mutación. Lo han conseguido gracias a internet. Gracias a conectarse a la red, ya sea por ethernet o vía wifi, han conseguido ofrecer nuevas posibilidades al respecto. Métodos para controlarlos a distancia, posibilidad de «hablar» con otros dispositivos para intercambiar datos, sistemas de programación más personal. Todo ello ya es posible. Sin embargo, y aunque pudiera parecer lo contrario, ningún aparato está exento de sufrir un ataque en el momento en el que está conectado a internet. Así de simple, así de claro y así de peligroso. Cada día, se incorpora más y más tecnología a nuestra vida cotidiana. Se estima que esta nueva tendencia tecnológica seguirá siendo un foco de noticias basadas en el hecho de que los dispositivos son inseguros. «Aunque pueda parecer catastrófico, cada vez dependemos más de la tecnología y esta dependencia puede conllevar nuevos riesgos»José Luis Laguna Sin ir más lejos, se estima que para 2020 habrán 50.000 aparatos conectados. ¿Corremos el riesgo de vivir en un mundo «hackeable» en todos los sentidos? «Aunque pueda parecer catastrófico, cada vez dependemos más de la tecnología y esta dependencia puede conllevar nuevos riesgos. Ante estas nuevas amenazas será necesario, por supuesto, establecer nuevas medidas de protección, que hasta ahora solo contemplaban los Directores de Seguridad de cada vez más compañías», explica a este diario José Luis Laguna, ingeniero de sistemas de la firma de seguridad Fortinet Iberia. Este experto considera que estos riegos, unido al Internet de las cosas, «continuará llegando a nuestros domicilios en forma de soluciones domóticas, sistemas de lectura de consumos de electricidad, gas, también llegará lo que se conoce como Smart City, que automatizará los sistemas de alumbrado público, señalización de tráfico». La razón por la que aún no se están explotando mucho las vulnerabilidades del «Internet de las Cosas» es porque los cibercriminales aún no han encontrado el modelo de negocio que les permita hacer dinero. «A medida que aumente la diversidad de aplicaciones de este tipo de tecnología, la probabilidad de que estos puedan emerger será mucho mayor», consideran por su parte desde Sophos. Técnicas más inteligentes Tal y como la ciberseguridad empieza a destacar y la ingeniería social sigue evolucionando, las empresas han comenzado a invertir más en protegerse de este tipo de ataques psicológicos. Según los expertos, el «ransomware» -que restringe el acceso- continuará predominando en 2016 hasta el punto que solo será cuestión de tiempo que se vean cosas más allá del rescate por «secuestro» de datos. «Hay un gran número de técnicas creativas e inteligentes que están siendo empleadas por los delincuentes cibernéticos»James Lyne Pese a todo, se pone de manifiesto que, ante el aumento de objetos conectados, integrados en los hogares e incluso coches, habrá que extremar las precauciones para evitar que se aumenten los ataques de este tipo que podrían desembocar en un rescate por devolver el acceso a una casa o un coche conectados. Los atacantes aumentarán las amenazas de hacer públicos los datos privados, en lugar de tenerlos como rehén. Precisamente, está previsto que los creadores de «malware» comercial también continuarán invirtiendo fuertemente. «Hay un gran número de técnicas creativas e inteligentes que están siendo empleadas por los delincuentes cibernéticos, pero tal vez el más influyente en este momento es el uso de malware basado en el documento. Los ciberdelincuentes envían trampas muy tentadoras para atraer a los usuarios a hacer clic y desplegar el malware. Los ciberdelincuentes son expertos en explotar el interés de los usuarios por los gadgets más novedosos o la perspectiva de dinero gratis. Los usuarios de internet tienen que poner en marcha las mismas comprobaciones como lo harían en la vida real y, si alguien le pide que haga clic para conseguir un iPhone 6S por 1 dólar, probablemente sea demasiado bueno para ser verdad», asegura al diario ABC James Lyne, director de tecnología de Sophos. Ataques en la «nube» La virtualización de las infraestructuras y los servicios «cloud computing» -basados en la llamada «nube»- es otra de las tendencias actuales en la digitalización de las empresas. Será otro de los focos de atención por parte de los ciberdelincuentes. La vulnerabilidad Venom que se produjo este año dio una pista sobre el potencial del malware para escapar desde un hipervisor y acceder al sistema operativo host en un entorno virtualizado. Según recoge el informe «New Rules: The Evolving Threat Landscape in 2016» elaborado por Fortinet, esta creciente confianza en la nube privada y pública hará este tipo de ataques todavía más fructífero para los cibercriminales. Al mismo tiempo, debido a que muchas apps acceden a los sistemas basados en la nube, los dispositivos móviles ejecutan apps comprometidas que pueden, potencialmente, proporcionar un vector para atacar de forma remota clouds públicas y privadas así como redes corporativas a las que estén conectadas. Este concepto se suma a la corriente por la cual muchos usuarios de nuevas tecnologías consideran que se sienten cobayas en una sociedad hiperconectada en la que prima la llamada «libertad vigilada». «No comparto la opinión de que vivamos o vayamos a vivir en una ?libertad vigilada?, se trata de proporcionar medidas de seguridad de forma distinta a la que estábamos acostumbrados, pero confiamos en que es posible proporcionar soluciones a nuevas amenazas sin tener que coartar las libertades de los usuarios», añade Laguna.
28-12-2015 | abc.es
Ciberseguridad: las tendencias que marcará el 2016
Sin internet, ¿qué sería del mundo actual? Las posibilidades de las conectividades de los aparatos tienen más ventajas que inconvenientes, pero estos últimos son de gran importancia. Los ciberdelincuentes siempre van un paso por delante de las nuevas tecnologías y, el próximo año, de nuevo comenterán diversos actos llamativos que pondrán en riesgos los dispositivos, no solo móviles, sino los eletrodomésticos, cada vez más «inteligentes» gracias a internet. ¿Cuáles serán las tendencias a tener en cuenta en 2016? Crecen las amenazas a «smartphones» Quizá a más de un usuario de nuevas tecnologías ser objeto de un ciberataque se la trae al pairo, hablando en plata. No debería. Los dispositivos móviles actuales contienen demasiada información personal, muy relevante sobre nosotros, que en manos ajenas podría dar algún que otro susto. Los fabricantes se esperan cada año en implementar formas de bloqueo más robustos. Virus informáticos y ciberataques, cada vez más, ponen en su punto de mira los llamados «smartphones», objeto electrónico muy extendido en la población y que no está exento. La idea acerca de que los ciberdelincuentes únicamente atacan a los ordenadores es falsa. Así de tajante. En un informe de la firma de seguridad G Data se pone de relieve que cada vez más los móviles son objeto de este problema. Solo en el tercer trimestre se han registrado casi 6.400 nuevas amenazas para Android, sistema operativo para dispositivos móviles más extendido en el mundo. En ese sentido, según los expertos de la firma de seguridad informática Sophos, el próximo año se verá un aumento en el número de vulnerabilidades en los dispositivos Android que, a su vez, podrían ser realmente aprovechadas por los «hackers». De momento, ya se han detectado muestras de la complejidad en las nuevas técnicas utilizadas para esquivar la detección y filtrado en la App Store. Por ejemplo, algunos ciberdelincuentes han comenzado a diseñar aplicaciones capaces de camuflarse en juegos inofensivos que, posteriormente, descargan un componente malicioso. La salida al mercado de grandes cantidades de nuevas aplicaciones está propiciando que cada vez sean más los cibercriminales que prueban suerte en conseguir esquivar el férreo control impuesto por la App Store. «Sin embargo, la naturaleza de Android, y en particular, su soporte flexible para las App Stores de terceros, seguirá contribuyendo a que Android siga siendo un blanco más fácil que iOS», vaticinan desde Sophos. El «Internet de las cosas» en el punto de mira Desde hace tiempo, los objetos electrónicos más diversos viven su particular mutación. Lo han conseguido gracias a internet. Gracias a conectarse a la red, ya sea por ethernet o vía wifi, han conseguido ofrecer nuevas posibilidades al respecto. Métodos para controlarlos a distancia, posibilidad de «hablar» con otros dispositivos para intercambiar datos, sistemas de programación más personal. Todo ello ya es posible. Sin embargo, y aunque pudiera parecer lo contrario, ningún aparato está exento de sufrir un ataque en el momento en el que está conectado a internet. Así de simple, así de claro y así de peligroso. Cada día, se incorpora más y más tecnología a nuestra vida cotidiana. Se estima que esta nueva tendencia tecnológica seguirá siendo un foco de noticias basadas en el hecho de que los dispositivos son inseguros. «Aunque pueda parecer catastrófico, cada vez dependemos más de la tecnología y esta dependencia puede conllevar nuevos riesgos»José Luis Laguna Sin ir más lejos, se estima que para 2020 habrán 50.000 aparatos conectados. ¿Corremos el riesgo de vivir en un mundo «hackeable» en todos los sentidos? «Aunque pueda parecer catastrófico, cada vez dependemos más de la tecnología y esta dependencia puede conllevar nuevos riesgos. Ante estas nuevas amenazas será necesario, por supuesto, establecer nuevas medidas de protección, que hasta ahora solo contemplaban los Directores de Seguridad de cada vez más compañías», explica a este diario José Luis Laguna, ingeniero de sistemas de la firma de seguridad Fortinet Iberia. Este experto considera que estos riegos, unido al Internet de las cosas, «continuará llegando a nuestros domicilios en forma de soluciones domóticas, sistemas de lectura de consumos de electricidad, gas, también llegará lo que se conoce como Smart City, que automatizará los sistemas de alumbrado público, señalización de tráfico». La razón por la que aún no se están explotando mucho las vulnerabilidades del «Internet de las Cosas» es porque los cibercriminales aún no han encontrado el modelo de negocio que les permita hacer dinero. «A medida que aumente la diversidad de aplicaciones de este tipo de tecnología, la probabilidad de que estos puedan emerger será mucho mayor», consideran por su parte desde Sophos. Técnicas más inteligentes Tal y como la ciberseguridad empieza a destacar y la ingeniería social sigue evolucionando, las empresas han comenzado a invertir más en protegerse de este tipo de ataques psicológicos. Según los expertos, el «ransomware» -que restringe el acceso- continuará predominando en 2016 hasta el punto que solo será cuestión de tiempo que se vean cosas más allá del rescate por «secuestro» de datos. «Hay un gran número de técnicas creativas e inteligentes que están siendo empleadas por los delincuentes cibernéticos»James Lyne Pese a todo, se pone de manifiesto que, ante el aumento de objetos conectados, integrados en los hogares e incluso coches, habrá que extremar las precauciones para evitar que se aumenten los ataques de este tipo que podrían desembocar en un rescate por devolver el acceso a una casa o un coche conectados. Los atacantes aumentarán las amenazas de hacer públicos los datos privados, en lugar de tenerlos como rehén. Precisamente, está previsto que los creadores de «malware» comercial también continuarán invirtiendo fuertemente. «Hay un gran número de técnicas creativas e inteligentes que están siendo empleadas por los delincuentes cibernéticos, pero tal vez el más influyente en este momento es el uso de malware basado en el documento. Los ciberdelincuentes envían trampas muy tentadoras para atraer a los usuarios a hacer clic y desplegar el malware. Los ciberdelincuentes son expertos en explotar el interés de los usuarios por los gadgets más novedosos o la perspectiva de dinero gratis. Los usuarios de internet tienen que poner en marcha las mismas comprobaciones como lo harían en la vida real y, si alguien le pide que haga clic para conseguir un iPhone 6S por 1 dólar, probablemente sea demasiado bueno para ser verdad», asegura al diario ABC James Lyne, director de tecnología de Sophos. Ataques en la «nube» La virtualización de las infraestructuras y los servicios «cloud computing» -basados en la llamada «nube»- es otra de las tendencias actuales en la digitalización de las empresas. Será otro de los focos de atención por parte de los ciberdelincuentes. La vulnerabilidad Venom que se produjo este año dio una pista sobre el potencial del malware para escapar desde un hipervisor y acceder al sistema operativo host en un entorno virtualizado. Según recoge el informe «New Rules: The Evolving Threat Landscape in 2016» elaborado por Fortinet, esta creciente confianza en la nube privada y pública hará este tipo de ataques todavía más fructífero para los cibercriminales. Al mismo tiempo, debido a que muchas apps acceden a los sistemas basados en la nube, los dispositivos móviles ejecutan apps comprometidas que pueden, potencialmente, proporcionar un vector para atacar de forma remota clouds públicas y privadas así como redes corporativas a las que estén conectadas. Este concepto se suma a la corriente por la cual muchos usuarios de nuevas tecnologías consideran que se sienten cobayas en una sociedad hiperconectada en la que prima la llamada «libertad vigilada». «No comparto la opinión de que vivamos o vayamos a vivir en una ?libertad vigilada?, se trata de proporcionar medidas de seguridad de forma distinta a la que estábamos acostumbrados, pero confiamos en que es posible proporcionar soluciones a nuevas amenazas sin tener que coartar las libertades de los usuarios», añade Laguna.
26-12-2015 | 20minutos.es
Un joven descubre cómo provocar caídas de WhatsApp: basta con enviar 4.200 'emojis'

20MINUTOS

  • Indrajeet Bhuyan, de 18 años, ha hecho un experimento tanto en la versión web como en la de Android del popular servicio de mensajería.
  • Aunque el límite de caracteres por mensaje en Whatsapp está entre los 6.600 y los 6.500, con 4.200 'emojis' el programa se cae.
  • El joven ya ha contactado con la compañía para que en su próxima actualización arreglen este fallo.

Indrajeet Bhuyan es un joven indio de 18 años que ha descubierto un método para hacer caer WhatsApp. Y es terriblemente sencillo. Mediante un experimento, Bhuyan ha probado que sólo enviando 'emojis' puedes hacer caer este servicio de mensajería instantánea.

Un vídeo de YouTube atestigua el experimento de Indrajeet, que hizo las comprobaciones con las versiones web, Android e iOs de WhatsApp. Aunque el servicio soporta entre 6.600 y 6.500 caracteres por mensaje, basta con enviar entre 4.200 y 4.400 'emojis' para que el WhatsApp del receptor se quede bloqueado.

Así, la víctima tiene que borrar el chat entero compartido con el atacante para poder utilizar la conversación. Según Bhuyan, el bloqueo se produce en web (lo comprobó con varios navegadores) y con Android, mientras que con iOs sólo se produce una ralentización del sistema durante unos segundos.

En un artículo en el portal Hackatrick.com, Indrajeet explica todo su experimento y revela que se ha puesto en contacto con WhatsApp para informarles de esta vulnerabilidad.

22-12-2015 | enter.co
Spider-Ham es el nuevo personaje de ?Spider-Man Unlimited?
Hace un buen tiempo no tenía la oportunidad de escribir sobre uno de mis ?runners? favoritos: ?Spider-Man Unlimited?. El título de Gameloft lleva un buen tiempo en las tiendas de iOS, Android y Windows, sumando actualización tras actualización. En esta ocasión trae cinco nuevos personajes, que vienen del mundo de Spider-Ham, una de las numerosas […]
22-12-2015 | enter.co
Deezer despide el año con esta lista y una nueva app para Android
La aplicación por streaming francesa nos compartió a través de un comunicado de prensa su forma de despedir el año. En primer lugar, tenemos una lista con las canciones favoritas en la plataforma: ?Para la muestra destacamos nuestras 60 canciones favoritas del año, en donde encontrarás los beats de Major Lazer y ‘Lean On’, el […]
22-12-2015 | diarioti.com
El 80% de los usuarios de Android usa una versión obsoleta del sistema operativo
Más del 80 por ciento de los smartphones y tabletas Android funcionan con una versión obsoleta del sistema operativo, según un estudio llevado a cabo por G DATA entre los usuarios de sus soluciones de seguridad para Android.Ampliar
21-12-2015 | enter.co
Descarga gratis ?Gods of Rome? para Android, iOS y Windows
La fecha de lanzamiento era 17 de diciembre, pero el nuevo título de Gameloft tardó en llegar a todas las plataformas. Primero en iOS el 16 de diciembre, y luego para Android y Windows el pasado viernes. El primer juego de pelea de Gameloft, ?Gods of Rome?, llega a nuestras manos, para dar todo de […]
19-12-2015 | abc.es
¿Qué sabe Google de ti? Compruébalo
¿Tienes Facebook? ¿Perfil en LinkedIn? ¿En alguna otra red social? Si la respuesta a todas estas preguntas es sí, debes saber que apareces en Google. Haz la prueba y teclea tu nombre en el buscador. El problema de compartir nuestra información personal en internet es que la red ha cambiado. Y mucho. Google, al principio, era solo un motor de búsqueda, como muy recuerdan los expertos de Kaspersky Lab, quienes han reflexionado sobre la información personal que compartimos en la red. La clave de ello es que las propiedades de Google han aumentado incluyendo servicios como Android, Gmail, Google+, YouTube, Docs, Drive y otros muchos. «Aunque es fácil marcar casillas y aceptar términos sin leerlos, Google se ha dado cuenta de que no es Facebook y en cierta medida, valora la privacidad», asegura Kaspersky Lab. Para demostrarlo, basta con que visites la página «About Me» de Google y selecciones «Comprobar privacidad ». Cuando seleccionas «Empezar ahora», la página te mostrará tu privacidad online y lo que estás compartiendo. El punto de partida es Google+. En cada paso, podrás seleccionar qué información quieres que se comparta y con qué tipo de audiencia, incluyendo la opción de compartir con todo el mundo. Dependiendo de qué servicios uses con tu cuenta, recibirás advertencias que, si deniegas compartirlas con Google, en algunos productos este hecho repercutirá en el funcionamiento de la aplicación o del sistema operativo. Los expertos de Kaspersky Lab recomiendan realizar este proceso al menos una vez cada tres meses, puesto que nadie se lee los «Términos y condiciones de uso» de las aplicaciones que nos descargamos en el «smartphone». «En realidad, esto es solo el principio de las medidas que el usuario debe tomar para proteger sus datos frente a los anunciantes, proveedores de aplicaciones de terceros o almacenes de cookies», recuerdan. Toma nota, además, de estas cinco recomendaciones de Kaspersky Lab para estar protegido en la web: 1. Lee: nadie se lee los «Términos y condiciones de uso» pero todos aceptamos. Sin embargo, todo usuario debería leer qué datos acepta compartir con terceras partes. 2. No te limites a la autenticación única. Es lo más cómodo pero lo menos seguro. Cuando inicias sesión con tu cuenta de Google, ya te estás comprometiendo a compartir ciertos datos con terceros. Aunque ahorres unos segundos, ¿sabes lo que están haciendo con tus datos? ¿Cómo los protegen? 3. Desconfía: Internet está lleno de tipos raros. Tus datos son sagrados, compártelos solamente en sitios (y con las personas) que tú quieras. 4. Lo más sencillo no es siempre lo mejor: si optas por compartir todo fácilmente, el mundo y los motores de búsqueda podrán ver todo lo que buscas. Nunca aceptes compartir tus cosas en cualquier red. 5. Utiliza una herramienta de privacidad: Siempre puedes usar Tor para seguir una navegación privada (a menos que el FBI continúe con sus investigaciones), pero esta red no es para todo el mundo. Lo que Kaspersky Lab recomienda es utilizar soluciones como Kaspersky Safe Browser que permite al usuario seleccionar lo que comparte con páginas web de terceros. Esta función está disponible en la última versión de Kaspersky Internet Security 2016.
18-12-2015 | enter.co
Mira todo lo que puedes hacer en ?Country Friends?
Uno de los títulos más recientes de Gameloft es ‘Country Friends‘, un simulador de granja que llega con un apartado visual increíble, lleno de color, animación, detalles y buenos diseños. El juego está gratis para iOS, Android y Windows Phone. ¿Quieres conocer todo sobre él? mira el siguiente video:Continúa leyendo en ENTER.CODeja un comentario en […]
210