jueves, 11 de diciembre de 2014

No es complicado proteger un dispositivo móvil sabiendo como hacerlo


No es  complicado proteger un dispositivo móvil sabiendo como hacerlo. El problema es, precisamente, que muchas veces los usuarios y empresas no saben cómo hacerlo y es en ese momento donde aparecen los riesgos en smartphones y tabletas y otros terminales del estilo.

Aunque la mayoría del malware existente ya creado tiene como objetivo el sistema operativo Windows, el histórico líder del mercado de ordenadores, la tendencia de los hackers en la actualidad, mira hacia los sistemas operativos para dispositivos móviles, sobretodo Android de Google e iOS de Apple.

 Los móviles, ganan atractivo entre los creadores de malware
Tal y como ha explicado Ángel Victoria, director comercial de G Data España, en una entrevista a ChannelBiz, “las principales amenazas que afectan a las empresas son muchas. Sin embargo, en los últimos tiempos, a los expertos les preocupan las incidencias relacionadas con la movilidad y las causadas por las brechas de seguridad que se producen a causa de no actualizar el software de los equipos”.

Por un lado, hablemos de movilidad: aunque hay muchas más amenazas para las plataformas Windows, comunes en los ordenadores, que para los dispositivos móviles, basados normalmente en Android e iOS, y también en Windows, BlackBerry o Tizen, por señalar los sistemas operativos más destacados del mercado,  no hay que olvidar algo muy importante y es que las amenazas contra móviles están creciendo a “un ritmo exponencial”, tal y como explican los expertos de G Data.

En el mundo, hay actualmente, solo para Android, más de 1.000 millones de dispositivos. Y los usuarios constantemente se descargan aplicaciones nuevas. Si miramos hacia el futuro, un informe recientemente presentado por Ericsson apunta a que nada menos que el 90% de los ciudadanos del mundo, con más de 6 años, tendrán un móvil. Muchos más móviles que ordeandores en manos del usuario y, por tanto, una fuerte atracción para el malware.

Por su parte, un estudio de SNS Research publicado por ChannelBiz dice que las redes móviles de todo el mundo generarán más de 86 exabytes de tráfico cada año, gracias en parte a la popularidad de Android y de su tienda de aplicaciones. Con el riesgo de infección viniendo de todas partes, las empresas están preguntándose si estas amenazas necesitan más atención y más medidas de seguridad.

Además, como explica Ángel Victoria, los smartphones y las tabletas guardan mucha más información que un ordenador: los asuntos personales del usuario, información de la agenda de contactos, fotografías del usuario, el BYOD ( es decir, no sólo lo personal de un usuario, también información de su empresa). Esto hace de los dispositivos móviles un “paraíso para los cibercriminales”.

 Cómo gestionar la seguridad de los móviles en una empresa
De acuerdo con los expertos de G Data, “para las empresas no es complicado proteger todos esos dispositivos” que están en manos de sus empleados.

Hay la opción de instalar sistemas de seguridad en cada uno de los terminales, pero eso es algo difícil de gestionar, sobretodo para la persona o las personas encargadas de gestionar la seguridad y la tecnología de una empresa. Otra opción son las soluciones que ofrecen empresas de seguridad, como la misma G Data que ofrecen una gestión centralizada “de tal manera que los terminales móviles se convierten en clientes de pleno derecho”.

Las empresas comienzan a ser realmente conscientes de los riesgos de seguridad que supone para su empresa la proliferación de dispositivos móviles. Tanto es así que el gasto mundial en infraestructura, software y servicios de seguridad de red y dispositivos móviles podría llegar a ser de los 11.000 millones de dólaresen este año 2014.

Las empresas fabricantes de soluciones de seguridad están trabajando para simplificar la gestión de móviles,  para que sus clientes puedan ser capaces de hacer frente a los nuevos retos de seguridad. Ya hay en el mercado varias soluciones que permiten que, sólo con un dispositivo o solución de seguridad, se puedan proteger los varios móviles que rulan en una empresa. Soluciones centralizadas para simplificar el trabajo.

Las herramientas que ofrece G Data ofrece la posibilidad a los administradores de seguridad la posibilidad de acceder desde su propio smartphone, es decir, en cualquier momento y desde cualquier lugar, a un panel de control adaptado a la interfaz de los dispositivos móviles y desde el que se pueden gestionar las principales funciones de seguridad.

¡NO PINCHES EN UN EMAIL DE CORREOS!

Os mostramos el artículo del equipo de Panda Security que hemos recibido:
¡Atención! Nuestros compañeros de Soporte nos han informado de una masiva infección que se está produciendo mediante CryptoLocker, una familia de ransoms cuyo modelo de negocio se basa en la extorsión al usuario.
unnamed

El ataque se produce a través de un correo electrónico que simula ser de Correos y que nos avisa de que no nos han podido entregar una carta certificada. Para saber más acerca de ese envío tenemos, cómo no, que pinchar en un enlace del email.
Al hacerlo, nos envía a otro site en el que nos avisa de que, para saber más sobre la carta, tenemos que introducir un código Captcha.
unnamed (1)
Al hacerlo, nos descargamos un troyano que encriptará todos los archivos de nuestro ordenador.

Consejos para evitar CryptoLocker

  • Extremar las precauciones ante emails de remitentes no esperados, especialmente para aquellos que incluyen ficheros adjuntos o con enlaces externos.
  • Desactivar la política de Windows que oculta las extensiones conocidas también ayudará a reconocer un ataque de este tipo.
  • Es muy importante tener un sistema de backup de nuestros ficheros críticos, lo que nos garantiza que no solo en caso de infección podamos mitigar el daño causado por el malware, sino que también nos cubrimos ante problemas del hardware.
  • Si no tenemos un backup y nos hemos infectado, no recomendamos el pago del rescate. Esta nunca debería ser la solución para recuperar nuestros ficheros, ya que convierte este malware en un modelo de negocio rentable, lo que impulsará el crecimiento y la expansión de este tipo de ataque.
Esperamos que sirvan estos consejos para evitar esta nueva estafa. Os pedimos la mayor difusión posible compartiendo este artículo a todos vuestros contactos. Gracias por vuestro apoyo.
Un saludo.

jueves, 4 de septiembre de 2014

WhatsApp te avisará cuando tus mensajes sean leídos con el “triple check”

Los usuarios de WhatsApp muchas veces confunden la llamada doble confirmación del sistema o el “double check” que aparece en los mensajes como una confirmación de lectura. Sin embargo, la doble confirmación en realidad sólo indica que el mensaje, tras haber salido de tu teléfono y llegado a los servidores de WhatsApp (que se marca con un símbolo sencillo de confirmación), ha salido del servidor de WhatsApp hacia el móvil del receptor, lo que quiere decir que probablemente lo ha recibido, pero no significa en ningún caso que lo haya leído. Pues bien, los últimos rumores señalan que WhatsApp está probando una triple verificación o “triple check” que serviría para marcar los mensajes que han sido leídos.
doble check whatsapp WhatsApp te avisará cuando tus mensajes sean leídos con el triple check
Esta funcionalidad la tienen ya programas como Telegram o BlackBerry Messenger y permite que el usuario no tenga que enviar una respuesta de confirmación. Sin embargo, para muchas personas está lejos de ser una función deseada ya que permitiría al remitente tener una “prueba de lectura”, lo que puede ser causa de conflictos. De hecho, la función de “ultima hora de conexión” que se muestra actualmente ya es una causa de no pocos problemas porque si está activada, los contactos pueden ver cuándo te has conectado a WhatsApp por última vez lo que en teoría significa que estás activo o usando el móvil (lo que evita que puedas poner alguna excusa del tipo “me quedé sin batería” o “no tenía conexión”9. Evidentemente, al igual que la hora de la última conexión, la triple confirmación o confirmación de lectura sería una función opcional, pero sólo ofrecerla no estaría ya exenta de problemas, ya que algunos usuarios preguntarán a su pareja, amigos o contactos por qué no la tienen activada.
Apertura Pareja rota whatsapp WhatsApp te avisará cuando tus mensajes sean leídos con el triple check
En cualquier caso, de momento es sólo un rumor y la funcionalidad no se ha visto en ninguna de las últimas betas de WhatsApp, en la que los últimos cambios tienen que ver con el soporte para relojes Android Wear, desde los que ya puedes ver las notificaciones del programa e incluso contestar un mensaje dictándolo mediante voz con tu reloj Android.

miércoles, 16 de julio de 2014

LG muestra sus futuras pantallas OLED enrollables y semi transparentes

A veces cuesta imaginar para que pueden usarse algunos desarrollos, e incluso los fabricantes después encuentran dificultades en darle sentido práctico, pero es probable que poco a poco vayamos viendo aplicaciones para las pantallas flexibles y semi transparentes que acaba de presentar LG Display, la división de pantallas de LG. La compañía ha mostrado una pantalla OLED de 18 pulgadas que es lo bastante flexible para doblarse en un tubo de sólo 3 cm de diámetro. Este prototipo tiene una resolución de 1.200 x 800 píxeles (más o menos la resolución de un portátil de gama baja) y utiliza una base de poliamida en lugar del plástico convencional lo que le da una gran flexibilidad.
LG Pantalla Flexible LG muestra sus futuras pantallas OLED enrollables y semi transparentes
Además de este prototipo flexible, LG ha mostrado una pantalla OLED semi transparente que ofrece el triple de transmitancia óptica (es decir óptica se refiere a la cantidad de luz que atraviesa la pantalla en una determinada longitud de onda) que los paneles semi transparentes habituales, lo que hace que la imagen se vea con mucha más nitidez y menos nebulosa.
LG Pantalla Flexible 2 LG muestra sus futuras pantallas OLED enrollables y semi transparentes
Los responsables de investigación y desarrollo de LG Display han declarado que esperan que en 2017 podrán fabricar un televisor con resolución UHD (4K) flexible y transparente de más de 60 pulgadas.
LG pantalla semi transparente OLED LG muestra sus futuras pantallas OLED enrollables y semi transparentes
De momento este tipo de pantallas flexibles o semi transparentes se usan en paneles publicitarios o en decoración y las pantallas flexibles pueden tener muchas aplicaciones en dispositivos vestibles (aunque de momento todas las pulseras y relojes inteligentes usan pantallas rígidas), así como en gadgets “enrollables” como los que imaginan fabricantes como Samsung en este vídeo que publicamos hace unos meses.

viernes, 27 de junio de 2014

Consigue Bloquear invitaciones de aplicaciones o juegos en Facebook

Para la mayoría de usuarios de Facebook, lo más molesto de esta red social son las continuas y constantes apariciones de invitaciones a aplicaciones o juegos que nos envían nuestros amigos cada poco tiempo. Pues bien, podemos Bloquear invitaciones de aplicaciones o juegos en Facebook de una manera muy fácil y rápida.

Para ello, nos vamos al Icono de configuración de la esquina superior derecha y le damos a configuración.
Bloquear invitaciones de aplicaciones o juegos en Facebook

Y le damos a la sección de bloqueos. Ahora, desde aquí tenemos varias opciones.
Bloquear invitaciones de aplicaciones o juegos en Facebook

La primera, en la sección Bloquear las invitaciones de aplicaciones, podemos añadir el nombre del amigo que nos envía peticiones constantementeEsto sólo bloqueará las invitaciones de dicho amigo y no bloqueará a este amigo nuestro.
Bloquear invitaciones de aplicaciones o juegos en Facebook

Y la segunda opción, más fácil aún, es bloquear directamente a las aplicaciones o juegos no deseados. Sólo tendremos que irnos al apartado de Bloquear aplicaciones y escribimos el nombre de dicha aplicación o juego para bloquearla y así no recibiremos más invitaciones de ese juego o aplicación.
Bloquear invitaciones de aplicaciones o juegos en Facebook

!Y listo! Así de fácil podemos librarnos de las malditas y molestas invitaciones a juegos o aplicaciones en Facebook.

lunes, 9 de junio de 2014

¡Peligro!, han «hackeado» mi casa

¡Peligro!, han «hackeado» mi casa
El término «smart» -inteligente, en español- se impone en los nuevos productos tecnológicos destinados al consumo masivo. Los grandes fabricantes prometen que con ellos nuestra vida será más cómoda y fácil. Pero en esta nueva era de lo que hemos llamado «internet de las cosas», en la que los objetos cotidianos se enchufan no solo a la red eléctrica sino a internet, los expertos en seguridad advierten de los peligros y riesgos que supone vivir en un mundo hiperconectado.
El teléfono móvil inteligente, el llamado «smartphone», por su denominación anglosajona, se ha convertido en el elemento indispensable de esta transformación social. No solo a nivel más cercano y trivial, donde millones de personas no se despegan de este aparato ni para ir al baño; también será importante para el hogar del futuro(«smart home»), en donde la llave de acceso dejará de tener dientes de metal para contar con bordes perfilados, pantallas y baterías. Sí, el teléfono será el centro de todo; mediante su uso se podrá abrir la puerta del garaje, regular la iluminación, activar el aire acondicionado, encender la televisión o avisar al robot de cocina para que comience a calentar la comida. Sí, buenos logros y retos en los que las grandes firmas tecnológicas han empezado solo a bucear superficialmente.
La última en hacerse un hueco en este sector cada vez más competitivo es Apple, que recientemente ha mostrado su apuesta por la domótica -hace años nos aseguraban que era el futuro, pero aún no ha despegado- al presentar HomeKit, una plataforma desde donde se podrá controlar todo tipo de objetos de la «casa inteligente». Claro está, la firma, que siempre suele cubrirse las espaldas en estos casos, solo permitirá sincronizar y controlar las marcas con las que hayan llegado a un acuerdo. Si el usuario pretende utilizar, por ejemplo, una bombilla inteligente, tendrá que ser de la compañía a la que Apple haya aceptado.

Control por voz

¿Se imaginan pronunciar la frase «irse a dormir» y que, automáticamente, las luces se apaguen como por arte de magia? Eso se podrá conseguir gracias al asistente virtual Siri, para algunos un gran desconocido, pero que mediante comandos de voz permite controlar ciertas funciones de los dispositivos. En ese auge por los servicios de domótica, Google, el gigante tecnológico que nació como buscador de internet, pero ahora es el auténtico «Gran Hermano», ha querido afrontar con decisión este cambio de tendencia. Lo ha intentado desde hace tres años con un servicio similar, «Home», que cayó en el olvido. Para corregir sus errores, ha comprado empresas como Nest, especializada en termostatos inteligentes, con la que ha conseguido absorber miles de perfiles de usuarios.
Desde la potente Corea del Sur, Samsung ha dado grandes pasos para meterse en esta casa del futuro con «Smart Home», mediante el cual se pueden administrar todos los dispositivos y electrodomésticos a través de una misma aplicación; el objetivo es que en un futuro, el reloj inteligente «Gear» centralice todos estos movimientos. Por lo pronto, desde sus teléfonos se pueden controlar diferentes modelos de televisión -por supuesto de su marca- mientras que su vecino LG ha querido hacer lo propio con un concepto muy novedoso. Se podrá chatear (sí, chatear) con los electrodomésticos para mandarles actividad. También pequeñas empresas tecnológicas tratan de hacer negocio en este sector emergente. Ahí están «iKettle», un electrodoméstico que se puede controlar desde el móvil al conectarlo a través de la red wifi, o «Smart Lock», una cerradura para puertas que se abren con solo un movimiento del móvil.
Precisamente, y porque la esencia de todos estos aparatos es su conexión a internet, la ciberdelincuencia podrá tener un nuevo objetivo. No son pocas las preocupaciones de las empresas de seguridad informática, que advierten de los riesgos de posibles «hackeos». De hecho, se estima que cuatro de siete kits de seguridad de casas inteligentes son inseguros, según estudios del instituto independiente especializado en seguridad AV Test, y podrían ser víctimas de ataques, por ejemplo, para espiar de cara a un posible robo. «Muchos de los sistemas de las casas inteligentes fueron concebidos con un pobre nivel de seguridad y hacen gravemente vulnerables a los hogares donde se instalaron», señalan fuentes de la compañía de seguridad Kaspersky. Posiblemente, en un futuro, a su vecino no le roben a punta de pistola, sino con un móvil de esos táctiles que roban cada día la atención a los viandantes.

Las «apps» para seguir de cerca el Mundial Brasil 2014

Las «apps» para seguir de cerca el Mundial Brasil 2014
El Mundial Brasil 2014 comienza esta semana y no excusa para perderse la mayor fiesta del fútbol. La tecnología permite seguir desde otro punto los encuentros. Mencionamos un par de apps para iPhone y iPad (despues seleccionaremos para Android) para ir a tono con el Mundial.
FIFA Deportes (Gratis)
Esta es la aplicación oficial de la FIFA. Está en español y te permite disfrutar del mundo del fútbol. Está muy bien para seguir el minuto a minuto de la Copa, con noticias de última hora, vídeos o fotografías.[Descarga FIFA]
ESPN FC Futbol y Copa Mundial (Gratis)
La cadena de televisión deportina ESPN ha actualizado su aplicación oficial para el Munidal Brasil 2014. En este caso te permite seguir de cerca las noticias, obtener los resultados, análisis y lo mejor, recibir alertas personalizadas de las 32 selecciones que se disputan la Copa.[Descarga ESPN]
FIFA14 by EA Sports (Gratis)
Esta es para meterse en la piel de los jugadores. Sí, tiene las selecciones nacionales, e incluso va actualizadas con la equipación y el balón oficial adidas Brazuca de la Copa Mundial de la FIFA Brasil 2014. Es para los más jugones. [FIFA14 de EA]
CN Copa Toon (2,69 euros)
La fiebre del fútbol llega también a Cartoon Network. Para competir con los populares personajes de CN en el torneo de fútbol más emocionante, loco y colorista del mundo. [Copa Toon 2014]
Final Kick (Gratis)
Para disfrutar de la tensión de los penaltis como si te jugaras la final de la Copa del Mundo de Fútbol, compitiendo contra los mejores equipos. Está bien para prepararse a esos momento de tensión que definen partidos. Con gráficos espectaculares, para sentir que estás en las gradas del estadio de Maracaná. [Final Kick]
Concierge Brasil - Curitiba (Gratis)
Guía de Curitiba, la ciudad del estado de Paraná que será base de la selección española en el mundial de Brasil. Con información sobre los mejores hoteles, restaurantes, atracciones turísticas, consejos de viaje, e incluso con información detallada de los estadios de fútbol. [Guía Curitiba]

En 2015 habrá más suscripciones a móviles que personas en el mundo

El número total de suscripciones de dispositivos móviles superará el total de la población mundial en 2015, según el informe Mobility de Ericsson correspondiente al primer semestre de 2014.
Las suscripciones han aumentado un 7% año tras año, con 120 millones de nuevos abonados solo en el primer trimestre de este ejercicio. Las suscripciones de banda ancha móvil también siguen aumentando y llegarán a los 7.600 millones a finales de 2019, lo que supone más del 80% de las suscripciones de móviles a escala mundial.
En lo que respecta al número de dispositivos móviles M2M (Machine to Machine), crecerá entre 3 y 4 veces en 2019, desde los 200 millones existentes a finales de 2013.
En lo que se refiere a los «smartphones», en menos de dos años el número de suscripciones superará a la de los teléfonos básicosy en 2019 alcanzarán los 5.600 millones.
En Europa, el número de suscripciones de «smartphones» rondará los 765 millones en 2019, por lo que también superará la población de este continente. El 65% de todos los teléfonos vendidos en el primer trimestre de 2014 son smartphones. Comparado con el usuario actual, el usuario de smartphone multiplicará por casi cuatro la cantidad de datos móviles consumidos al mes en 2019. Este hecho contribuye a la previsión de que el tráfico de datos móviles se multiplicará por 10 entre 2013 y 2019.
En lo que se refiere al tráfico móvil en Europa, superará los 4 exabytes al mes a finales de 2019, unas 8 veces más que en 2013. Eltráfico de voz por móvil crecerá ligeramente en los próximos años, aunque tendrá un impacto menor sobre los volúmenes totales de tráfico móvil. El tráfico de datos móviles sigue creciendo de manera constante y aumentó alrededor de un 65% en 2013 respecto a 2012.

Consejos para crear contraseñas seguras

Consejos para crear contraseñas seguras
Los expertos coinciden: la contraseña que da acceso a los diferentes servicios de internet (correo electrónico, red social, páginas de descargas) debe ser original, combinar letras y números y, por supuesto, que no sea una standard como 123456. De esta manera, y aunque no existe el 100% de garantías que no se sufra una intromisión por parte de un ciberdelincuente, los usuarios se ahorrarán muchos disgustos.
De esta manera, se podrá poner las cosas más dificiles a las personas malintencionadas que quieran hacerse con el control de alguna de nuestras cuentas, que podría afectar no solo a nuestra vida privada sino a nuestro bolsillo. Desde la empresa de seguridad Panda Securityrecomiendan seguir una serie de pasos y evitar otros tantos hábitos para estar tranquilos en este aspecto.

Lo que sí se debe hacer

Los expertos consultados aseguran que una clave robusta y segura debe tener números, letras y combinar, además, mayúsculas y minúsculas, que puede evitar las intromisiones. También recomiendan añadir, en la medida de lo posible, símbolos (@, $, ¿ #) y, por supuesto, que esta contraseña cumpla otros requisitos. Estos son, que no sea la fecha de nacimiento de la persona, o una fecha importante, ni que sea el nombre de usuario. Es recomendable evitar las sucesiones de números o de letras como 123456; 987654 o abc123, ni utilizar caracteres adyacentes en el teclado (qwer123; asd987).
Siempre que sea posible deberá tener una longitud mínima de ocho caracteres. «Cuanto más larga sea más difícil será de adivinar», recomiendan. Es conveniente que la contraseña no tenga ninguna relación con nosotros. No la debemos crear con nuestro nombre o fecha de nacimiento.

Lo que no se debe hacer

Por lo pronto, es recomendable no utilizar las misma contraseá para distintas cuentas (redes sociales, correo electrónico, banca online). «Si ponemos siempre la misma clave, en el momento que la adivinen, tendrán acceso a todo nuestro mundo», alertan los expertos.Tampoco, y aunque resulta algo obvio, es muy útil el hecho de escribirlas en algún sitio para no olvidarse de ellas, como en el teléfono móvil o la agenda… Aunque sea cómodo a la hora de recurrir a ellas, no es muy recomendable permitir que estas se queden almacenadas en los navegadores. «Aunque sea más molesto, es mejor que las introduzcas cada vez que quieras acceder a algún sitio», dicen.

jueves, 22 de mayo de 2014

Logran cargar la batería de un Samsung Galaxy S4 en 30 segundos

Científicos de la Universidad de Tel Aviv han creado un nuevo sistema que estaría en el mercado en 2016


Logran cargar la batería de un Samsung Galaxy S4 en 30 segundos


Científicos de la Universidad de Tel Aviv a través de la startup «Store Dot», han creado un prototipo de un cargador capaz de recargar la energía de una batería de smartphone en 30 segundos.
La empresa realizó una presentación en la conferencia Think Next de Microsoft en la que mostró cómo funciona este sistema en un Galaxy S4 de Samsung. Han presentado un vídeo de demostración.
La startup StoreDot, que surgió en un departamento de nanotecnología de la Universidad de Tel Avid, se ha convertido en una empresa prometedora que busca desarrollar sistemas y tecnologías con gran futuro como este novedoso cargador.
StoreDot ha estado desarrollando semiconductores biológicos, elaborados a partir de compuestos naturales orgánicosllamados péptidos o cadenas cortas de aminoácidos, los componentes básicos de las proteínas. Esta tecnología se puede utilizar, según la compañía, para acelerar los tiempos de carga, entre otras cosas.
El prototipo tiene, actualmente, el tamaño de un cargador portátil,pero la compañía dice que seguirán trabajando para reducir su tamaño. El coste estimado será mayor que el de los cargadores móviles que utilizamos hoy en día.
La compañía israelí ha dicho que planea hacer cargadores para otros teléfonos inteligentes y que la comercialización de estos está prevista para finales de 2016.

¿Quién dijo que no se podía «hackear iCloud, la nube de Apple?

¿Quién dijo que no se podía «hackear» iCloud, la nube de Apple?
¿Quién dijo que no se podía? Una banda de piratas informáticos holandeses y marroquíes ha «hackeado» por primera vez el servicio de seguridad para bloquear teléfonos iPhone robados a través del sistema de almacenamiento en la nube iCloud de Apple.[Consulta la lista completa]
Con todo, la banda opera bajo el nombre «Doulci», según ha desvelado el diario holandés «De Telegraaf» sobre la hazaña de los piratas informáticos, que se esconden detrás de los pseudónimos AquaXetine y Merruktechnolog y que han logrado desactivar un importante servicio del gigante tecnológico estadounidense.
Cuando un iPhone es robado, el propietario puede bloquearlo a distancia a través de iCloud, el sistema de almacenamiento en la nube de Apple,con unos 400 millones de usuarios, y por tanto hacer que sea, en principio, invendible. De esta manera, al «hackear» el sistema se puede desbloquear al instante el teléfono, explica el diario en su versión digital, en la que asegura que «nunca antes iCloud había sido pirateado».
Según los propios piratas, solo en los últimos días 30.000 teléfonos móviles iPhone robados han sido desbloqueados. Estos aparatos se venden después en internet. Además, se indica que sobre todo comerciantes chinos compran «masivamente» teléfonos móviles de Apple bloqueados en la página de subasta y de comercio por internet eBay para hacer un negocio rápido. Los compran por entre 50 y 150 dólares y después los venden desbloqueados por un importe que va desde los 450 a los 700 dólares, recuerda el diario. También terminales iPhones y tabletas iPad, que Apple ha bloqueado porque fueron modificados por sus propietarios en contra de los términos de la compañía, son fácilmente vendibles, añade el medio.
De acuerdo con Mark Loman, experto en seguridad de SurfRight, los piratas han colocado un ordenador ficticio entre el iPhone y el sistema de Apple en iCloud que autoriza la liberación de un aparato de la compañía. Este ordenador manipula las aplicaciones del iPhone, que erróneamente entiende que está conectado con el servidor de Apple empleado para la activación y desactivación de aparatos.

¿Cómo esconder un cadáver?, la búsqueda en Google que realizan mil personas al mes

«¿Cómo esconder un cadáver?», la búsqueda en Google que realizan mil personas al mes

Cada día se hacen en Google 5000 millones de búsquedas en todo el mundo. Y entre ellas, se encuentran las ideas más delirantes. Una empresa australiana especializada en SEO y optimización de buscadores, Search Factory, ha realizado una recopilación de las búsquedas más descabelladas en el mayor buscador de la red.
Así, «¿Cómo esconder un cadáver?» es una búsqueda que realizan al mes mil personas. «Parece que los guionistas de las cadenas estadounidenses se están quedando sin ideas para matar a sus personajes o no saben cómo devolverlos milagrosamente a la vida», bromean desde la entidad.
Que los gatos no son los animales de compañía más cariñosos, ya lo sabíamos. Pero lo que desconocíamos hasta ahora es que sus dueños se sienten un poco desmoralizados al no ser correspondidos por el amor que profesan a sus mascotas a juzgar por la búsqueda que realizan 390.000 personas al mes: «¿Qué puedo hacer que mi gato me quiera?».
Quienes estén en la duda de si Lady Gaga es un chico una chica, no están solos: 18.100 personas así lo buscan en Google. De hecho, «Lady Gaga desnuda» es otra de las búsquedas más realizadas (135.000).
Los asuntos del corazón también tienen cabida en el gigante de internet. Muchos intentan encontrar la solución al mal de amores buscando «Cómo reparar un corazón roto» (9.900 búsquedas mensuales) o «¿Cómo salir con un tipo?» (14.800).
En el otro lado, se encuentran los arrepentidos de haber pasado por la vicaría, que recurren a Google para preguntar «¿Por qué me casé?» (40.500 búsquedas al mes), mientras que otros ya tienen la solución: «¿Cómo tener un affaire?» es una búsqueda que realizan 5.400 personas al mes.
Junto al amor, el dinero es otra de las preocupaciones para muchos usuarios de Google. Por esta razón se realizan 40.500 búsquedas al mes de «Cómo ganar la Lotería», aunque, de momento, Google sigue sin saber la combinación ganadora.
«¿Es Papá Noel Real?» y «¿Por qué los hombres tienen pezones?» completan esta lista de las cosas más curiosas buscadas en Google, con 60.500 y 18.000 búsquedas mensuales, respectivamente.

miércoles, 14 de mayo de 2014

Andy, un nuevo emulador Android para Windows, Linux y Mac con muchas posibilidades

andy un nuevo emulador android para windows linux y mac con muchas posibilidades 001 Andy, un nuevo emulador Android para Windows, Linux y Mac con muchas posibilidades
En otros artículos ya les hemos presentado algunos emuladores Android para Windows, Linux y Mac comobluestacks o incluso como crear una máquina virtual con el sdk de Android.
En el artículo de hoy les quiero presentar un nuevo emulador Android para Windows, Linux y Mac, muy sencillo de instalar, completamente gratuito y que nos ofrece un sin fin de posibilidades y funciones exclusivas.

El emulador Android del que estamos hablando responde al nombre de Andy y lo podemos descargar en versión beta para Windows desde su propia página web de manera totalmente gratuita.

¿Qué nos ofrece Andy?

andy un nuevo emulador android para windows linux y mac con muchas posibilidades 004 Andy, un nuevo emulador Android para Windows, Linux y Mac con muchas posibilidades
En principio decirles que Andy, de momento tan solo está disponible para sistemas operativos Windows, aunque la versión compatible para Linux y Mac debe estar disponible para descarga hacia finales de este mismo mes de Mayo según se nos comunica desde la web oficial del producto.
Andy nos ofrece una experiencia fidedigna de Android OS desde nuestro sistema operativo de escritorio desde el cual podemos ejecutar y disfrutar de juegos Android directamente desde la pantalla de nuestro ordenador personal, consultar nuestras aplicaciones de mensajería instantánea como Whatsapp, Viber, BBM, Telegram o tantas otras aplicaciones del estilo.
Entre sus funcionalidades o características técnicas nos ofrecen funciones exclusivas totalmente gratuitas que en otros famosos y conocidos emuladores son de carácter de pago. Así en la siguiente tabla podemos ver todo lo que nos ofrece este nuevo emulador de Android:
Andy, un nuevo emulador Android para Windows, Linux y Mac con muchas posibilidades
Sin duda una aplicación muy interesante que, en cuanto esté disponible para sistemas operativos basados en Linux, correré a descargar y a probar en mi ordenador personal ya que pinta muy pero que muy bien. De momento para todo aquel que cuente con un ordenador con sistema operativo Windows aquí os dejo el enlace de descarga de Andy para que la probéis y nos comentéis que tal os parece este nuevo emulador Android para Windows. ¡Esperamos vuestros comentarios!.