Noticias de "google"

01-01-1970 | abc.es
Roomba, el robot aspiradora que hace un plano de tu casa para vendérselo a las grandes compañías
Los robots aspiradoras llegaron a los hogares para reducir el tiempo que las personas emplean en la limpiza del hogar. Sin embargo, recientemente se ha descubierto que Roomba, la máquina inteligente para limpieza del suelo de iRobot, también recaba datos sobre el plano de la casa en la que se encuentra que son vendidos a terceros y ha puesto en entredicho la privacidad de los hogares. El director ejecutivo de iRobot, Colin Angle, ha defendido la postura que los robots recopilen datos para venderlos a las grandes compañías de la domótica con el fin de que pueda seguir avanzando en el desarrollo de casas inteligentes. En un principio, esta información es necesaria para que el robot porque le supone una guía a la hora de memorizar la distribución de una casa y poder ajustar los patrones, cuando esta modifica su estructura. Sin embargo, iRobot ha anunciado que tiene intención de llegar a un acuerdo en los dos próximos años con Google, Apple o Amazon para vender esos mapas. El CEO de iRobot ha salido a desmentir esta información aludiendo a un error de comprensión de una periodista de Reuters y que no tienen intención de distribuir esos datos entre terceros. Sin embargo, Panda Security informa en un comunicado que sí está explícito esa venta de información en las cláusulas de aceptación de la app de la compañía. Dentro de las cláusulas de contrato se puede encontra una que permite esa distribución sin consentimiento del usuario: «Podemos compartir su información personal con las siguientes partes: [?] Otras partes relacionadas con cualquier transacción empresarial, como una fusión, venta de la totalidad o de una parte de los activos o acciones de la empresa, reorganización, financiación, cambio de control o adquisición de la totalidad o de una parte de la actividad empresarial de otra compañía o tercero o, en caso de quiebra o proceso similar o relacionado». Privacidad de los usuarios Según Panda Security, hay que preocuparse de la seguridad de los aparatos conectados en la nube, el llamado internet de las cosas, mucho más allá que en el caso de esta aspiradora. «Todos estos dispositivos recaban mucha información sobre nosotros, nuestras vidas y nuestra privacidad. Si eso cae en malas manos, ya podemos preocuparnos», informan en un comunicado. La compañía de ciberseguridad añade además, que dada la próxima situación de los hogares conectados, en el caso de la aspiradora Roomba lo mejor sería que el usuario pueda saber dónde han ido sus datos personales y en manos de qué empresas se encuentran. Puesto que el usuario podría así pensar en medidas de seguridad, ya que ante un robo de datos puede ofrecer información a un ladrón de dónde se encuentran las joyas o la caja fuert e. «Los consumidores deben tomar las mismas medidas de seguridad con sus ordenadores o móviles que con todos los dispositivos que tienen en casa conectados a Internet. Los sistemas de protección integral son la mejor opción de resguardar la seguridad de todos los dispositivos que tenemos en casa», indica Hervé Lambert, Global Consumer Operations Manager de Panda Security.
01-01-1970 | abc.es
Los buscadores que no «invaden» la privacidad
Los usuarios que buscan información en internet suelen acudir a buscadores como Google, el más utilizado a nivel mundial por el 95% de las personas, al cual le siguen Bing y Yahoo! en número de usuarios conectados. Sin embargo, no es ningún secreto que los grandes de la navegación comparten algunos datos con terceros para usarlos en la disposición de las campañas de promoción. Por lo que la Oficina de Seguridad del Internauta propone ciertas alternativas para evitar perder el control sobre la privacidad. Google ofrece un gran número de productos gratuitos como Gmail, Calendar, YouTube, Analytics, Maps porque le interesa tener a los usuarios conectados para poder conocerlos mejor. La información tiene un valor a la hora de conocer los gustos del público objetivo de las empresas que quieren que las campañas de ofertas de productos alcancen de una manera más directa a los consumidores. La gran compañía tecnológica no es la única que ofrece este tipo de servicios gratuitos para aumentar el número de usuarios, Microsoft también intentar acercar a más personas conectadas gracias a su navegador Bing con productos como el paquete Office, MSN o Office. Así como Yahoo! lo hace a través de la plataforma de fotografía Flickr. Para acceder a cualquiera de estos servicios es necesario el registro mediante la inclusión de datos personales. Sin embargo, a la hora de realizar la navegación, las «cookies» (ficheros que observan las páginas que visitan los usuarios y cómo interactúan con ellas) aprenden a conocer los gustos de la persona en cuestión. Por ello, no es de extrañar que Google te informe de la situación del tráfico antes de salir de casa. Las personas que rechacen la idea de que se esté haciendo negocio con los datos de los usuarios tienes opciones como: DuckDuckGo, WolframAlpha, Starpage, Privatelee, Yippy Search o buscadores que emplean Google pero utilizan un sistema para que no se envíe ninguna información. WolframAlpha Captura de pantalla del buscador WolframAlpha- ABC El motor de búsqueda de WolframAlpha está pensado para que el usuario realice sus consultas por temática: ciencia, matemáticas o música. Aunque el concepto parezca más el de una enciclopedia, no rastrea las búsqueda, respetando así la privacidad. DuckDuckGo Captura de pantalla del buscador DuckDuckGo- ABC El buscador DuckDuckGo no recopila ni comparte la información de los internautas. Se puede utilizar Google sin ser monitorizado desde este motor de búsqueda escribiendo «!g» seguido de la fórmula que el usuario quiere localizar en internet, lo que también se puede emplear en Youtube con «!yt», en Facebook a través del comando «!fb» o en Twitter con la nomenclatura «!tw». Startpage Captura de pantalla del buscador Startpage- ABC Startpage es un buscador anónimo que utiliza Google pero sin hacer un uso recopilatorio o de compartir los datos a terceros. Después de hacer cada búsqueda, borra automáticamente toda la información que pueda identificar al usuario. Su sistema evita la necesitar de hacer uso de las «cookies». Privatelee Captura de pantalla del buscador Privatelee- ABC El motor de búsqueda Privatelee tiene un diseño muy sencillo y no registra las palabras clave para que no sean registradas con el objetivo de hacer un uso impositorio de la publicidad. Yippy Search Captura de pantalla del buscador Yippy- ABC Yippy Search, anteriormente con el nombre de Clusty, tiene la novedad de organizar los resultados de búsquedas por temáticas, además de poder señalar el contenido como inapropiado. Privatelee no registra consultar ni muestra anuncios, aunque guarda las páginas en caché.
01-01-1970 | abc.es
Whatsapp amplía a 15 minutos la duración máxima de las notas de voz
¿Estabas cansado de mensajes de audio largos, grupos colapsados por ellos y estar escuchando ad eternum problemas, anécdotas y tonterías? Pues Whatsapp te ha condenado. Con la nueva actualización del servicio de mensajería, las notas de voz pasarán a tener una duración de un máximo de 15 minutos. Así lo ha anunciado WaBetaInfo por redes sociales. El servicio de mensajería Whatsapp incorporará una serie de cambios a las notas de audio entre las que se incluyen esta ampliación de tiempo de grabación. Además, se permitirá recoger las notas de voz en segundo plano y no tendremos que recurrir al botón de grabación. No se acabará el pulsar la pantalla para grabar la voz, pero se incorporará una opción de envío como archivo adjunto dentro de las ventanas de chat. Consistiría en abrir una conversación y seguir el proceso similar para enviar una foto, un vídeo o un documento como recientemente ya se puede hacer. En suma, arregla los problemas de pulsar la pantalla y que se pierda toda la grabación o que al deslizar se borre el mensaje. Además, al abrirse la pestaña para grabar, se podrá registrar la nota mientras se realizan otras tareas. Se pulsa el botón que inicia la grabación, se responden otros mensajes, se envían unas fotos.. y solo habría que acceder otra vez a la pantalla de grabación de voz y pararla. Una vez finalizado el proceso, se podrá decidir si eliminar esa nota o si se envía al destinatario. La beta con esta nueva versión ya está disponible para dispositivos Android. Para adquirirla, tan solo hay que acceder a Google Play Store y actualizar la aplicación. Solo hace falta un requisito: tener suscripción al servicio de betas que ofrece la propia plataforma de descargas para Android.
01-01-1970 | abc.es
Yaiza Rubio, la primera mujer española en participar en los macro encuentros de hackers DefCON y Black Hat
La analista de inteligencia en ciberseguridad de la plataforma de Telefónica de ElevenPaths Yaiza Rubio se ha convertido en la primera mujer española en participar a las dos macroconvenciones de hackers celebradas en Las Vegas: DefCON y Black Hat. En la primera, ha dado una conferencia sobre cómo incluir un phising anónimo en las redes sociales aprovechando una brecha de seguridad, apoyado en la red oscura Tor. En Black Hat ha presentado un paquete de herramientas para rastrear la huella digital de usuarios durante una investigación. DefCON es uno de los encuentros de hackers más antiguos, fue fundado en 1993 por Jeff Moss. El cual más tarde fundó también el evento de Black Hat cuatro años después. Yaiza Rubio estudió Ciencias de la Información y tiene tres máster en Análisis de Inteligencia, Logística y Economía de la Defensa, y Derecho Tecnológico y de las TICS. Fue durante el máster de inteligencia que conoció a su actual compañero de trabajo Félix cuando decidió encaminarse por la rama del análisis de ciberseguridad. Antes de llegar a Telefónica trabajó en ISDEFE, la unidad de desarrollo de negocio de la industria española de defensa y seguridad. La primera mujer hacker española en participar en DefCON y Black Hat, ¿este momento se ha producido demasiado tarde? Sí es verdad que a lo mejor llegamos un poco tarde, pero tampoco hay tantas mujeres que se dediquen al mundo de la seguridad. También es verdad que no hay tantos hombres en España que les cojan conferencias en Black Hat y en DefCON, esto va como en todo a proporción. Si hay más hombres, pues por proporción deberán coger ciertas charlas de españoles que vayan allí y al ser menos mujeres, está claro. Es triste, a mí me encantaría que algún día esto no fuera noticia, que yo fuera noticia de ser la primera mujer en España que va a una conferencia de este estilo. Eso significa que cuando esto deje de ser noticia, será que hay más mujeres que se están atreviendo a presentar sus «papers» , publicaciones, investigaciones y a este tipo de conferencias. Sin embargo, es cierto que cada vez hay más. A día de hoy, todavía se ven más hombres en las facultades técnicas y en la rama de informática, ¿por qué cree que se produce esto? Es algo que se aprende desde pequeño, por la familia. No se incentiva a tener esa primera experiencia con la tecnología que sea favorable. En algún momento alguna niña que se ha atrevido de pequeña, se le ha quitado las ganas de intentar trastear. Hay gente que no lo ve bien, son estereotipos al fin y al cabo, que a medida que pase el tiempo los iremos puliendo y no estén tan marcado. Hace unos años, probablemente no se veía tan bien que una niña juegue y trastee con la tecnología, como pueda ser un niño. En ese proceso, sus padres o en el colegio recibe algún tipo de «imput» negativo que no entiende para qué sirve eso, pues es muy difícil que en un futuro se vaya a dedicar a eso. Yo creo que desde pequeños, lo que hay que hacer es fomentar esa experiencia primera, para que en el futuro esas niñas o esos niños, porque yo lo veo en general, puedan optar por esas carrera técnicas. En cuanto a tu currículum, sorprende para otra periodista que estudiase la rama de ciencias de la información, ¿cómo acabó de analista de inteligencia? Eso no es tan difícil, que una persona que haya estudiado ciencias de la información no es tan complicado. El tema es que esos analistas se atrevan de alguna manera a ser coger esa parte técnica de la ciberseguridad. El analista de inteligencia está clasificado en muchas ramas. Por lo que yo, me he atrevido a la parte de ciberseguridad y he tenido que evolucionar tan rápido y aprender tan rápido como la gente que trabaja en mi sector. Es verdad que entré en el sector con desventaja con respecto a otra gente que venía de carreras técnicas, pero la gente tampoco se tiene que estar echando las manos a la cabeza. Los que estudian carreras técnicas, a la hora de la ciberseguridad que es a lo que nos dedicamos nosotros, a lo mejor solo tienen una asignatura de seguridad en toda la carrera. Ahora está creciendo más, pero hace unos años no había tanta especialización de ciberseguridad y es mucho lo que haces después de la carrera, pero de cara al mercado laboral y no la carrera que hayas estudiado anteriormente. Una vez que yo me metí a ciberanalista, que no es tan difícil, el salto vino a través de certificaciones, cursos de hacking, intentar aprender todo lo que sea posible. En cuanto al tema que has tratado en DefCON, has acudido a hablar del Phising que se puede producir apoyándose desde la red Tor. Phising: método para engañar y conseguir que el usuario revele información personal como datos bancarios o contraseñas.El motivo de la charla era la creación de un phishing perfecto desde el punto de vista del atacante buscando dicha perfección desde el anonimato. Lo que hicimos fue identificar ciertas redes sociales todavía vulnerables a ataques de «reverse tabnabbing» con el objetivo de abarcar cuantas más víctimas mejor. ¿Qué nos permite hacer? En el momento en el que cualquier plataforma que no haya parcheado dicha vulnerabilidad, en nuestro caso serían redes sociales como Facebook o Google+, es posible publicar un link que dirigirá al usuario a una web abriendo una nueva pestaña en el navegador mientras que el contenido de la pestaña anterior habrá sido cambiada por otra bajo el control del atacante. Esta mala práctica en la gestión de enlaces se torna todavía más crítica cuando es posible alojar el phishing en la red Tor con el objetivo de borrar cualquier huella, así como hacerlo perdurable en el tiempo. Para ello no es necesario ni que las víctimas tengan Tor instalado, se puede forzar al usuario la navegación a estar páginas a través de plataformas de terceros que hagan la consulta por nosotros, como es el caso de los «gateways». Este modelo teórico de ataque tendría muy difícil seguimiento desde el punto de vista de las fuerzas y cuerpo de seguridad. En la red Tor hay páginas que si no están indexadas en la wiki (índice), ni si quiera se pueden encontrar, ¿qué se hace entonces? Crawlers: o araña de la web que rastrean las páginas en busca de linksClaro, ese es el tema. Imagínate que ese phising que yo he creado no lo publico en ningún sitio y no le digo a nadie donde está, nadie lo va a saber. Hay «crawlers» que cogen los links: abren la página, cogen los links dentro de las página y los almacenan, así como los links que redireccionan a otra. Si ese link no aparece en un sitio, ningún «crawler» lo va a pillar. Lo que se publica, o nuestra aproximación de lo que se publica en Google+ que es como nuestro método de difusión del phising, no aparece ese link, porque va a estar como las urls acortadas, por ejemplo los «bit.ly». Nadie va a saber que por debajo hay un «.onion». ¿Cuál es el producto que ha presentado en Black Hat? Hemos tenido dos presentaciones. La del primer día tiene que ver con el «framework», que hemos ido desarrollando durante cuatro años Félix y yo, orientado al análisis de inteligencia. Es un conjunto de herramientas que se dedica a la obteción de información en internet y muy orientada a perfiles, a la huella digital que pueda tener una persona en internet. Una analista de inteligencia cuando necesita hacer una investigación sobre ciertos perfiles en la red o la huella digital necesita acceder a cierta información: nombre de usuario, dirección de correo, nombre y apellido o dominios. ¿Las herramientas están desarrolladas para seguir un rastro? Sí, este software lo tienen integrado los cuerpos de seguridad en su unidad. Es software libre, todo el mundo se lo puede instalar, no es de pago y todo el mundo puede contribuir. La herramienta principal que hay es una llamada «usuzi». Si un usuario en Twitter aparece relacionado con un tema, te va a interesar tener toda la información relacionada con ella: qué cuentas tiene asociadas, qué perfiles en redes sociales puede tener. Pues lo que hace es coger ese usuario y validar 300 redes sociales, foros, también de la «deep web». Son bastantes fuentes de información, que además la herramienta está montada para que sea muy fácil de integrar en el entorno. Nosotros nos dedicamos a ciertas amenazas concretas, pero luego hay gente se dedica a terrorismo y necesitas integrar en otros foros. Luego también suele ser muy importante en una investigación validar que esa cuenta de correo existe. Intentas por combinaciones de nombres y apellido, y generas muchos alias que con ellos intentas forzar muchos nombres potenciales de correo.
01-01-1970 | abc.es
WhatsApp está haciendo pruebas de un sistema de pagos mediante la app de mensajería
La nueva versión beta de WhatsApp para Android incluye una prueba de un sistema pagos mediante la aplicación de mensajería instantánea, como apunta el portal «WaBetaInfa». La nueva característica es una previa de una función futura con la intención de enmarcarse en el auge de los pagos mediante smartphone. Otras compañías como Google han lanzado recientemente en España su propio sistema de pagos, como es el desembarcado de Android Pay en el caso del motor de búsqueda o Samsung Pay. La versión 2.17.295 es para la compañía «el banco inmediato a la transferencia bancaria con UPI (Unified Payments Interface)», así informó la sección oficial de pagos de WhatsApp para Android. Asimismo, han comunicado que aún está oculta y en fase de desarrollo. Captura de pantalla de WhatsApp Payments- WaBetaInfo En la parte no visible de la captura de pantalla, WhatsApp Payments recuerda al usuario que tiene que aceptar los términos de uso, la política de privacidad y las cláusulas respecto al uso del sistema bancario para proceder a la utilización del sistema de pago. La beta ha permitido que los gestores del portal de información de las pruebas de la app de mensajería instantánea hayan realizado transferencias de dinero a los contactos. Por el momento, no se menciona que se esté realizado la prueba en los móviles iOS ni la fecha de la llegada oficial.
01-01-1970 | abc.es
Google Play Protect, el antivirus para Android que te alerta de las apps que no debes descargar
Google Play Protect es la nueva solución de seguridad creada por la empresa de Mountain View que poco a poco se está instalando en los smartphones con Android. Además de proteger al dispositivo de malware en la navegación, esta herramienta también se ha integrado en la Play Store para evitar la descarga de aplicaciones maliciosas y mostrar al usuario si el móvil está libre de ese contenido. La integración de Play Protect en la tienda de aplicaciones permite el análisis del smartphone para comprobar si ya hay instalada alguna app con contenido malicioso. Este proceso se puede hacer manualmente desde la Play Store, aunque Android asegura en su blog oficial que el sistema puede analizar el dispositivo de forma automática durante todo el día. Se puede acceder a este servicio pulsando el botón Play Protect en el Menú desplegable de Play Store. La ventana del antivirus muestra las aplicaciones que han sido escaneadas de forma automática o, si se prefiere hacerlo de forma manual, se puede acudir a la pestaña Mis aplicaciones y juegos, donde aparecerá un botón que ofrece forzar o actualizar el análisis, junto a varios cuadros que muestran los problemas encontrados y cuándo se realizó el último análisis. Otra de las funciones destacadas de Play Protect es verificar si las aplicaciones de la Play Store son seguras para su descarga. En caso de que no haya ningún problema, la página de la app mostrará un aviso debajo de la barra de descarga recordando que se ha verificado la seguridad de la aplicación. Android asegura que Play Protect analiza más de 50.000 millones de aplicaciones a diario, por lo que a partir de ahora será difícil encontrar una app que no esté verificada por el sistema. Además de verificar el contenido de la Play Store y proteger al dispositivo de aplicaciones maliciosas, Play Protect incluye otras soluciones para usar el móvil con total seguridad. Una de ellas es Navegación Segura de Chrome, un sistema que se activa automáticamente cuando el usuario entra en una web con malware.
01-01-1970 | abc.es
«Lazzus»: el lazarillo de los invidentes
Unos emprendedores asturianos han lanzado «Lazzus», una aplicación diseñada para mejorar la autonomía de los ciegos y los discapacitados visuales, con el objetivo de aumentar la seguridad del usuario a la vez que aportarle información útil y de interés en sus desplazamientos, según han informado los impulsores de esta iniciativa. La aplicación, disponible para iOS y Android, es un asistente que acompaña a estas personas en sus desplazamientos creando un campo de visión auditivo y proporcionándoles información relevante del entorno, por ejemplo, si hay un paso de peatones, un cruce de calles o establecimientos concretos. «Nos sorprendió una persona ciega buscando un GPS en una tienda de electrónica, confiando en que podría ayudarle en sus desplazamientos, pero ningún GPS es accesible. Nos dimos cuenta de que, a pesar de la tecnología que llevamos en la mano gracias a los smartphones, no existía ningún asistente personal que pudiera ayudar a los discapacitados visuales», ha explicado el CEO y socio de Lazzus, Francisco Pérez. Por ello, según ha señalado Pérez, quisieron ir «un paso más» y crear una app que «realmente aportase un valor añadido», ofreciendo «toda la información» que el usuario no puede ver. «Lazzus» combina dos fuentes de datos complementarias: Google Places y Open Street Maps, que juntas proporcionan información «precisa» que permite descubrir multitud de puntos de interés. Además, ofrece que cada usuario pueda añadir sus propios puntos de interés, permite realizar búsquedas en un radio de 100 metros y facilita la exploración del terreno, filtrando "sólo información relevante" que está cerca del usuario. «Hemos intentado mostrar el entorno a través de distintas formas, para que el usuario elija dependiendo de sus necesidades en cada momento», ha subrayado el emprendedor, que también ha destacado que la app incluye el «Modo Linterna», que indica lo que hay en la dirección que señalas con el móvil; el «Modo 360º», que reconoce lo que está en un radio cerca de ti en todas las direcciones; y el «Modo Transporte», que se activa automáticamente cuando vas en un autobús o coche, indicando el lugar en el que se encuentra el usuario para evitar que se desoriente. La aplicación, que ofrece una prueba gratuita de dos kilómetros, ha sido testada y avalada por el centro de la ONCE referente en España en accesibilidad y productos de apoyo para personas ciegas (CIDAT), y ha recibido el premio de Google a la startup más innovadora y disruptiva, así como el premio Fundación Vodafone a la innovación en comunicaciones.
01-01-1970 | abc.es
Instagram renueva el formato de los comentarios
La red social Instagram ha lanzado una nueva experiencia de usuario que permite los comentarios anidados entre los usuarios de la red, a través de las fotos publicadas. Estas conversaciones en cadena permiten que el usuario pueda realizar un seguimiento de los comentarios, ya que facilita la respuesta al encontrarse en un mismo bloque. La nueva actualización de Instagram pretende mejorar el feed entre las personas que frecuentan la red social y su conexión. El nuevo sistema de conversación se inicia cuando se pulsa la respuesta debajo de cualquier comentario, dicho comentario que se genere se agrupará automáticamente debajo de ella en un hilo anidado. La nueva interfaz de Instagram está disponible a partir de la versión 24 para iOS en la App Store y para Android en Google Play. El lanzamiento de los comentarios anidados estará disponible en las próximas semanas.
01-01-1970 | abc.es
«Svpeng», un troyano que aprovecha la vulnerabilidad del modo accesibilidad para discapacitados en Android
«Svpeng» es un troyano bancario conocido por atacar a los usuarios desde los anuncios publicitarios de Google. Sin embargo, Kaspersky Lab se ha movido y modificado para atacar a través de la brecha de seguridad en la opciones de accesibilidad para discapacitados en Android. Este software malicioso, que s e presenta ante los usuarios como legítimo, ha sido modificado para robar el texto que se introduce en un determinado campo, como pueden ser las credenciales bancarias o las contraseñas. Su nueva versión tiene también la capacidad de defenderse ante los intentos de desinstalación. El problema con «Svpeng» radica en la falta de protección ante él, puesto que no sirve con mantener el software actualizado para instalar un parche en la brecha de seguridad cuando la compañía lo detecta. Los servicios que ofrece Android para ejecutar el modo accesibilidad de un usuario con discapacidad se suelen presentar como una mejora de la interfaz. Aprovechando esto, el equipo de Kaspersky descubrió en julio que el troyano había evolucionada hasta el punto de poder explotar las características de este sistema, lo que le dotaba de la capacidad de robar el texto introducido en el dispositivo desde otra aplicación. «Svpeng» se encuentra en páginas web falsas bajo la tapadera de una aplicación de reproducción flash falsa. Una vez instalada, solicita al usuario permiso para utilizar los servicios de accesibilidad, además de poder acceder a otras aplicaciones y hacer capturas de pantalla cada vez que una persona teclea una clave. Debido a que la mayoría de aplicaciones bancarias no permiten realizar una captura de pantalla, el troyano abre su propia ventana de phishing sobre la aplicación. Así, los investigadores de la empresa de ciberseguridad encontraron una lista de links de phishing de algunos bancos europeos. Por otro lado, «Svpeng» puede llegar a ejecutarse gracias a instalarse como una app de SMS predeterminada, donde puede mandar y recibir mensajes, realizar llamadas, ver los contactos y bloquear los derechos del administrador para que el propietario del terminal no pueda desinstalarlo. «El keylogging y el abuso de los servicios de accesibilidad son una novedad en la evolución del malware bancario móvil, y no nos sorprende que 'Svpeng' esté marcando el camino. La familia Svpeng de malware es conocida por su innovación, lo que la convierte en una de las familias más peligrosas. Fue la primera de dirigir sus ataques contra el SMS bancario, utilizar páginas phishing para simular aplicaciones e interceptar credenciales, y entonces bloquear dispositivos y pedir rescate. Por esto es tan importante monitorizar y analizar cada nueva versión», ha señalado Roman Unuchek, analista senior de malware en Kaspersky Lab. Hasta el momento, su propagación ha sido lenta. La mayoría de los ciberataques se concentran en Rusia (29%) y Alemania (27%). Por lo que se recomienda instalar un antivirus en el smartphone de Android que te indique qué aplicaciones no son seguras de descargar. Modo accesibilidad Los smartphones se adaptan a las personas, incluídas aquellas que necesitan de un formato más acomodado a una de sus necesidades. El modo accesibilidad de Android cuenta con algunas características para facilitarlo. Estos elementos en Android están divididos en dos secciones: servicios y sistema. Desde la opción de servicios los usuarios pueden activar el «TalkBack» que describe el contenido con voz de lo que se selecciona o se activa mediante la voz, así como el elemento «Escuchar selección» que permite reproducir los mensajes de voz que han enviado cuando toca la pantalla. Asimismo, se puede configurar la accesibilidad desde interruptores donde los usuarios con alguna discapacidad motora pueden controlar el dispositivo con uno o varios botones. Desde la pestaña de sistema, el usuario puede activar los subtítulos, gestionar el método de ampliación de textos o el botón de encendido. También, se puede encontrar la función experimental de contraste de color o la posibilidad de decir con la voz la contraseña. Otras de las configuraciones son la conversión de texto en voz o un acceso directo a la configuración.
01-01-1970 | abc.es
Rescatada por HMD Global, Nokia se enfrenta al problema de Lázaro, levantarse y andar. Su deriva en los últimos años le han servido, al menos, para replantearse su situación en el cada vez más apretado mercado de la telefonía móvil, un sector que mucho ha cambiado desde que la firma finlandesa acaparase los primeros puestos de las ventas hace ya más de diez años. Su nueva propuesta, el Nokia 8 , contiene algunas de las prestaciones más demandadas en la gama alta pero, ¿será tarde ya para hacerle frente a los poderosos Apple y Samsung? Ficha técnica Pantalla 5.3 pulgadas Resolución QHD (2.560 x 1.440 p) Chip Snapdragon 835 (4 a 2.45GHz + 4 a 1.8GHz Kryo) RAM 4 GB Memoria 64 GB Cámara Doble cámara de 13 MP (Color + OIS + Mono) y frontal de 13 MP Batería 3.090 mAh SO Android Nougat 7.1.1 Se trata de su más potente «smartphone» de lo últimos tiempos tras lanzar recientemente algunos dispositivos interesantes (Nokia 3, 5 o 6) y otros que coqueteaban con la nostalgia como la nueva versión del célebre 3310. Pero esta es su primera prueba de fuego. El Nokia 8 destaca, a priori, por unas potentes especificaciones. Con el chip Snapdragon 835 (el más potente hasta la fecha de Qualcomm) en su interior y 4 GB de memoria RAM, sobre el papel apunta a un buen rendimiento, similar a otras propuestas disponibles en la actualidad por otros fabricantes. Con un panel de 5.3 pulgadas de pantalla y resolución QHD, capaz de mostrar un brillo de 700 nits, el dispositivo también cumple las exigencias deseadas. El terminal, presentado este jueves de manera oficial, estará disponible en una versión de 64 GB de almacenamiento, una capacidad no obstante escasa si lo comparamos con otros dispositivos de otras marcas. Gobernado por la versión del sistema operativo Android Nougat 7.1.1, la firma destaca que es un Android puro, similar a la gama Nexus o Pixel del gigante Google. Donde pone toda la carne en el asador es en su apartado fotográfico, con ópticas ZEISS. Viene compuesto de una doble cámara de 13 megapíxeles cada una con una apertura F2.0 y estabilizador óptico de imagen. Su fórmula se encuentra más cerca de la propuesta de Huawei que la de Apple, ya que un sensor capta información RGB mientras que el otro se concentra en los detalles monocromáticos. Una combinación que propone a los usuarios un lugar para hacer fotos creativas. Además, el Nokia 8 también es el primer «smartphone» que incorpora la tecnología llamada OZO Audio, que promete mejorar la experiencia en el audio de los vídeos de 4K capturados. La idea es utilizar varios micrófonos para obtener una mejor sonoridad, más «natural». A nivel estético, sin embargo, peca de ser muy continuista. El cuerpo de una única pieza (4.6 milímetros de espesor en el borde y sólo 7.3 milímetros de media), es el resultado de un preciso método de fabricación de un solo bloque de aluminio. Su fecha está prevista para septiembre. En tres colores (azul pulido, cobre pulido, azul templado y acero). Su precio, 599 euros, ligeramente por debajo de otros buques insignia de otras firmas. También destaca por la inclusión de una batería de 3.090 mAh con carga rápida, otro elemento indispensable en los tiempos que corren, ya que a falta de mejorar la autonomía de los móviles mejor agilizar el proceso de recarga.
1406