Mensaje raro en Whatsapp

Vaya sorpresa me lleve el día de hoy al revisar la conversación que tenía con una amiga a quien le estaba configurando su equipo mac.

El último mensaje que le mande, fue solicitandole la contraseña del equipo, pero despues de un rato me dio  curiosidad por ver las conversaciones y resulta que habia mandado un mensade de voz a mi amiga, lo cual era imposible por que el telefono si bien estaba cerca mio,  no lo había agarrado, le peor y más penoso de todo esto, es que el mensaje solo era una respiración profunda… algo pervertido si alguien me lo pregunta… pero juro que yo no lo hice.

Sigo sin entender como fue que ese mensaje llego al número de mi amiga. 😦

Celular seguro

Cualquier celular debería de salir al mercado bajo esa premisa, ofrecer seguridad al usuario. Ahora es cuestion de tiempo para ver que tal le va a dicho dispositivo.

 

 

Conozca el teléfono que cuida su privacidad .

Cuando se anunció en el Congreso de Telefonía Celular en Barcelona el lanzamiento de Blackphone, un teléfono para cuidar la privacidad, los medios se apresuraron a cubrirlo. Después de todo las filtraciones de Edward Snowden estaban frescas en la memoria digital.

Cuatro meses después y con un precio de 629 dólares, Blackphone ya puede adquirirse, pero ¿vale la pena?

«Habla y charla en libertad sabiendo que tus conversaciones están fuera del radar de vigilancia» dice la empresa al promover su producto y agrega: «Navega internet con la confianza de saber que nadie está mirando por encima de tu hombro».

La premisa de venta es que tú estás en control de tus datos, tu dispositivo y nadie más puede acceder a tu información.

Cómo funciona

Blackphone opera bajo Android pero con una capa añadida de seguridad con la cual sus creadores rebautizaron a la plataforma como PrivOS.

Esa capa encripta los datos que existen en el teléfono, dificultando así su rastreo.

Adicionalmente una de las características más importantes del dispositivo es un conjunto de apps para añadir un nivel más de seguridad.

Aplicaciones como Silent Voice y Silent Text permiten realizar llamadas y enviar textos de forma privada.

Otras como Silent Circle permiten realizar comunicaciones seguras con otros usuarios, aunque estos no tengan un Blackphone. Eso funciona pues cada usuario de este teléfono puede regalar tres suscripciones a la app a familiares o amigos.

SpiderOak crea una nube privada en la que los usuarios pueden respaldar su información encriptada sin temor a que un cracker robe sus datos.

Encima de esto la navegación en la red es privada a través de un VPN (una conexión privada virtual), las búsquedas que se realizan no dejan direcciones IP ni almacenan las llamadas cookies con nuestras preferencias, y su administrador de WiFi sólo se conecta a puntos de acceso en los que confiemos plenamente.

vía semana

Clon chino con malware preinstalado

Celular clon con malware incluido desde el inicio, que brillante idea!!! por que esperar a que el usuario descargue algo malicioso, si le puedes dar el celular infectado desde un principio, a final de cuenta esta comprando algo ilegitimo no?

 

A continuación el árticulo original.

 

Malware-Android-Aplicaciones

 

Ya sea por una vulnerabilidad recién encontrada que ponga en jaque a toda la seguridad de un conjunto, o por una pieza de código creada por x con y intereses que crea ese problema por sí mismo, la seguridad de cualquier sistema suele estar en entredicho demasiadas veces. Esto no es nada nuevo en Android: no serán pocas las actualizaciones lanzadas para paliar estos problemas, pero parece que la historia se vuelve a repetir por un lado que, aunque ya era predecible al contar con algún que otro antecedente, no hace más que lanzar (más) desconfianza hacia el continente asiático.

Sí, estamos hablando de China, el lugar de donde han salido incontables clones de todos los terminales populares del mercado: Samsung, HTC, Sony… todos cuentan con un clon de su modelo insignia dentro de las fronteras que marcan la Gran Muralla, y gracias a la exportación podemos hacernos con muchos de ellos (y más de una vez hemos hablado de ellos e incluso os hemos hecho análisis sobre algunos modelos). El caso es que esto podría ser mucho mas inseguro de lo que pensamos, porque G Data ha encontrado un clon chino que cuenta con malware desde que sale de la fábrica.

Malware instalado y funcionando desde que sale de la caja

Star N9500

Los alemanes especializados en seguridad se han encontrado, al analizar el Star N9500 (clon bastante popular del Samsung Galaxy S4), que cuenta con malware de fábrica: la versión de Google Play Store que viene preinstalada con el firmware en realidad no es la original, pero lo que sí llega a ser es el troyano Android.Trojan.Uupay.D. El problema es bastante peliagudo: es capaz de acceder hasta los rincones más oscuros del teléfono sin que nos demos cuenta, no se puede desinstalar al venir junto al sistema y envía todos tus datos a un servidor de origen desconocido en China, y creo que podemos dar por seguros que no es para regalarte un Galaxy S4 de verdad.

Y sí, lo habéis leído bien, se oculta en una falsa aplicación de Google Play para capturar todos los datos personales que pueda y enviarlos a ese servidor chinos, o incluso instalar más malware sin que nos demos cuenta a través de aplicaciones: una herramienta todo-en-uno para las personas que hayan ideado este sistema, ya que les da un acceso trasero perfecto para instalar mas herramientas que nos saquen mas y mas datos confidenciales y sensibles. Lo malo es que no podemos saber a ciencia cierta si es cosa de la marca o de algunas manos negras que hayan entrado en la cadena de producción sin que nadie se percatara, y siendo el servidor chino completamente anónimo parece inútil buscar cabezas que cortar. Y, si estáis interesados en profundizar, podéis leer todos los detalles en el artículo que han preparado desde la compañía, aunque tenga un tono algo alarmista.

¿Un flaco favor a todos los fabricantes chinos?

FILES-CHINA-TAIWAN-TECHNOLOGY-FOXCONN-LABOUR

Esto llega a nuestros oídos en una época en la que China esta en plena expansión en lo que se refiere a Android: marcas como Huawei, Lenovo y Oppo se asientan cada vez más en mercado internacional, otros como Xiaomi o OnePlus vienen pisando muy fuerte, los clones chinos que prometen características punteras a precios de derribo estan a la orden del día… y dudo mucho que ningún jefazo de estas marcas disfrute leyendo estas noticias: ¿Quien va a querer comprar teléfonos chinos sí corren el riesgo de contener malware oculto en el sistema que nos robe información de todo tipo?

En el caso de que sea Star el responsable final de todo esto, creo que esta muy claro por donde habría que cortar el hierbajo. Sin embargo, si se debe a lo segundo, esto deja muy en entredicho la seguridad que disponen las cadenas de montaje y pruebas cuando cualquiera puede entrar y colocar su flamante troyano en el firmware de unos cuantos clones chinos sin que nadie se percate de ello. Puede que no toque demasiado a los grandes fabricantes o a los que prometen de verdad, pero el fantasma de que los Android chinos son malos sí o sí probablemente haya crecido más aún con esta noticia.

Y es que no es la primera vez que vemos que desde China nos llegan cosas del todo inseguras: por ejemplo, no son pocos los casos de reproductores MP3 que contienen virus que se intentan colar en nuestro ordenador o videocámaras de seguridad que cuentan con malware que también trata de robar datos (por citar ejemplos que se me vengan a la mente). ¿Por que los clones chinos iban a ser diferentes en este sentido? ¿Este es el verdadero coste de unos precios tan bajos?

vía elandroidelibre

Un inseguro apreton de manos.

La función de seguridad que resguarda la confidencialidad de tu comunicación web (el mismo software de criptografía afectado recientemente por la falla Heartbleed) tiene más problemas.

Y a esta nueva vulnerabilidad podemos llamarla handshake bug o “la falla del apretón de manos”.

Los ordenadores y servidores web entablan conversaciones seguras entre sí en un proceso conocido como handshake. Pero esta semana, los investigadores de seguridad descubrieron un problema en la forma en que ‘se dan la mano’ o establecen esa conexión. La falla permite que un hacker que opera entre el usuario y un sitio web -por ejemplo, alguien conectado a la misma red pública WiFi- fisgonee tu sesión de Internet.

Esta falla no es tan devastadora como Heartbleed. Los únicos navegadores importantes a los que afecta son los del sistema operativo móvil Android de Google. Y para que un hacker explote esa grieta, tú y el sitio web deben estar ejecutando versiones vulnerables del software de encriptación, conocido como OpenSSL.

Aunque no es tan grave, es otra llamada de atención que delata que tu seguridad en Internet depende de un puñado de personas sin sueldo. La Fundación OpenSSL es un pequeño equipo de programadores informáticos que apenas recientemente comenzaron a recibir apoyo financiero adicional de muchas empresas que usan ese software.

La Fundación Linux dijo que OpenSSL ha recibido alrededor de la mitad de los 5.4 millones de dólares que hasta la fecha han donado las empresas a la Core Infrastructure Initiative, una iniciativa que busca mejorar la seguridad en Internet.

De hecho, muchos expertos dicen que la única razón por la que pudo detectarse la falla Handshake es porque, después de Heartbleed, más voluntarios están peinando exhaustivamente el código informático OpenSSL. El mundo puede darle las gracias a Masashi Kikuchi, un experto en software de seguridad de la pequeña consultora japonesa Lepidum, que decidió revisar el código personalmente.

vía cnnexpansion

Icloud HACKEADA

Queda claro que nadie se salva de los ciberdelincuentes.

 

servicio de almacenamiento de datos, que cuenta con más de 400 millones de usuarios, publicó el diario holandés «De Telegraaf».

Esta banda que opera bajo el nombre Doulci atacó el servicio de seguridad para bloquear teléfonos iPhone robados a través del sistema de almacenamiento en la nube iCloud de Apple.

Cuando un iPhone es robado, el propietario puede bloquearlo a distancia a través de iCloud, el sistema de almacenamiento en la nube de Apple; por lo que al «hackear» el sistema se puede desbloquear al instante el teléfono, explica el diario.

 Al desbloquear iPhones, los revenden

Según los propios piratas, que se esconden detrás de los pseudónimos AquaXetine y Merruktechnolog, solo en los últimos días 30 mil teléfonos móviles iPhone robados han sido desbloqueados. Estos aparatos se venden después en Internet.

Además, indica que sobre todo comerciantes chinos compran masivamente teléfonos móviles de Apple bloqueados en la página de subasta y de comercio por Internet eBay para hacer un negocio rápido. Los compran por entre 50 y 150 dólares y después los venden desbloqueados por un importe que va desde los 450 a los 700 dólares, recuerda el diario.

También terminales iPhones y tabletas iPad, que Apple ha bloqueado porque fueron modificados por sus propietarios en contra de los términos de la compañía, son fáciles de vender.

vía informador

Si usas mucho el celular, te arrepentiras…

 

El uso intensivo del teléfono móvil conlleva un incremento del riesgo de sufrir un tipo cáncer cerebral agresivo , según el estudio publicado por investigadores de la universidad de Burdeos en la revista especializada «Occupational & Environmental Medicine». El equipo dirigido por Gaëlle Coureau demuestra que existen dos tipos de tumores asociados a una prolongada exposición a las radiofrecuencias de estos aparatos: los gliomas, de carácter agresivo, y los meningiomas, más fáciles de operar. Las personas que utilizan el teléfono portátil más de 15 horas por semana, lo que supone 30 minutos al día, tienen un mayor riesgo de que se desarrollen esos tumores. Los investigadores analizaron el perfil de 450 enfermos de cáncer y usuarios de teléfono móvil mayores de 15 años entre junio de 2004 y mayo de 2006 en cuatro departamentos franceses y lo compararon con 900 usuarios de dicho aparato en perfecto estado de salud. El estudio «Cerenat» confirma las conclusiones del Centro Internacional de Investigaciones sobre el Cáncer (CIIC), que el pasado año estableció que «existe una posible conexión entre el uso del teléfono portátil y la aparición de gliomas». Para reducir los riesgos, organizaciones como el Instituto Nacional de Prevención y Educación para la Salud de Francia recomiendan alejar todo lo posible el teléfono de la cabeza, usar el dispositivo de manos libres o evitar llamadas demasiado largas, con el objetivo de impedir un exceso de exposición a las ondas electromagnéticas. EFE

Vía: entornointeligente

Incluso Apple tiene vulnerabilidades

Crea algo bonito, lujoso y cobra por sus actualizaciones, esta parece ser la presima de Apple y nos vende estos dispositivos, como seguros, como improbable que un virus entre a ellos, pero inclusive apple tiene vulnerabilidades.

La vulnerabilidad afecta los correos electrónicos en varias versiones del sistema operativo de Apple

 

Al parecer iOS, el sistema operativo móvil de Apple, ha encontrado una nueva vulnerabilidad en la cual se puede acceder a los correos electrónicos y que afecta a las versiones más recientes que van desde la 7, hasta la 7.1.1.

De acuerdo con el medio ABC.es, Andreas Kurtz, investigador de seguridad, indicó que el sistema no encripta los archivos adjuntos de un e-mail, algo que la misma empresa afirma que sí hace.

El experimento que realizó se llevó a cabo en un iPhone 4, iPhone 5 y en un iPad 2 conectados a una computadora. Después de un breve proceso informático logró navegar en la partición de datos entre los archivos guardados y descubrió que los adjuntos no tienen ninguna protección.

En el artículo se menciona que Kurtz reportó el problema un día después que se lanzara la actualización iOs 7.1.1, que se supone, solventaba problemas de seguridad.

Sin embargo, se dice que acceder a los archivos no es sencillo para cualquiera ya que el ladrón necesita poseer el equipo y hacer un bypass con Jailbreak para lograr desbloquear el móvil, algo que necesita ciertos conocimientos de informática.

Kurtz relata en su blog que informó estos hallazgos a Apple. «Respondieron que eran conscientes de este problema, pero no mencionaron ninguna fecha para una solución».

«Teniendo en cuenta el largo tiempo que iOS 7 ha estado disponible y por la sensibilidad de los adjuntos de un correo electrónico, que muchas empresas comparten en sus dispositivos (fundamentalmente dependen de la protección de datos), me esperaba un parche a corto plazo. Por desgracia, incluso iOS 7.1.1 no remedia el problema, dejando a los usuarios en riesgo de robo de datos».

Como solución temporal, los usuarios interesados ​​pueden deshabilitar la sincronización de correo (por lo menos en los dispositivos donde el ROM de arranque es explotable), finaliza.

Vía: el universal

Whatsappitis

La tecnología avanza constantemente día con día y con ella también algunas enfermedades que no existian hace algunos años, ahora hacen su aparición.

Debe de ser cool decir que «tengo un grave problema de Whatsappitis aguda, así que no puedo ir a trabajar»

Una mujer española de 34 años de edad con un embarazo de 27 semanas se despertó por la mañana con un súbito dolor en las muñecas. No tenía antecedentes de trauma ni había participado en ninguna actividad física excesiva días antes. No lo sabía, pero era el primer caso de “Whatsappitis”.

El neologismo no es un invento cualquiera: es el nombre que le designa un artículo de la prestigiosa revista The Lancet a la tendinitis provocada por usar demasiado el servicio de mensajería instantánea WhatsApp.

La mujer, médico de urgencias, acababa de terminar una guardia el 24 de diciembre en el hospital donde trabaja cuando sintió un intenso dolor en su muñeca. Al llegar a su casa y ver todas las felicitaciones navideñas en su celular, empezó a contestarlas una por una en lugar de descansar el dolor de muñeca. Luego de pasar 6 horas enviando mensajes por WhatsApp, comenzó a tener dolor en el dedo pulgar.

“Sujetó el teléfono móvil, que pesaba 130 gramos, por lo menos durante 6 horas”, señala en el artículo la doctora Inés Fernández Guerrero, del Hospital Universitario de Granada. “Durante este tiempo, ella hizo movimientos continuos con ambos pulgares para enviar mensajes”.

“El diagnóstico para el dolor bilateral en la muñeca fue de WhatsAppitis”, dice el artículo. El tratamiento consistió en medicamentos antiinflamatorios no esteroideos y la completa abstinencia de utilizar el teléfono para enviar mensajes.

“Debido a su embarazo, la paciente sólo tomó paracetamol con mejoría parcial y no se abstuvo por completo de usar su teléfono, ya que intercambió nuevos mensajes el 31 de diciembre por Año Nuevo”, agrega.

Nuevos trastornos

La llamada Nintendinitis, provocada por usar dispositivos como la consola Nintendo, fue descrita por primera vez en 1990, y desde entonces se han reportado lesiones relacionadas con los videojuegos y las nuevas tecnologías.

Inicialmente reportado en niños, estos casos se ven ahora en los adultos, apunta el artículo de The Lancet. La tenosinovitis causada por mensajes de texto con teléfonos móviles podría ser una enfermedad emergente. Los médicos deben ser conscientes de estos nuevos trastornos”, advierte Fernández Guerrero.En 1990, la revista médica The New England Journal of Medicine diagnosticaba por primera vez un caso de nintendinitis en el que una mujer de 35 años había pasado cinco horas seguidas jugando con una consola de Nintendo, también en Navidad.En 2007, un hombre de 29 años sufría un caso de wiitis aguda tras pasar muchas horas jugando al tenis con su consola Wii. En ambos casos, la receta fue la misma: ibuprofeno y alejarse de los videojuegos por un tiempo.El nacimiento de estos trastornos podría remontarse a 1981, cuando se habló de la “muñeca de Space Invaders”, dolor causado por apretar el botón requerido por el popular videojuego.

vía yucatan

RED SOCIAL PARA BORRACHOS

En una noche de fiesta lo menos recomendable es usar tu celular y menos cuándo tienes unas copas encima, por que «accidentalmente» puedes marcar a tu exnovia, a tu jefe, a la exnovia de tu jefe (jeje si fuera el caso)…. pero alguien tuvo la visionaria idea de crear una red social para borrachos donde para poder entrar tienen que acreditar que estas borracho en ese  momento.

Las curiosidades de esta red social son:

1. Te mostrará un mapa en donde podrás ver los bares cercanos y aparecerán los borrachos de tu red social en el mapa. Entre más rojo esté el círculo, quiere decir que más ebrias estarán esas personas.

2. Con la red social LIVR podrás, charlar, mandar fotos, comparar tasas de alcoholemia y otras cosas.

3. Si al día siguiente no recuerdas nada de lo que hiciste, podrás leer un informe de lo que ocurrió.

4. Con la opción Blackout podrás eliminar todo tu historial por si consideras que hiciste algo muy vergonzoso.

Mira el video de la nueva red social LIVR:


 

Llega Cortana, la respuesta de Microsoft a Apple

Debo de decir que me emociona la idea de que mi asistente personal podría ser nada más y anda menos que Cortana de Halo!!

ASISTENTE DE WINDOWS PHONE

ASISTENTE DE WINDOWS PHONE

Justo a inicios de esta semana, Microsoft ha divulgado las primeras imágenes del asistente digital para Windows Phone 8.1 que pondrá a competir directamente contra Siri, el asistente de IOS.

Cortana, nombre del programa basado en un personaje homónimo de Halo, la serie de videojuegos de Microsoft, está destinado a sustituir la función de búsqueda basada en Bing que hasta ahora está integrado en Windows Phone 8.1.

En la ficción, Cortana es un personaje de inteligencia artificial que puede aprender y adaptarse al entorno; en la vida real, Cortana no tomará la forma femenina de su personaje, sino que se basará en un icono animado circular.

Al igual que con Siri, el usuario puede configurar la forma en que quiere que Cortana lo llame.

El sitio The Verge, al que le fueron filtradas en primer lugar las fotografías, señala que parte de la habilidad de Cortana está en almacenar información en su s

istema de Notebook, que le permite obtener información como localización, comportamiento del usuario, información personal, recordatorios y datos de contacto.

Cortana también puede hacer seguimiento de vuelos con un sistema de notificaciones similar al de Google Now.

La presentación oficial de Cortana podría realizarse en el evento de Microsoft Build 20

14, el próximo 2, 3 y 4 de abril, en el Moscone Center de San Francisco.

vía cioal