20 de noviembre de 2014

IPHONE 6 PLUS. Algunos de sus usuarios reportan fallo en la cámara del dispositivo

Algunos propietarios del móvil de mayor tamaño de Apple apuntan que tras algunas semanas de uso, el teléfono tiene problemas para enfocar imágenes
Algunos propietarios del iPhone 6 Plus se han volcado en los foros de discusión de Apple para reportar una nuevo fallo en este terminal. Primero fue el «bendgate», el escándalo que sobre los iPhone 6 Plus que se doblaban con facilidad y ahora un problema de enfoque con la cámara.
Según explicaba un usuario en el foro de Apple, la cámara principal del teléfono dejó de enfocar, la imagen no se mantenía estable y siempre aparecía borrosa, aunque el teléfono estuviese inmóvil. El problema aparecía tanto en la grabación de vídeos como en la captura de fotografías.
Este inconveniente no aparecía en la cámara frontal del dispositivo. Este usuario, el primero en reportar el error en el foro de Apple, relata que cerró todas aplicaciones, reinició el móvil, hizo reset de la configuración y restauró el teléfono de cero con la actualización de iOS 8.1 , pero el fallo se mantuvo, por lo que especulan que se trata de un error de hardware.
Tras su queja, otros usuarios se unieron y señalaron que habían experimentado el mismo inconveniente. Algunos propietarios han colgado vídeos en Youtube con el fallo que experimenta la cámara. Si se toman como vídeos reales, el error de la cámara genera una onda sobre la imagen borrosa.
En el foro de Apple, unos afectados señalan que tras ir un Genius Bar (centro técnico de Apple en sus tiendas), algunos especialistas decidieron cambiar el componente de la cámara, mientras que a otros le entregaron un teléfono nuevo. De momento Apple no se ha pronunciado sobre el tema.
Fuente: ABC.es

UBER. Pretendía espiar a periodistas críticos con su servicio

El consejero delegado pide disculpas pero mantiene en su puesto al directivo que ideó el plan
God’s View, o la visión de Dios, así se llama la herramienta interna de Uber que permite escoger un coche concreto y seguir su trazado. Teóricamente, solo se puede usar cuando resulte relevante para el negocio pero varios periodistas han visto cómo al llegar a un lugar determinado el directivo con el que había quedado les hacía una referencia sobre el viaje, o cómo se les invitaba a un evento en plena carrera, en Chicago, al conocer que estaban cerca.
Este sistema de vigilancia se ha conocido después de que Emil Michael, vicepresidente de negocio, explicase el pasado lunes en una cena sus planes de espionaje a periodistas cuya cobertura sobre Uber fuese negativa. Entre los mismos incluía invertir un millón de dólares en contratar a investigadores y periodistas dispuestos a contar las historias turbias de sus compañeros de profesión. La revelación se supo a través de Buzzfeed, donde trabaja uno de los asistentes a la cena Ben Smith, en la que también estaba Arianna Huffington.
El ataque iba directamente a Sara Lacy, autora de dos libros, y editora de su propio medio, Pando Daily. Hace un año sufrió una experiencia negativa en un desplazamiento en Uber, se sintió acosada por el conductor y pidió una mejora en forma de botón de aviso a la organización. No solo no tuvo respuesta, sino que se defendió al conductor y se le tachó de fantasiosa. Desde entonces, ella ha mantenido una línea de extremo rigor con la aplicación y ellos, como se ha descubierto, tenían su propio plan para airear la vida privada de los que tuviesen la misma actitud.
Entre los planes estaba invertir un millón de dólares en contratar a investigadores y periodistas dispuestos a contar las historias turbias de sus compañeros de profesión
Lacy pidió que desinstalasen la aplicación todos aquellos que se sintiesen agredidos por esta actitud y optase por alternativas como Lyft o Sidecar. De nuevo, sorpresa, aunque se quite el programa del móvil, Uber mantiene los datos del perfil personal. Es decir, sabe cada uno de los viajes que ha hecho, desde qué lugares, y, en consecuencia, también dónde viven.
Travis Kalanick, el polémico fundador y consejero delegado, se ha limitado a explicar la situación en 13 tuits, al final de los mismos pide disculpas a Sara Lacy. También indica que todos van a aprender a partir de esta situación, especialmente Michael, pero ni la metedura de pata continuó cuando el propio Michael, llamó al móvil persona de Lacy para disculparse.
A los analistas no parece importarles esta ausencia de ética. Uber es una de las perlas, los "unicornios", les gusta decir aquí, de Silicon Valley. Ha conseguido más de 1.500 millones de dólares (1.200 millones de euros) de financiación y su valoración supera los 17.000 millones de euros (13.500, de euros). El siguiente paso, del que ya se habla sin tapujos, es la salida a bolsa.
Fuente: El País.com

WHATSAPP. Ya encripta los mensajes

La aplicación evita que se pueda interceptar el contenido en su aplicación para Android
Parecía una actualización más para Android, desde WhatsApp no se le ha dado importancia más allá, pero es clave para rehabilitar la confianza de sus usuarios tras la sensación de pérdida de control con el polémico signo de lectura de mensaje. No hace falta activar nada, ni dar el consentimiento, por defecto, los mensajes solo serán legibles por el móvil del destinatario. WhatsApp se ha unido a Open Whisper Systems, una firma especializada en seguridad.
La forma en que se codifican los mensajes es punto a punto. Esto significa que, a diferencia del chat de Facebook o Gmail, los mensajes solo se descifran en el móvil de la persona destinatario y viceversa. Al igual que en iCloud, la nube de Apple, WhatsApp no tendrá acceso a los mismos, tampoco si se lo piden las autoridades. Algo que ya ofrecen Cryptocat y Silent Text, poco conocidas, así como la rusa Telegram, cuya irrupción hizo que los usuarios cuestionasen la fortaleza de WhatsApp.
Esta mejora sólo funciona con los móviles que usan el sistema operativo de Google. No se ha dado ninguna estimación de su inclusión en iPhone, pero estaba entre las peticiones más frecuentes de sus clientes.
WhatsApp ha confiado en Open Whisper Systems, una empresa especializada en seguridad que cuenta con varios programas ya en el mercado: Signal, Redphone y TextSecure. Esta última ha sido clave para cerrar el acuerdo con la empresa de Jan Koum. No sólo encriptan sino que han hecho sucesivas muestras en conferencias mostrando sus habilidades, parte del código fuente y pruebas de ataques de los que salieron airosos.
Fuente: El País.com

TLC. Caballo de Troya de las multinacionales en Europa

Varias organizaciones advierten de los peligros del Tratado de Libre Comercio (TLC) entre Bruselas y Ottawa, pendiente de ratificación, que permitirá a las empresas demandar a los estados en los que inviertan si estos realizan cambios normativos que afecten a sus inversiones
Nuevas dosis de opacidad y nuevas ventajas para las empresas frente a los estados son, grosso modo, las claves del Tratado de Libre Comercio entre la UE y Canadá, según el informe de varios organismos internacionales, Vendiendo la Democracia, que ha visto la luz este mismo miércoles.
El documento, al que ha tenido acceso este diario, alerta de que el polémico CETA (Comprehensive Economic and Trade Agreement), no sólo servirá para reducir aranceles, como se empeñan en recordar sus promotores, sino que además brindará nuevos poderes a las multinacionales, y servirá como campo de pruebas de lo que vendrá después: el Tratado de Libre Comercio entre la UE y Bruselas, el polémico TTIP, que la UE negocia con sigilo, impermeable a las críticas de fuerzas políticas y organizaciones sociales que alertan sobre sus peligros, y sobre el excesivo peso de las multinacionales en las negociaciones.
En los 90 solo doce demandas de empresas a estados y en 2013 ya eran 568
·    Ambos acuerdos son similares en esencia, e incorporan un mecanismo de protección de inversiones (ISDS), que permitirá a las empresas denunciar a los estados en los que realicen inversiones, en caso de que estos países apliquen cambios normativos que a juicio de las empresas perjudiquen a sus inversiones. Sin embargo, el acuerdo con Canadá va un paso más allá, y también recoge el derecho de las empresas a denunciar a los estados de verse perjudicadas las "expectativas legítimas" sobre sus inversiones, en virtud de una "cláusula de trato justo y equitativo". Por no hablar de la suerte de cláusula zombie que incorpora el CETA, y que permitirá a las multinacionales seguir demandando a los países en los que inviertan 20 años después de disolverse esta alianza.
·       El mecanismo ISDS sólo permite que las empresas denuncien, no los estados. En vez de recurrir a los tribunales nacionales, las corporaciones acuden a tribunales arbitrales, que zanjan con laudos irrevocables estos litigios. Las disputas suelen durar años, y obligan a los estados a afrontar costes millonarios, ganen o pierdan. Según el estudio, la inclusión de este mecanismo sirve para conceder aún más poder a las empresas, mientras los estados se enfrentan a árbitros que actúan "con una clara tendencia a interpretar las leyes en favor de los inversores".
·         Si las empresas no se ponen de acuerdo con los estados para designar a los árbitros, la pelota pasa al tejado del Centro Internacional para la Resolución de Disputas sobre Inversiones (ICSID), dependiente del Banco Mundial. Para los autores del documento, esto supone "dejar al zorro vigilando el corral de las gallinas", en un sistema en el que ya contemplan el "conflicto de intereses de los árbitros", que cuentan con potestad para decidir qué demandas admitir, aunque sean "frívolas o infundadas", y no pueden ser juzgados por las decisiones que adopten en estos procesos -cualquier juez puede ser condenado por prevaricación, pero no estos árbitros-.  Por todo ello, el estudio considera el ISDS un arma contra los estados, que en muchas ocasiones les condiciona, impidiéndoles aplicar cambios normativos por temor a las denuncias de las multinacionales.
Hablando en términos económicos los litigios generarían a los estados como mínimo los siguientes costes medios procesales:
1)   Paises.- Como media destinan 6 millones de euros para costear estos procesos, que duran años
2)   Arbitrajes.- Los abogados cobran hasta 800 euros por hora, y los árbitros cerca de 2.400 por día
Fuente: Publico.com

LET’S ENCRYPT. Para obtener certificados digitales fácilmente

El protocolo HTTPS brinda a los usuarios una capa de seguridad adicional imprescindible para mantener la información que viaja por la red segura, sin embargo, muchas páginas web aún no lo tienen implementado debido, entre otras razones, a la complejidad para la obtención y la implementación de los mismos.
Let’s Encrypt es una aplicación para servidores Linux que nos va a permitir generar nuestros propios certificados para nuestra página web directamente desde nuestros propios servidores e implementarlos de forma totalmente automática en nuestro sistema con tan sólo un comando. Esta aplicación actualmente se encuentra en fase de desarrollo y tiene prevista su llegada en verano de 2015, fecha en la que llegará a todos los usuarios interesados en ella de forma totalmente gratuita.
Let’s Encrypt brinda a los usuarios de las siguientes características:
1)   Un certificado que demuestra que únicamente tú controlas tu página web.
2)  Generará un certificado de autenticidad y de navegación segura y lo instalará en el sistema.
3) Lleva un seguimiento del estado del certificado y lo renueva automáticamente cuando sea necesario.
4)   Ayuda a desinstalar el certificado si se quiere desactivar el mismo.
Let’s Encrypt cuenta con el apoyo de grandes empresas como Mozilla, EFF, Akamai y Cisco entre otras.
Cómo usar Let’s Encrypt
La forma de utilizar Let’s Encrypt es muy sencilla. Lo primero que debemos hacer es instalar los paquetes necesarios (una vez estén disponibles) desde los repositorios tecleando el comando:
  • sudo apt install lets-encrypt
Una vez instalada la aplicación lo único que debemos ejecutar es el programa pasando la página web para la que queremos lanzar un certificado como parámetro del programa, por ejemplo:
  • lets-encrypt example.com
Y listo. Con estos dos sencillos pasos ya tendremos nuestro certificado digital para cifrar todo el tráfico de nuestra página web y configurar conexiones seguras para todos nuestros visitantes.
Debemos recordar que aún esta aplicación no se encuentra disponible por lo que aunque intentemos instalarla los paquetes no se van a encontrar. Según los desarrolladores la aplicación estará disponible para verano de 2015, mientras tanto, lo único que podemos hacer es esperar o buscar otras alternativas más complicadas si el desarrollo de un certificado digital es nuestra prioridad.
Sea como sea sin duda es una gran aplicación que busca facilitar la obtención de certificados digitales y, una vez más, aumentar el uso de las conexiones HTTPS en las páginas web.
Disponibilidad
Fuente: Redeszone.net

SPYWARE. Que a sido detectado robaba datos por medio departamentos Recursos Humanos

Tan simple como mandar un correo electrónico con un currículo adjunto. Así actuaba una campaña de spyware localizada en el sudeste asiático que atacaba a las empresas a través de los departamentos de Recursos Humanos.
Expertos de la compañía de seguridad G DATA han descubierto una campaña de ciberespionaje dirigida a empresas chinas.
Conocida con el nombre de Operación TooHash, se trata de ciberataque cuyo objetivo es robar información sensible de las organizaciones atacadas mediante «spear-phishing», un tipo de phishing no masivo que busca infiltrarse en las organizaciones a través de los departamentos de recursos humanos.
El objetivo eran sus bases de datos, planes de negocio, datos de clientes, correos electrónicos o cualquier información almacenada en sus servidores. Y es que no es difícil encontrar a alguien que quiera comprarlos. Competidores o incluso servicios de inteligencia pueden pagar por ellos sin demasiados escrúpulos.
El ciberataque utilizaba correos electrónicos cuyos adjuntos infectados (en este caso currículums vitae en documentos de Microsoft Office) se hacían llegar a los correspondientes departamentos de RR.HH. de las organizaciones víctimas.
Tal y como explican desde G DATA, el malware en los archivos adjuntos aprovecha una vulnerabilidad ya conocida de Microsoft Office y descarga una herramienta de acceso remoto (RAT) en el ordenador atacado.
En concreto, en esta campaña han sido identificados dos tipos diferentes de malware, pero en ambos casos con componentes que permiten el ciberespionaje y el robo de datos. El spyware detectado es Win32.Trojan.Cohhoc.A y Win32.Trojan.DirectsX.A.
En el desarrollo de la investigación, los expertos de G DATA SecurityLabs han localizado más de 75 servidores de comando y control destinados a la administración de los ordenadores infectados, ubicados en Hong Kong y EE.UU y cuyas consolas de administración combinaban el inglés y el chino.
Fuente: Silicon Week.es

WIRESHARK. Actualizaciones de seguridad

Wireshark Foundation ha publicado cuatro boletines de seguridad que solucionan un total de cinco vulnerabilidades en las ramas 1.10 y 1.12.
 Wireshark es una popular aplicación de auditoría orientada al análisis de tráfico en redes, que soporta una gran cantidad de protocolos y es de fácil manejo. Además Wireshark se encuentra bajo licencia GPL y disponible para la mayoría de sistemas operativos Unix y compatibles, así como Microsoft Windows.
 Los errores de seguridad corregidos en los boletines podrían llegar a provocar una denegación de servicio mediante la inyección en la red de paquetes maliciosos o bien engañando al usuario para que cargue ficheros de captura de tráfico de red manipulados.
Recursos afectados
  • Las vulnerabilidades corregidas afectan a las versiones 1.10.11 y 1.12.2 ya disponibles para su descarga desde la página oficial del proyecto.
Detalle e impacto de las vulnerabilidades corregidas
  • CVE-2014-8710: el disector 'SigComp' podría leer fuera de los límites de un buffer de memoria.
  • CVE-2014-8711: un error no especificado en el disector 'AMQP' que podría causar el cierre de la aplicación.
  • CVE-2014-8712 y CVE-2014-8713: múltiples errores en el disector 'NCP' que podrían causar el bloqueo de la aplicación.
  • CVE-2014-8714: error en el disector 'TN5250' que podría causar la entrada en un bucle infinito.
Más información:
Fuente: Hispasec

CIBERATAQUE. Grupo ataca PCs aislados de Internet utilizando dispositivos USB

La herramienta Win32/USBStealer imita un programa ruso legítimo llamado USB Disk Security para monitorizar la inserción de unidades externas extraíbles y así infectar el PC.
Los investigadores de ESET han descubierto nuevas actividades del grupo de ciberespionaje Sednit, que ha estado principalmente dedicado a actividades de ataque a varias instituciones del Este de Europa.
ESET informa que Sednit  ataca PCs no conectados a Internet utilizando  Win32/USBStealer, herramienta que permite llevar a cabo este tipo de actividades utilizando dispositivos USB.
La herramienta Win32/USBStealer estaba llevando a cabo ataques físicos a ordenadores aislados para conseguir el acceso a archivos específicos. De acuerdo a los investigadores de ESET, Sednit ha estado utilizando esta herramienta en los últimos diez años con varios niveles diferentes de complejidad.
En este caso, la infección se distribuye desde un PC inicial con conexión a Internet (PC “A”) a otro ordenador objetivo (PC “B”) utilizando el puerto USB. “El PC A se infecta inicialmente con la herramienta Win32/USBStealer e intenta imitar un programa ruso legítimo llamado USB Disk Security para monitorizar la inserción de unidades externas extraíbles“, explica Joan Calvet, investigador de ESET.
Cuando un dispositivo USB se inserta, el programa descifra dos de sus recursos en memoria. El primero deposita el programa Win32/USBStealer en la unidad extraíble con el nombre“USBGuard.exe”. El segundo recurso es un archivo AUTORUN.INF que, tras haber infectado el dispositivo USB, permite que al insertar este en la computadora objetivo, se autoejecute y acceda, de esta manera, a ficheros específicos que estaban aislados de la red. “Los nombres de los ficheros que buscan en el proceso de extracción automática indica que tienen un conocimiento muy preciso de sus objetivos“, añade Joan Calvet.
En los últimos meses, el grupo de ciberespionaje Sednit ha sido responsable de varios actos de ciberespionaje. El pasado mes, ESET descubrió que el grupo estaba llevando a cabo la explotación de agujeros de seguridad utilizando un kit personalizado, y solo tres semanas antes tanto Trend Micro como Fire Eye publicaron sendos reportes sobre la creciente actividad de este grupo en la región del Este de Europa, que llamaron Operation Pawn Storm y APT28, respectivamente.
Más información
Fuente: Diarioti.com

EEUU.. Yahoo reemplazará a Google como motor de búsqueda por defecto de Firefox

Yahoo Inc dijo el miércoles que alcanzó un acuerdo para ser el motor de búsqueda por defecto del navegador web Firefox en los computadores de escritorio y aparatos portátiles en Estados Unidos, reemplazando al líder del mercado Google Inc.
El acuerdo entre Yahoo y Mozilla Corp, la empresa creadora de Firefox, comenzará en diciembre y se prolongará por cinco años, dijo Yahoo. No estaba claro de inmediato cómo afectaría el acuerdo los arreglos existentes entre Yahoo y Microsoft Corp sobre el uso del motor de búsqueda Bing.
Firefox tenía un 10,4 del mercado de los navegadores de internet en computadores de escritorio, teléfonos inteligentes y tabletas el mes pasado, según la firma de datos del sector tecnológico StatCounter. El navegador Chrome de Google es el líder del mercado con un 33,5 por ciento de participación.
Las acciones de Yahoo subieron un 1 por ciento en las operaciones posteriores al cierre del mercado en Nueva York tras conocerse el acuerdo.
Fuente: Reuters

COINVAULT. Malware que cifra los archivos y ofrece una “trial” para recuperar algunos

CoinVault, es un malware que basan sus funciones en cifrar los archivos del disco y pedir una recompensa. La diferencia con respecto a otros tal vez sea el periodo de pruebas que ofrece al usuario, es decir, permite recuperar un número limitado de archivos a modo de ejemplo.
La interfaz que acompaña al virus es muy similar a la de programas que poseen funciones similares. Posee una parte donde el usuario puede ver el listado de fichero cifrados, los que no lo están o han sido descifrados, un espacio para introducir la clave que se suministra después de que se haya realizado el pago, y el espacio para realizar el aporte económico en beneficio de los ciberdelincuentes.
Sin embargo, y a pesar de existir algoritmos mucho más complejos, los creadores se han decantado por un cifrado AES de 256 bits y simétrico, pudiendo parecer bastante rudimentario con respecto a otros algoritmos utilizados en otros malware con características similares. Esto no quiere decir que este no sea peligroso pero sí que hace que encontrar la clave no sea “tan complicado” como en otras ocasiones.
Los expertos en seguridad han aclarado que el troyano TorrentLocker posee características similares al que nos ocupa, pudiendo ser uno de ellos una variante del otro.
Un buen software de seguridad no puede proteger frente a CoinVault
  • Los expertos de seguridad que han tenido la oportunidad de tener contacto con este virus han aclarado que un software de seguridad correctamente actualizado es capaz de evitar que este tipo de amenazas nos afecten.
  • También han aclarado que una copia de seguridad periódica de los archivos pueden permitir a los usuario recuperar la información de forma sencilla y sin tener que recurrir al pago para obtener una clave de descifrado que no siempre funciona. 
  • A priori y según la interfaz, al usuario se le advierte que posee 24 horas para realizar el pago, de lo contrario se producirá al borrado de todos los datos cifrados.
Fuente: Softpedia

DOFOIL. Troyano que infecta equipos Windows y posee gran repertorio de funciones

Después de analizar en profundidad al troyano Dofoil se han obtenido algunos resultados sorprendentes, siendo lo más destacado por los investigadores su alto grado de preparación para camuflarse ante la presencia de herramientas de seguridad.
Contra todo pronóstico, los expertos en seguridad se encontraron con un problema a la hora de analizar la amenaza: ésta no se ejecuta en entornos virtualizados. Después de observar durante un tiempo comprobaron que poseía un sistema que detectaba cuando se estaba utilizando un entorno virtualizado o bien se recurría a una sandbox. Por lo tanto, para obtener datos significativos tuvieron que recurrir a un equipos Windows utilizando el sistema operativo para comprobar la actividad del troyano.
La prueba se realizó utilizando en primer lugar un equipo libre de herramientas de seguridad y posteriormente se comprobó pero utilizando otro con un software antivirus y análisis de procesos en tiempo real, obteniendo unos resultados bastante interesantes.
Dofoil se camufla y engaña a las herramientas de seguridad
  • Para ocultar el tráfico generado recopila del registro del sistema operativo una lista de direcciones legítimas y las utiliza para enviar una gran cantidad de paquetes cifrados que contienen las peticiones que son enviadas al servidor remoto.  Sin embargo, esta no es la única acción que el troyano realiza para protegerse ante la presencia de una herramienta de seguridad, ya que se ha detectado que modifica la fecha de todos los ejecutables que forman parte de su entramado de archivos en el equipo ara evitar que sean analizados por el software de seguridad, dando a entender a este que al poseer una fecha anterior ya lo fueron en su momento.
Sin importancia hasta el pasado mes
  • Tal y como ya dijimos en su momento, la botnet de este virus fue creada hace más de un año, permaneciendo inerte hasta el pasado mes momento en el que su presencia en correos electrónicos spam se disparó, suponiendo una amenaza importante para los usuarios, ya que hasta este momento se duda sobre qué herramientas de seguridad serán capaces de detectar su presencia y lo más importante, qué finalidad posee una vez ha llegado al equipo del usuario, aunque se cree que sea la recopilación de datos para su posterior envío.
Fuente: Softpedia

AVAST. Ahora borra las extensiones de Firefox automáticamente

Un gran número de páginas web se han llenado este fin de semana de mensajes y quejas sobre la última versión de Avast que, según afirman, está eliminando automáticamente todas las extensiones y complementos de Firefox sin motivo aparente y sin previo aviso.
Los usuarios pensaron en un principio que esto se debía a un fallo en el liberador de espacio, una nueva función del navegador diseñada especialmente para eliminar todo tipo de complementos no deseados de los diferentes navegadores web, sin embargo, un análisis en profundidad ha demostrado que esta función es benigna y la eliminación de estos complementos se produce por otros medios.
Algunos usuarios han podido comprobar en tiempo real cómo sus complementos se eliminaban sin previo aviso. También se debe tener en cuenta que esto no ha ocurrido a todos los usuarios, por lo que la identificación del culpable se complica notablemente. Lo único que tienen en común todos los usuarios afectados es que estaban utilizando tanto la versión más reciente de Firefox como la última versión estable de este antivirus.
Por el momento no se sabe con certeza si esto se debe a un error de programación o se trata de una nueva función del antivirus que ha sido mal implementada. Habrá que esperar a que los responsables de Avast analicen y solucionen el problema en un pequeño parche que llegará a los usuarios tan pronto como esté disponible. Sea como sea los usuarios de Firefox que no quieran perder sus extensiones deberán utilizar programas de copia de seguridad como MozBackup de manera que en caso de borrado de las extensiones puedan restaurarlas fácilmente dejando el navegador en su estado de fábrica.
Fuente: gHacks

¿ NEGOCIOS ?. ¿Es ético vender vulnerabilidades y exploits zero-day?

La piratería informática cada vez es un negocio mayor. A diario se mueven miles de euros de dinero negro mediante la compra de diferentes elementos generalmente relacionados con ataques informáticos como bases de datos, herramientas de spam, exploits y zero-day.
¿Qué son estos fallos? Se denomina como vulnerabilidad de día cero o zero-day a todas aquellas que son descubiertas en el mismo momento que comienzan a ser explotadas. A partir del día cero comienza una carrera entre los desarrolladores en lanzar un parche y los piratas informáticos en explotar el mayor número de sistemas con dicha vulnerabilidad.
Las primeras horas de una vulnerabilidad zero-day son críticas para los usuarios y para el prestigio de una marca. Un gran número de víctimas por parte de los piratas informáticos no sólo generará grandes ingresos a estos piratas sino que puede llegar a generar pérdidas en la empresa de software víctima de dicha vulnerabilidad.
¿Os imagináis que fallos como Heartbleed o Shellshock hubieran sido vendidos en el mercado negro en vez de hacerse públicos? Los daños podrían haber sido catastróficos ya que estas dos vulnerabilidades sin duda han sido dos de las peores de la historia de Internet y de la informática en general.
Al igual que el mercado negro mueve millones de dólares en los elementos anteriores también es posible obtener dinero de forma legal facilitando la información de los fallos y los exploits a las compañías. Varios programas de recompensas llamados “Bug Bounty” ofrecen a los usuarios una cantidad de dinero a cambio de los exploits y la información sobre las vulnerabilidades de día cero de manera que se puedan parchear antes de hacerlos públicos de manera que el riesgo de ser víctima de estos fallos es mucho menor que si se vende dicha información en el mercado negro al mejor postor.
Muchos investigadores de software han comenzado a trabajar como auditores en busca de todo tipo de vulnerabilidades zero-day. Estas empresas generalmente suelen vender estos fallos a las desarrolladoras para permitirlas crear un parche que las solucione antes de que otros usuarios las detecten, sin embargo, debemos tener en cuenta que este tipo de empresas trabajan de forma similar a las extorsiones ya que si una desarrolladora no paga el precio que ellos quieran por la vulnerabilidad pueden buscar un mejor postor en el mercado negro con quien compensar económicamente su trabajo.
El negocio de las vulnerabilidades de día cero está en auge y cada vez es mayor tanto la cantidad de dinero que estos fallos mueven en el mercado legal como los piratas informáticos que se aprovechan de estos fallos.
Fuente: Emsisoft

MALWARE. Que roba credenciales de Steam está disponible en Google Drive

Descubierto un virus que se encuentra en el servicio de almacenamiento en la nube Google Drive, que tiene como función el robo de las credenciales de Steam utilizando un scam.
El servicio de chat de la plataforma es el medio para distribuir un mensaje entre los usuarios, haciéndoles creer que es una persona conocida la que se está poniendo en contacto con ellos. Tal y como sucedía con MSN Messenger, cuando un contacto era infectado con un virus este enviaba de forma aleatoria mensajes a los usuarios con los que se estaba hablando, indicando que echase un vistazo a un vídeo o a una foto. En este caso sucede algo similar, ya que los ciberdelincuentes buscan llamar la atención de los usuarios haciéndoles creer que detrás del enlace publicado se esconde una imagen.
Sin embargo esto no es así y muchos seguro que os imagináis cómo continúa la película.
La mayoría de los software antivirus responden de forma positiva ante esta amenaza
El archivo hacia el que apunta dicho enlace es el malware ubicado en una carpeta de Google Drive. Aunque muchos creéis que se debería realizar un análisis antes de proceder a ser descargado, los ciberdelincuentes han añadido &confirm=no_antivirus a la URL para que así se pregunte al usuario de forma automática si se quiere realizar la descarga o abrir el ejecutable.
Si tenemos un antivirus instalado no tenemos ningún motivo para preocuparnos, ya que estas soluciones son capaces de detectar la presencia de la amenaza. En caso contrario, se realizará la instalación del malware y su ejecución, existiendo tres procesos en el sistema asociados a este: temp.exe, wrrrrrrrrrrrr.exe, y vv.exe. Además, la función real de este virus es la de actuar como un keylogger y realizar capturas de pantalla, recopilando información y enviándola de forma periódica.
Tal y como informan algunos expertos en seguridad, la información se envía a un servidor que se encuentra localizado en la República Checa.
Fuente: Softpedia

BASHLITE. Ataca dispositivos que ejecutan BusyBox utilizando Shellshock

Shellshock ha sido una de la vulnerabilidad más graves detectadas en los últimos meses, fue solucionada a las pocas horas de su descubrimiento gracias, sin embargo, muchas aplicaciones que también puedan ejecutar código por su cuenta basadas en Bash no se han actualizado correctamente siendo aún vulnerables a estos ataques. Uno de los ejemplos más claros de esto es BusyBox.
BusyBox es una aplicación que facilita una línea de comandos en los sistemas operativos con diferentes funciones que, por defecto, no estarían incluidas en Bash. Estas funciones nos van a permitir, por ejemplo, reducir el tamaño de los binarios de las aplicaciones, compilarlas de nuevo, congelarlas en el sistema y muchas más.
Trend Micro ha detectado una nueva variante de BashLite que busca atacar y explotar sistemas operativos que ejecutan BusyBox utilizando la vulnerabilidad Shellshock. BusyBox es un sistema muy utilizado especialmente en smartphones Android con permisos de Root y routers avanzados, por lo que estos dispositivos van a ser principalmente los más atacados.
Cuando este malware llega a un sistema (Windows, por ejemplo) automáticamente analiza la red en busca de smartphones, routers y otros dispositivos vulnerables. Una vez detecta uno utiliza la fuerza bruta para conseguir iniciar sesión en un terminal ssh en ellos y, una vez dentro, ejecuta dos scripts (bin.sh y bin2.sh) en el sistema vulnerable. Esto demuestra que a diferencia de las primeras versiones de BashLite, esta ya no sólo identifica objetivos potenciales sino que también los explota.
Al igual que se puede explotar de esta forma también se pueden desarrollar aplicaciones maliciosas que exploten la vulnerabilidad a través de BusyBox de forma local. Debemos tener cuidado con las fuentes desde las que descargamos las aplicaciones para evitar ser víctimas de un ataque informático utilizando esta vulnerabilidad. Para explotar Shellshock es necesario que el código se ejecute en nuestro sistema de forma local (mediante un script o aplicación maliciosa, por ejemplo) ya que de forma remota no puede ser explotado salvo en una red local como hace BashLite.
Para protegernos de este malware que explota Shellshock es recomendable actualizar los módulos de BusyBox a la espera de una actualización de seguridad, cambiar las contraseñas por defecto de nuestros dispositivos y desactivar siempre que sea posible el Shell remoto para evitar que el malware pueda localizar nuestros dispositivos en la red.
Fuente: The Hacker News

SNAPCHAT. ¿Nuevos riesgos con la nueva función Snapcash ?

Hace algunas horas los desarrolladores de Snapchat anunciaban Snapcash, una nueva función que va a permitir enviar dinero a través de la plataforma igual de fácil que si enviáramos una foto.
Para poder hacer uso de esta nueva función lo primero que debemos hacer es introducir nuestra información bancaria en el cliente. De esta manera ya estamos facilitando (aún más) datos bancarios a las bases de datos de Snapchat que no se caracterizan precisamente por su seguridad. En el caso de que ocurra un robo de datos o se comprometan los servidores nuestra información bancaria actualizada podría caer en manos de piratas informáticos.
Igualmente es posible que algunos usuarios utilicen esta función para engañar a sus contactos. Un ejemplo de esto puede ser a la hora de intercambiar una foto con otra persona, hasta este momento podía pedirte otra foto personal a cambio de la suya que, una vez enviada, el segundo contacto no enviaba la suya quedando únicamente comprometida la privacidad del primero. Con esta función puede ocurrir lo mismo pero sin fotografía,  es decir, un segundo contacto puede pedir dinero a cambio de una fotografía íntima que, una vez enviado el dinero, no recibiremos.
Son casos aislados que por supuesto no tienen por qué ocurrir siempre, sin embargo, debemos tener en cuenta que tanto intercambiar material sensible a través de la red como enviar dinero por la misma son dos actividades de alto riesgo con grandes peligros.
Por el momento esta función llegará a Estados Unidos, aunque es posible que en poco tiempo también llegue a España.
Fuente: Redeszone.net

SPAM . Correo de Viber redirige al usuario a páginas falsas

Una nueva oleada de correos spam de Viber está siendo enviada a los usuarios, informándolos de la existencia de un nota de voz que aún no ha sido escuchada. Sin embargo, dicha nota no existe y en su lugar se encuentra el malware Asprox.
Lamentablemente no es la primera vez que se recurre a este virus y es más que probable que esta tampoco sea la última. En ocasiones anteriores, además de utilizar también la imagen del servicio de mensajería, los ciberdelincuentes intentaron llamar la atención del usuario con cupones descuentos inexistentes de la cadena de restaurantes Pizza Hut.
El malware afecta a dispositivos Windows, iOS y Android. Sin embargo, en función del sistema operativo los ciberdelincuentes utilizan una técnica distinta. De esta forma, en el caso de los usuarios de sistemas operativos de sobremesa se emplea la descarga de un ejecutable que facilitará la llegada de otros programas adicionales y no deseados por el usuario, provocando el funcionamiento lento del equipo y problemas de funcionamiento de algunas funciones del sistema.
En el caso de los dispositivos iOS y Android, el funcionamiento de la estafa es totalmente distinto, llevando al usuario a una página en la que deben introducir una serie de datos para escuchar el mensaje de Viber que aún hay pendiente. Entre estos datos, se debe suministrar o bien los datos de acceso a Facebook o a un servicio de correo electrónico. En esta ocasión, tal y como puede verse, lo más probable es que todo termine con el robo de la cuenta del servicio que se hayan prestado las credenciales de acceso.
El número de alternativas posibles utilizadas en el ataque son elevadas
  • No satisfechos con lo anterior, los ciberdelincuentes han continuado con el desarrollo del ataque, y expertos en seguridad han detectado también que los usuarios de dispositivos Android son redirigidos a un sitio web donde se procede a la descarga de una aplicación maliciosa, página que imita la apariencia de la Play Store de Google pero que en realidad se trata de un dominio totalmente distinto al del Gigante de Internet.
  • Debido a la ingeniería social que se aplica a este tipo de correos electrónicos, se pide ante todo sentido común, ya que si nunca has utilizado este servicio y recibes un mensaje es probable que estén intentando engañarte. También hay que prestar atención a las páginas a las que se redirige al usuario, ya que en una página nunca te pueden pedir las credenciales de una red social o de cualquier otro servicio para escuchar una nota de voz.
Fuente: Softpedia

GOOGLE. Permitió que un troyano estuviera disponible en Play Store durante más de un año

Google ha confirmado que la aplicación maliciosa suscribía al usuario a un servicio de mensajes premium, suponiendo un pago diario por parte del usuario de 0,30 euros.
La aplicación, llamada Thai Fun Content, se ofrecía al usuario como una app que permitía servir como gestor de fondos de escritorio, permitiendo también la supuesta descarga de estos. 
Aunque pueda parecer extraño, la aplicación apenas ha tenido descargas, por lo tanto, el número de usuarios afectados no va a ser un problema para los de Mountain View.
Sin embargo, sí que se plantea un problema de nuevo el funcionamiento del filtro de Play Store, y no solo eso, sino que el tiempo que se ha tardado en detectar este error ha sido elevado. 
Fuente: Softpedia

MALWARE. Distribuido en Facebook gracias a un falso vídeo del ataque de un tiburón

Una nueva oleada de mensajes spam  que utilizan la red social  Facebook,  están distribuyendo malware. En este caso, al usuario se le hace creer utilizando una previsualización censurada que una mujer ha sufrido un ataque de un tiburón. Al intentar visualizar el vídeo, el usuario será redirigido a otra página externa a la red social.
En estos casos existe un doble problema al que se debe hacer frente el usuario. El primero de ellos es que los comentarios de este tipo de publicaciones suelen estar manipulados, es decir, son los propios ciberdelincentes utilizando diferentes cuentas de la red social los que tratan de causar mucho más morbo entre los usuarios. Y el segundo es la compartición de este contenido por parte de usuarios conocidos, provocando que se confié plenamente en este tipo de contenidos y que se acepte visualizarlos.
Sin embargo, cuando el usuario procede a hacer click en el icono de reproducción este es redirigido a otra página externa a la red social, tal y como sucede en casos similares.
Instalación de una aplicación no deseada en el equipo
  • La ingeniería social es fundamental en este tipo de ataques, y una vez más se ha comprobado que la curiosidad es el peor enemigo del usuario. Desde Faceboob han tratado de aportar un poco más de información sobre este problema, e indican que este tipo de scams donde se hace creer al usuario que existe cierta violencia levantan mucha más expectación que cualquier otro tipo de contenido.
  • Cuando el usuario accede a ver el contenido este es redirigido a otra página donde de forma instantánea de se produce la descarga de un ejecutable. El nombre es lo de menos porque responde a una cadena de números generada de forma aleatoria. Pero sí que resulta bastante importante la finalidad de este programa, sobre todo si se ha abierto el archivo y no se dispone de una herramienta de seguridad. Se trata de un programa no deseado que se instala en el equipo y que actúa a modo de spyware, recogiendo las pulsaciones de teclado del usuario, pudiendo suponer el robo de las credenciales de acceso a los diferentes servicios.
Fuente: Softpedia

D-LINK DNR-312L. Videograbador en red con salida HDMI para videovigilancia

 D-Link DNR-312L es un nuevo modelo de videograbador en red (NVR) y cuenta con una salida HDMI para reproducir todos los vídeos grabados en una TV o monitor, siendo ideal para completar la videovigilancia de Pymes. Este nuevo equipo dispone de un software de gestión integrado para no necesitar de un ordenador.
Este nuevo DNR-312L es capaz de grabar y reproducir vídeo en Full HD (1920×1080 píxeles) de hasta 9 cámaras IP y además es compatible con la plataforma mydlink, de esta forma podremos gestionarlo de forma remota a través de un navegador web y también a través de la aplicación gratuita mydlink para Android y iOS.
Este nuevo NVR, además de incorporar una salida HDMI para salida de vídeo y audio en una TV o monitor, también incorpora un puerto USB en el que podremos conectar un ratón para administrarlo sin necesidad de un ordenador. Otra característica importante es que dispone de un puerto Gigabit Ethernet para su conexión con la red local y tener conectividad con las cámaras IP.
Este grabador de vídeo en red admite visión multicámara y control PTZ, soporta formados JPEG, MP4 y H.264, además dispone de una bahía para incorporar un disco duro SATA de 3,5 pulgadas con una capacidad de hasta 6TB, lo que lo hace perfecto para almacenar gran cantidad de vídeos en su interior.
La grabación de vídeo se puede realizar de forma contínua, programada por tiempos y también a través de disparadores (detección de movimiento y detección de sonido). El NVR clasifica todos los vídeos por fecha y hora, para posteriormente realizar una búsqueda rápida de los vídeos. Otra característica importante es que permite realizar copias de seguridad de las grabaciones a unidades de almacenamiento extraíble, servidores Samba y también servidores FTP.
Este D-Link DNR-312L soporta todos los modelos de cámara de D-Link, y también es compatible con mydlink View-NVR que permite visualizar hasta 4 cámaras a la vez desde los dispositivos móviles. En el siguiente vídeo se puede ver en detalle de lo que es capaz:
Disponibilidad
  • El nuevo D-Link DNR-312L está disponible a un precio de 299€.
Fuente: Redeszone.net

EDIMAX EW-7811USC. Adaptador Wi-Fi AC600, análisis a fondo

Edimax EW-7811USC es nueva tarjeta Wi-Fi con tecnología 802.11ac que está específicamente dirigida a usuarios que están muy lejos del punto de acceso inalámbrico, ya que incorpora una antena externa y desmontable de 3dBi de ganancia para conseguir la máxima cobertura.
Las principales características de este adaptador es que es compatible con todos los estándares inalámbricos, 802.11a/b/g/n/ac, por tanto es doble banda seleccionable. En la banda de 2.4GHz podremos conseguir una velocidad de hasta 150Mbps y en la banda de 5GHz podremos conseguir una velocidad de hasta 433Mbps gracias a la tecnología Wi-Fi AC. Que tenga únicamente una antena será un problema si queremos transmitir datos a gran velocidad, o si vamos a conectarnos en la banda de 5GHz desde lugares muy lejanos del punto de acceso ya que el rendimiento caerá. Este dispositivo también incluye WPS para sincronizarnos rápidamente y de forma segura con el punto de acceso, tiene un pequeño botón físico en la parte inferior.
Un punto a favor de este equipo es que es compatible con todos los sistemas operativos como Windows, Mac OS X y también Linux. Adicionalmente, la Edimax EW-7811USC incorpora una base USB para usarla en ordenadores de sobremesa y tener el adaptador encima de la mesa donde conseguiremos mayor cobertura, y por tanto, mayor velocidad inalámbrica. La interfaz de este adaptador Wi-Fi es USB 2.0, no es necesario que sea USB 3.0 debido a que nunca lograremos más tasa de transferencia que la velocidad máxima de la interfaz (480Mbps).
Más información
Fuente: Redeszone.net

SNAPCHAT. Asociación con Square para crear servicio de pagos

La compañía de mensajería móvil Snapchat está lanzando un nuevo servicio que permite a sus usuarios enviarse dinero entre sí, en una sociedad con la compañía de pagos en línea Square.
El servicio, llamado Snapcash, permite que los usuarios de Snapchat que asocien sus tarjetas de débito a su cuenta envíen dinero rápidamente a un contacto al conversar mediante un teléfono inteligente, escribir el signo del dólar, introducir una cantidad y apretar un botón verde, explicó el lunes Snapchat en una publicación en su blog oficial.
La medida es la más reciente señal de los planes de expansión de Snapchat, con sede en Los Angeles, que permite a sus usuarios intercambiar fotografías que desaparecen automáticamente después de pocos segundos.
La compañía ha sido valorada en 10.000 millones de dólares en su más reciente campaña de recaudación de fondos, según reportes de prensa, y es considerada como una creciente amenaza para compañías de internet como Facebook Inc y Twitter Inc.
Fuente: Reuters

FUSIÓN Realtech y Techedge acuerdan la fusión y el nuevo grupo saldrá a bolsa en 2017

La consultora tecnológica española Realtech ha firmado un acuerdo de fusión con la multinacional de origen italiano Techedge Group por el que se creará un nuevo grupo de consultoría empresarial bajo el nombre de Techedge Group que se espera salga a bolsa en 2017.
   El nuevo grupo formado tras la fusión tendrá presencia en tres continentes, con sus más de veinte oficinas repartidas en once países del todo el mundo, y contará con más de mil empleados.
   La empresa prevé duplicar su facturación en 2017 desde los 65 millones de euros actuales hasta los 130 millones, y salir a Bolsa para acelerar su plan de expansión internacional. Asimismo, se ha fijado el objetivo para 2020 de ampliar su actividad en los cinco continentes, incrementar su plantilla hasta las 2.500 personas y alcanzar una facturación de más de 250 millones de euros.
   "Se trata de una integración entre dos empresas con una misma filosofía de especialización y calidad que se complementan de manera única", han expresado tanto el Managing Partner de Realtech España & Latam, José Pablo de Pedro, como el Managing Partner de Techedge Group, Domenico Restuccia.
   Según han explicado, "Realtech España & Latam aporta los mejores especialistas del mercado en tecnología con presencia en países de habla hispana y Techedge Group contribuye con los mejores profesionales especializados en diseñar e implantar soluciones para cualquier proceso empresarial en todos los países donde operan".
   Techedge Group no sólo se dedica a la consultoría empresarial en entornos SAP, también dispone de consultores especializados en áreas como Oracle, Microsoft y otras soluciones punteras de Business Intelligence que pueden ser de máxima utilidad para los más de 900 clientes actuales de Realtech España & Latam.
   Una vez firmado el acuerdo de fusión entre las dos empresas, Realtech España & Latam pasará a denominarse Techedge España & Latam, y verá reforzado su oferta de valor al mercado con la comprensión de todos los procesos empresariales.
  Fuente: Europa Press

MICROSOFT. Lanza Office 365 Video, un portal de vídeo para empresas

Microsoft ha lanzado una nueva característica para su suite de productividad Office 365 llamado Office 365 Video, un portal de vídeo que promete que el proceso de crear y compartir vídeos sea mucho más fácil para los clientes de Office 365.
   Office 365 Video es el primero de muchos portales NextGen que aterriza en Office 365, según explica el director de producto del grupo Office 365, Marcos Kashman. Estos portales aprovecharán Office Graph para ofrecer información relevante para los usuarios y tendrán una funcionalidad social y móvil.
   Concretamente, este portal de vídeo permite a los usuarios crear clips a través de la interfaz web de un ordenador de escritorio o dispositivo móvil. Una vez que el vídeo se ha subido, el usuario solo tiene que agregar un título y una descripción, y luego esperar a que se generen los archivos de reproducción.
   El vídeo resultante se puede ver a través de la búsqueda empresarial de inmediato, por lo que es fácil de encontrar y compartir. Los archivos de vídeo también se pueden reproducir en dispositivos móviles.
Disponibilidad
  • Inicialmente Office 365 Video se lanzará para clientes y a principios de 2015 Microsoft espera que llegue al resto de usuarios de Office 365.
Fuente: Europa Press

ACUERDOS. Unisys y SAP se unen para reforzar la capacidad analítica de la plataforma Forward!

   SAP y la compañía de tecnología de la información Unisys han firmado un acuerdo OEM para proporcionar servicios de nube gestionada para la plataforma SAP HANA que permitirá, además, reforzar la capacidad de Unisys para proporcionar a los clientes soluciones de análisis en tiempo real con 'software' de SAP en Forward!.
   Por la firma de este acuerdo OEM, Unisys podrá ofrecer licencias de 'software' para SAP HANA en paquetes de soluciones de análisis de datos para banca, administraciones públicas, aerolíneas, asistencia sanitaria y proveedores de servicios de comunicaciones.
   La solución de servicios gestionados de Unisys permitirá a los clientes acceder a servicios analíticos para SAP HANA alojados en un centro de datos gestionado por Unisys o socios comerciales mediante una suscripción de pago por uso, según ha informado Unisys en un comunicado.
   "Utilizar información de formas innovadoras para aportar un valor tangible a una empresa es uno de los retos más cruciales del mundo de la informática para empresas de hoy en día, y SAP HANA es la tecnología por excelencia para el análisis de decisiones en tiempo real", ha comentado el presidente y CEO de Unisys, Ed Coleman.
   Este método permitirá al creciente número de empresas con política "Cloud First" (primero la nube) de entrega de soluciones obtener un acceso bajo demanda a aplicaciones Big Data alojadas.
   El 'software' de particiones seguras (s-Par) de Unisys con el que cuenta la plataforma Forward! proporciona "un entorno de rendimiento excepcional" para aplicaciones de misión crítica; crea una partición con recursos dedicados de procesamiento, memoria y entrada/salida para las cargas de trabajo de cada aplicación.
   Este método lo que hace es proporcionar una mayor seguridad y una ventaja distintiva sobre la virtualización estándar. Esto, elimina la contención de recursos que a menudo acompaña a la virtualización, de tal forma que aporta un rendimiento más rápido y predecible para las cargas de trabajo con grandes volúmenes de datos.
   La combinación de la partición segura con la arquitectura de estructura avanzada hace que sea posible añadir más recursos informáticos a un único nodo, o escalarlo horizontalmente al añadir nodos en un entorno de clústeres.
Fuente: Europa Press

SAMSUNG. Lanzará su primer 'smartphone' plegable a finales de 2015

   Samsung ha anunciado el lanzamiento de su primer 'smartphone' plegable a finales del próximo año 2015. Esta tecnología incluirá una pantalla flexible que permitirá doblar el teléfono por la mitad.
   La compañía surcoreana presentó el pasado CES 2013 un vídeo promocional en el que mostró la nueva tecnología de pantallas flexibles que comenzarían a fabricarse en 2015 y cuya implantación masiva estaba prevista para el año 2016. Finalmente, este proyecto ha sido confirmado de nuevo por el vicepresidente de Samsung Display, Lee Chan-hoon, durante el encuentro del Foro de Inversores celebrado en Nueva York.
   En este encuentro, Lee ha asegurado que la compañía se encuentra inmersa en un nuevo proyecto que traerá consigo el primer 'smartphone' con pantalla flexible para el próximo año 2015. Asimismo, ha recalcado que ninguna empresa excepto Samsung tendrá la misma capacidad de producción para el año 2016.
   "Tenemos la intención de proporcioar a los consumidores un producto con pantalla flexible a finales del próximo año", confirmó Lee. "Sin embargo, nada se ha decidido sobre el producto final".
   Según estas declaraciones, la compañía se ha comprometido a producir entre 30.000 y 40.000 pantallas flexibles cada mes hasta finales del próximo 2015, fecha en la que se espera que estén disponibles los nuevos dispositivos plegables de Samsung.
   De acuerdo con las informaciones recogidas por la web 9to5Google, la compañía surcoreana ya tendría disponibles varias plantas de producción dedicadas a la fabricación de paneles flexibles.
   Fuente: Europa Press

APPLE. Lanza el kit de desarrollo para Apple Watch: WatchKit

   Apple ha anunciado el lanzamiento de su kit de herramientas de software para que los desarrolladores puedan construir aplicaciones para el reloj inteligente de la compañía, el Apple Watch, que saldrá al mercado el próximo año.
   "Con la versión beta del SDK de iOS 8.2, los desarrolladores pueden comenzar a usar WatchKit para crear nuevas aplicaciones innovadoras y notificaciones diseñadas para la innovadora interfaz de Apple Watch", dijo el vicepresidente de marketing mundial de Apple, Philip Schiller.
   Schiller también señaló que con WatchKit los desarrolladores también podrán "trabajar con nuevas tecnologías, tales como Force Touch, Digital Crown y Taptic Engine".
   Este kit de herramientas permitirá a los desarrolladores crear aplicaciones y tenerlas listas antes del lanzamiento del dispositivo el próximo año. Pero, de momento, esas aplicaciones no serán nativas del reloj de Apple, es decir, no existirán y se ejecutarán de forma exclusiva en el Apple Watch.
   En su lugar, las aplicaciones que los desarrolladores construyan serán extensiones de aplicaciones para el iPhone, lo que significa que no se podrán utilizar sin un teléfono cerca, según informa 9to5Mac. Se espera que Apple dé soporte a 'apps' nativas más adelante, a finales de 2015.
   La beta del SDK de iOS 8.2 que incluye WatchKit está disponible para su descarga gratuita para los miembros del Programa de desarrolladores de iOS.
   Apple Watch no llegará al mercado hasta "principios de 2015", según la compañía, aunque muchos aseguran que no llegará hasta la primavera.
Fuente: Europa Press

FACEBOOK. Lanza Groups, una 'app' para chats en grupo

Facebook ahora lanza Groups, una 'app' exclusiva para chats en grupo, y que ya está disponible en iOS y Android.
   Groups simplifica la interfaz de usuario de la función de Facebook en el móvil. Según la compañía, su objetivo es que el usuario pueda "hablar, planificar y colaborar fácilmente sin distracciones", además de "consultar todos los grupos de Facebook en un solo lugar".
   Facebook ha señalado en su blog que unos 700 millones de personas interactúan en grupo cada mes. Con esto en mente, el equipo de Creative Labs quiso construir algo para hacer la experiencia móvil más sencilla y más rápido a la hora de interactuar con grupos.
   La nueva aplicación permitirá crear rápidamente, unirse y navegar entre los grupos con un par de toques. Además de poder unirte a los grupos de amigos y familiares, aparece una nueva pestaña: Descubre, que te permitirá ver grupos de interés en función de tus gustos y las páginas que sigues en la red social.
   Por ejemplo, si eres miembro de un grupo amante de la bicicleta y te gusta el Tour de Francia, es posible que veas un grupo relacionado con esta temática, sobre paseos en bicicleta el fin de semana, por ejemplo.
   Si utilizas la función de los grupos pero no quieres descargarte la aplicación independiente Groups no te preocupes. De momento la compañía seguirá permitiendo utilizar la característica grupos dentro de la aplicación de Messenger.
Disponibilidad
  • La aplicación está disponible en iOS y Android.
Fuente: Europa Press

SUPERNANNY. Decálogo para que padres sobre videojuegos

   La  psicóloga infantil y directora del Centro BIEM, Rocío Ramos-Paúl, más conocida como Supernanny ha publicado en la página web suprimeraconsola.es diez consejos para introducir a los niños en el mundo de los videojuegos (accesible desde la sección "más información").
   Entre los consejos más destacados, la famosa psicóloga recomienda que los padres jueguen con sus hijos, encontrando un hobby con el que pasar más tiempo juntos. Además considera que para jugar a un videojuego, es conveniente analizar previamente si el niño es capaz de jugar sin obsesionarse. Por último, advierte de que prohibir su uso no es la solución.
   Para ello ha decidido añadir ejemplos con algunos casos en los que diferentes instituciones y colegios se han valido de las ventajas de los juegos favoritos de los niños para enseñarles economía, inglés, educación emocional o a gestionar un negocio.
   "El ocio digital en los niños es una realidad que no se puede obviar. Prohibir su uso no es la solución", ha explicado la psicóloga. Además ha destacado que los videojuegos que simulan relaciones sociales se pueden aprovechar para que los niños vean cómo se puede reaccionar ante situaciones conflictivas.
   Por su parte, Sonia Martínez, psicóloga experta en Educación Emocional, está de acuerdo, y no solo eso, sino que ha utilizado Tomodachi Life (simulador en el que el niños convive con personajes creados por él mismo) para enseñar habilidades sociales a niños de Primaria.
   "Los videojuegos pueden ser una forma divertida para que tanto los niños como los padres se asomen a las nuevas tecnologías juntos", ha apuntado Supernanny. A su juicio, la clave está en encontrar un hobby con el que pasar tiempo juntos y con el que, además, el padre pueda establecer control sobre el contenido del juego.
   Ante la famosa pregunta de si  ¿se puede educar con videojuegos?, Supernanny explica que los videojuegos no tienen por qué educar por sí mismos, pero sí pueden ayudar a llevar a cabo esta difícil tarea.
Más información
Fuente: Europa Press