Archivo de la categoría: Aplicaciones

Las 5 amenazas de seguridad informática más críticas para las empresas en 2018

En medio de las empresas que cumplen con el GDPR (Reglamento General de Protección de Datos), las medidas de ciberseguridad han pasado de ser puramente técnicas a políticas. Según un conocido blog de tecnología, una encuesta reciente que involucró a unos 900 profesionales de la seguridad en la conferencia “Infosecurity Europe 2018” trató de obtener información sobre el estado actual de las amenazas de ciberseguridad. Alrededor del 56 por ciento de los encuestados dijeron que creen que la ciberseguridad se está convirtiendo en un peón político. Este cambio indica que la ciberseguridad no solo está infiltrando vidas personales, sino también la sociedad.

Sin embargo, los problemas de datos como el cumplimiento de GDPR, o la falta de ellos, no deberían ser el único enfoque para las empresas. Estas son las 5 principales preocupaciones de seguridad cibernética para los profesionales en 2018. Y tenga en cuenta que los problemas de ciberseguridad no se limitan al cumplimiento de la GDPR de la Unión Europea; también desempeñan un papel importante en el cumplimiento de la Ley de Privacidad de Datos.

Suplantación de identidad

El phishing es el ganador de las principales amenazas internas, y casi el 55 por ciento de los participantes está de acuerdo en que es el riesgo más grande, explicando que es el elemento humano del phishing lo que lo hace atractivo para los ciberdelincuentes. Desafortunadamente, no se puede usar ninguna precaución para prevenir un ataque de phishing.

La mayoría de las infracciones son causadas por errores humanos, lo que destaca la vitalidad de la conciencia y educación del usuario. Sin embargo, es cada vez más obvio que la educación del usuario por sí sola no es suficiente: las empresas necesitan una defensa en múltiples niveles de la tecnología, los procesos y las personas.

Ransomware

Con un peso del 45 por ciento, ransomware fue la segunda preocupación interna más grande para los profesionales. Debido a que ransomware es una amenaza pública, los profesionales de los negocios sienten aún más presión al tener que responder a la brecha de seguridad en el centro de atención pública.

La nube

Están cada vez más preocupados por posibles ataques en la nube, con un 52 por ciento de preocupación de que las amenazas basadas en la nube se conviertan en una realidad cada vez mayor en el futuro. Si bien la nube es extremadamente útil para las empresas, puede convertirse rápidamente en una amenaza si no cuenta con una avanzada seguridad informatica. La funcionalidad en la nube es aún tan nueva, sin embargo, que la mayoría de las amenazas aún no se han realizado.

GDPR

En la industria todavía están esperando una brecha con GDPR, pero hasta entonces, trae una serie de preocupaciones diferentes para los negocios. Las empresas se han visto obligadas a reorganizar por completo y reorganizar la gestión de los registros de los clientes. Y no cumplir con los estándares de GDPR puede ser un gran golpe para las empresas, tanto financiera como socialmente, lo que hace que los consumidores eviten las empresas que no protegen sus datos.

Minería de criptomonedas

La minería de criptomonedas es una tendencia relativamente nueva, en la que los ciberdelincuentes infectan máquinas para controlar su poder de CPU y robar Bitcoin. Las empresas aún tienen algo que hacer para mantenerse protegidos, con un 29 por ciento que no confían en su protección criptominica y un 24 por ciento incapaz de detectar actividad de la criptomoneda.

3 consejos para superar su adicción a la Tecnología

El uso excesivo de la tecnología puede conducir a una falta de productividad, pérdida de capacidad de atención, sentimientos de inadecuación y puede distraerlo de los hermosos detalles de la vida real.

¡Pero es realmente difícil alejarse de la Tecnología! Especialmente si nunca antes te has hecho una desintoxicación tecnológica. Pruebe estos 3 consejos para lograr sus primeros intentos de alejarse de la Tecnología.

1. Cumpla con sus reglas.

 No hay nada más dañino para tu psique que romper tus propias reglas. Muéstrese un poco de respeto y quédese con su plan. Quizás tengas el hábito de mirar tu teléfono inmediatamente después de despertar, desplazarte a través de feeds de instagram y facebook o ver programas nocturnos en Youtube. Si decide, durante su desintoxicación, no mirar su teléfono durante la primera hora de su día, sepa que no hay excepciones. Mantenga su teléfono en modo No molestar y manténgalo alejado del camino, sin preguntas. Una vez que comienzas a hacer excepciones, tu propia palabra se debilita y la desintoxicación completa comienza a deshacerse.

2. No vayas todo o nada.

 No es realmente una desintoxicación. Es un cambio de estilo de vida. Así que no intentes sacar la tecnología de tu vida por completo durante todo el tiempo de tu desintoxicación. El problema que la mayoría de las personas tiene con las dietas es que vuelven a sus viejos hábitos alimenticios una vez que termina la dieta. Lo mismo sucede con aquellos que intentan una desintoxicación tecnológica. Entonces, no pienses en esto como una desintoxicación. Comience lentamente a permitirse ajustarse y adaptarse a los pequeños cambios que está realizando (con la intención de mantenerlos una vez que la desintoxicación haya terminado). Después de la primera semana, puede cortar la tecnología por períodos de tiempo más largos durante un período, pero mantener los ajustes originales sin importar qué. No solo se sentirá más fácil el proceso, pero las probabilidades son que tenga más éxito. Si sales de esta desintoxicación, incluso un 10 por ciento menos adicto a la tecnología, ¡considera una victoria!

3. No se trata de eliminar. Se trata de agregar.

 Otro error de una dieta: se centra en recortar y replicar los aciertos de un grupo de alimentos, como el azúcar, en lugar de centrarse en agregar más alimentos saludables a su dieta en su lugar. Si no agrega hábitos saludables durante los momentos en que normalmente la tecnología lo consumiría, va a ser una lucha para tener éxito. Por lo tanto, concéntrese en agregar hábitos más positivos durante sus horas libres de tecnología en lugar de abstenerse y comerse el estrés para distraerse. ¿Qué puedes hacer con todo este nuevo tiempo en tus manos? Dependiendo de cuánto tiempo tenga, puede…

  • Lee un libro (uno real)
  • Practica un autocuidado radical con un buen baño
  • Salir afuera·
  • Haz más actividad física
  • Toma un nuevo pasatiempo y practica
  • Toma café con un amigo o ser querido y ponte al día
  • Tejer un suéter
  • Disfruta de un auto-masaje
  • Sé creativo y suelto!

Te sentirás mucho más feliz y saludable si no eres esclavo de tus dispositivos. Comparta sus experiencias con la reducción de su consumo de tecnología con la comunidad a continuación y siéntase libre de alentar a aquellos que abandonan la tecnología por primera vez. Todos merecemos experimentar la vida real, no la virtual.

 

Tecnología Three Ways trascenderá la Economía del 2018

Por primera vez en mucho tiempo, es un mercado de compradores para la mayoría de los que buscan empleo. Las últimas cifras de la Oficina de Estadísticas Laborales indican que el desempleo es inferior al 5%, lo que significa que las personas tienen opciones sin precedentes en el mercado. Pero los que buscan de trabajo de hoy están buscando un nuevo tipo de trabajo que supere los enfoques tradicionales que la industria del personal ha adoptado durante años.

En el 2018, las tecnologías evolucionarán para proporcionar la agilidad que las empresas necesitan para seguir siendo competitivas en la nueva economía de conciertos. Hay tendencias que son las fuerzas que impulsan este cambio radical.

Un nuevo mercado emergerá

 Cuando surgieron aplicaciones fáciles de usar como Airbnb y Lyft, los consumidores tuvieron opciones y acceso sin paralelo a mercados especializados en tiempo real que ofrecían opciones de calidad y diversas.

Del mismo modo, en 2018, surgirá un mercado impulsado por la tecnología en el que las personas estarán conectadas con diversas oportunidades indirectas o de “colas”. Similar a cómo Amazon creó un mercado en línea para los bienes, los proveedores de tecnología en el ecosistema de capital humano se pondrán a la vanguardia para proporcionar un lugar para que las personas encuentren trabajo de concierto que coincida con sus habilidades, horario y necesidades financieras.

A medida que estas tecnologías maduren y una población más diversa de trabajadores ingrese en la economía de la organización, se recopilarán nuevos datos sobre cuándo (y con qué frecuencia) prefieren trabajar, las habilidades que quieren seguir y los tipos de roles que desean llenar. A medida que el modelo de negocio despegue, dejará atrás un valioso rastro de datos que ofrece información sobre los trabajadores a medida que avanzan en el mercado.

 

Usa Find My Mobile para encontrar cualquier dispositivo Samsung Galaxy

Así que acabas de perder un teléfono Samsung Galaxy. Como rastrear un celular por Internet te hará mucha falta, la función Find My Mobile de Samsung está aquí para ayudarte. Es gratis, y si tu iniciaste sesión en su cuenta Samsung cuando configuraste el teléfono por primera vez, entonces ya no tienes que hacer nada más.

Supongamos que todavía tiene el teléfono en la mano. En lugar de esperar que se te pierda o te lo roben, tómese unos minutos ahora mismo para asegurarse de que Find my Mobile esté habilitado y este configurado en su teléfono o tablet Galaxy.

De hecho, Google ya ofrece una aplicación similar para todos los dispositivos con Android, y no tiene nada de malo, pero el servicio de Samsung para sus propios dispositivos le brinda más funcionalidad. Nota: No todos los operadores admiten Find My Mobile. Si no puede encontrar Find My Mobile en su dispositivo Galaxy, su proveedor puede ofrecer su propia versión, o puede descargar la aplicación Find My Device de Google a través de Play Store. Puede que ya esté instalado.

Setup

Si inició sesión en su cuenta de Samsung durante la instalación inicial, como dije, las probabilidades son que Find My Mobile ya esté encendido.

Verifica en tu dispositivo buscando Find My Mobile en la aplicación de Configuración. Alternativamente, puede ir a Configuración> Pantalla de bloqueo y seguridad> Buscar mi móvil. Si se le solicita, inicie sesión en su cuenta de Samsung para habilitar la función.

Sugiero activar todas las opciones asociadas con la función también. Los controles remotos le permitirán hacer cosas como forzar una copia de seguridad remota, recuperar registros de llamadas y mensajes, habilitar funciones de ahorro de batería, y más. El servicio de ubicación de Google proporciona información de ubicación más precisa, vital en un momento en que rastrea un dispositivo perdido. Send last location supervisará la batería del dispositivo y enviará su última ubicación conocida justo antes de que pierda potencia.

Track

Samsung no tiene una aplicación que pueda usar en otro teléfono para rastrear un dispositivo perdido. En su lugar, puede usar cualquier navegador móvil o de escritorio para visitar findmymobile.samsung.com. Una vez allí, inicie sesión en su cuenta y seleccione el dispositivo que está buscando.

Si está encendido, verá su ubicación actual y porcentaje de batería. Una ventana emergente también proporcionará una serie de acciones para tomar en el dispositivo perdido:

  • Bloquear
  • Borrar datos
  • Apoyo
  • Recuperar llamadas y mensajes
  • Desbloquear
  • Extienda la duración de la batería
  • Establecer guardián

La mayoría de estos son autoexplicativos. Hay unas cosas más que valen la pena explicar un poco más. Por ejemplo, recuperar llamadas y mensajes se pueden sincronizar con el teléfono y mostrandole las últimas 50 llamadas y mensajes, completos con números de teléfono.

La opción Extender batería brindará la opción de ayudarte a rastrearla por más tiempo. Por último, la opción Establecer guardián le permite designar a un amigo o familiar como alguien que puede iniciar sesión en Buscar mi móvil en su nombre para rastrear o controlar su dispositivo.

Snapchat Tips: Cómo guardar fotos, videos e interactuar con snaptreak

Snapchat es una plataforma social, una forma divertida de comunicarse con amigos usando fotos y videos, pero guardar fotos y recuperar un SnapStast puede ser complicado a veces.

Aquí hay algunos consejos para aquellos que no están tan familiarizados con cómo funciona Snapchat.

Cómo guardar una foto en Snapchat

 Los usuarios que quieran guardar un complemento pueden hacerlo fácilmente y tienen varias maneras de mantenerlos. La más fácil es presionando el botón de descarga antes de enviarlo a amigos. El botón de descarga se encuentra en la esquina izquierda de la parte inferior de la pantalla después de tomar la foto o el video y antes de compartirlo.

Para aquellos que olvidaron tocar el icono antes de enviarlo, pueden ir a Mi historia, tocar el ícono de menú a la derecha, elegir el complemento para abrirlo y luego tocar el icono de descarga en la esquina inferior derecha de la pantalla. Una vez que el complemento está abierto, hay un par de formas más de guardar el contenido. Los usuarios pueden tocar el ícono de menú en la esquina superior derecha de la pantalla y tocar el ícono de descarga en la esquina inferior izquierda de la pantalla. Otra forma de guardar un complemento es deslizar hacia arriba en un complemento abierto y tocar el botón de descarga en la esquina superior derecha de la pantalla.

Los usuarios pueden guardar su historia completa yendo a Mi historia y tocando el icono de descarga en la parte superior.

¿Qué es un Snapstreak?

Se puede ganar trofeos de snapchat, cumpliendo metas u objetivos que te va poniendo la App y consiguiendo emoticones cada vez que por ejemplo realizas snap, vas consiguiendo logros, para más detalles puedes ir a nobuis.com/trofeos-snapchat/.Así como esta funcionalidad se encuentra los snaptreaks.

Los snapstreaks son una forma divertida de saber cuánto tiempo han estado chasqueando los usuarios con sus amigos. El emoji de fuego se muestra junto al nombre de un amigo cuando el usuario y el amigo se han chasqueado en 24 horas durante tres días consecutivos. El emoji de fuego y el número al lado del nombre de un amigo en Snapchat indican cuántos días han enviado los usuarios de un lado a otro. Snapstreaks solo funciona con instantáneas, no cuando los usuarios simplemente chatean. Para mantener en funcionamiento un Snapstreak, los usuarios deben seguir ajustando en una ventana de 24 horas. Aquellos que estén cerca de perder el margen de tiempo verán un icono de reloj de arena al lado del nombre de su amigo, indicando que el Snapstreak entre ellos está a punto de caducar.

Cómo recuperar tu Snapstreak en Snapchat

En caso de que se pierda accidentalmente un Snapstreak, los usuarios pueden completar un formulario en el sitio de Snapchat. El formulario se puede encontrar en la página Contáctenos y al hacer clic en “Mis snapstreaks desaparecen”. Aparecerá un mensaje en la parte inferior que explica cuál es la función. Los usuarios deben ir a la opción “Todavía necesitan ayuda” y hacer clic en “Sí”.

El formulario es simple de completar. Hace preguntas como el nombre de usuario, la dirección de correo electrónico, el número de teléfono móvil y con qué tipo de dispositivo se utilizó la aplicación. Los usuarios también deberán proporcionar cierta información sobre el Snapstreak sobre el que están investigando. Los usuarios de Snap tendrán que revelar el nombre de usuario de un amigo, cuando se perdió el Snapstreak, si vieron un ícono de reloj de arena y otra información. Después de completar el formulario, los usuarios pueden presionar enviar y esperar que Snapchat les responda. Debería tomar alrededor de 24 horas para que Snapchat responda.

Los usuarios deben saber que los Snaps enviados con contenido de Memories o Spectacles a otros Snapchatters no son válidos para Snapstreaks. Tampoco funcionan con chats grupales.

Para divertirte más con Snapchat, necesitas conseguir los snapchats de los famosos a los cuales eres fan, y ver lo que hacen, su vida, sus eventos, fiestas, etc.

Trampas de tecnologia cuando sales de viaje

Los teléfonos inteligentes y las redes sociales nos permiten transmitir nuestras fotos de viaje a cualquier persona que tenga una conexión a Internet, en lugar de esperar a regresar. Hay algunas preocupaciones de seguridad a tener en cuenta al salir a la carretera con su teléfono, tablet, computadora portátil u otro dispositivo.

Consejos para viajar con tecnología

  •  Use un código PIN en sus dispositivos para evitar el acceso fácil a sus datos personales.
  • Pídale a su proveedor que bloquee inmediatamente su dispositivo en caso de pérdida o robo.
  • Haga una copia de seguridad de todos sus datos en la nube en caso de que necesite borrarlos de su dispositivo de forma remota.
  • Active “Find my phone” en iOS o “Find my device” en Android para ubicar el dispositivo o borrar sus datos.
  • Todos los consejos de iOS para dispositivos perdidos se encuentran en: support.apple.com/en-au/HT201472
  • Todos los consejos de Android para dispositivos perdidos se encuentran en: support.google.com/accounts/answer/6160491?hl=en
  • Cambie sus contraseñas para cualquier aplicación o cuenta en su dispositivo, por si acaso.

Teléfono móvil

  •  ¿Mantiene sus cosas seguras con la autenticación de dos factores? Por qué sería muy bueno que si lo tuvieras. Solo ten cuidado si cambiaste tu SIM normal por una de viaje, ya que tu número de teléfono original todavía aparecerá en la lista de banca por Internet, correos electrónicos u otros servicios web para autenticar los inicios de sesión o ciertas transacciones.
  • Dropbox, por ejemplo, tiene autenticación de dos factores. Por lo tanto, si planea cambiar la tarjeta SIM de su teléfono, use una aplicación autenticadora como Google Authenticator o Duo Mobile.
  • Si necesita acceder a la banca por Internet mientras viaja, deberá activar el roaming global de su teléfono móvil para recibir cualquier código seguro. Si prevé problemas con esto, verifique que todos sus Bpay y beneficiarios estén preautentificados para evitar problemas de autenticación de SMS mientras están ausentes.
  • Alternativamente, si está utilizando un SIM de viaje para otro pais, registre ese número en su banca por Internet antes de viajar.

Wi-Fi

 La conexión Wi-Fi gratuita es excelente y puede ahorrar en costos de roaming móvil, pero también puede dejarlo vulnerable a ser pirateado.

  • Considere la posibilidad de invertir en una VPN y utilizarla en todo momento con Wi-Fi gratuito.
  • No use redes inalámbricas abiertas o inseguras.
  • Verifique que los sitios seguros tengan https en la dirección.
  •  Verifique la configuración en su teléfono o tableta para que no se unan a redes inalámbricas automáticamente.

Cuidado con el dinero

 Usar cajeros automáticos en el extranjero es una forma fácil de obtener algo de dinero en efectivo sin tener que llevar fajos de notas con usted. Pero siempre que sea posible, adhiérase a cajeros automáticos oficiales ubicados dentro de los bancos y evite los cajeros automáticos “sin nombre” en tiendas de conveniencia y otras tiendas, porque son menos seguros y podrían suponer un mayor riesgo de tener lectores de tarjetas, cámaras u otros dispositivos que puedan robar su detalles.

Y siempre notifique a su banco que se dirige al extranjero para que no suspendan su tarjeta cuando de repente noten transacciones extranjeras inesperadas.

¿Dónde está mi Netflix?

 Si viajas y quieres ver a Netflix en la carretera, puedes hacerlo con un pequeño problema. Solo tendrá acceso a la biblioteca de Netflix para el país en el que se encuentra, no a su país de origen. Dependiendo de dónde se suscribió a Netflix, esto podría marcar una gran diferencia en lo que puede transmitir en la carretera. Y si crees que la descarga de los shows es la solución, Netflix dice que esto tampoco funcionará necesariamente.

Hay algunas soluciones, aunque no hay garantía de que funcione en todos los casos. Por ejemplo, no se garantiza que una VPN funcione, porque Netflix es sensato con esto y bloquea muchos de ellos, por lo que necesitará una herramienta que bloquee la dirección IP con el país de origen de la computadora.

¿Qué hay en el futuro para la tecnología y los viajes?

 La tecnología y los viajes van de la mano, ya que la innovación ha permitido a las personas ser su propio agente de viajes al reservar y organizar viajes, y luego convertirse en su propia guía de viajes cuando están en el terreno en un lugar nuevo. Entonces, ¿qué viene después?

  • Pruébelo antes de volar: la experiencia inmersiva de realidad virtual (VR) y la experiencia mejorada de AR (realidad aumentada) inevitablemente cambiarán la forma en que viajamos. Museos como el Museo de Historia Natural de Londres están adoptando la realidad virtual para dar vida a objetos, mientras que ciudades como Londres, Nueva York y Ámsterdam pueden promocionar sus sitios turísticos permitiendo que los viajeros los experimenten de manera virtual.
  • Los viajes se vuelven cada vez más móviles: piense en servicios basados ​​en ubicación como las aplicaciones de guía Detour o FieldTrip, personalización y servicios inteligentes como Hopper, que predice el mejor momento para comprar vuelos, y plataformas como la aplicación de planificación TripIt, que se puede usar sin problemas entre computadoras de escritorio , móvil, aplicación y social.
  • La fotografía de drones recibe una mención notable ya que los drones pequeños y portátiles reemplazan a los sticks de selfie como la última tendencia en fotografía de viajes.
  • Mensajería: WhatsApp y Facebook Messenger son útiles para viajar, mientras que las plataformas más nuevas como Slack se prestan para comunicarse con agentes de viajes, hoteles y viajeros de ideas afines. También hay aplicaciones de viaje dedicadas, como Lola, para reservas y servicios de conserjería en la aplicación.

Facebook Messenger podría dejar de funcionar ESTA SEMANA

La popular aplicación Messenger de Facebook se eliminará de una gran cantidad de teléfonos con Windows esta semana.

El servicio de mensajería ya no se ejecutará en ninguno de los teléfonos inteligentes de Microsoft que utilizan el sistema operativo Windows 8.1 o cualquiera de sus sistemas anteriores, que se estima que es el 76 por ciento de los usuarios de Windows.

La aplicacion de facebook messenger para Windows Phone es lo último en una línea de aplicaciones para abandonar telefonos Windows después de que Microsoft haya tenido problemas para competir con dispositivos Apple y Android en los últimos años.

Ya no se ejecutará en ningún teléfono inteligente que utilice el sistema operativo Windows Phone 8.1.

Los clientes fueron informados del cambio por un correo electrónico de Facebook. “Gracias por elegir usar Messenger”, dice el correo electrónico. “Lamentamos informarle que a finales de marzo, la versión de la aplicación que está utilizando ya no es compatible y no puede enviar y recibir mensajes”‘Para seguir enviando y recibiendo mensajes de Facebook en su teléfono, actualice su aplicación de Facebook a la última versión’. Los teléfonos afectados por la retirada incluyen el Microsoft Lumia 640, 640 XL y el Lumia 535. La semana pasada, Kantar reveló que Windows Phone 8.1 todavía es la versión más popular del software, con el 76,3% del total. La decisión se produjo unas semanas después de que Skype obtuviera su apoyo para los sistemas operativos anteriores de Windows.

Los teléfonos afectados por la retirada incluyen el Microsoft Lumia 640 XL y el Lumia 535

Y WhatsApp también anunció que retiraría sus servicios de los dispositivos de Windows a principios de 2017, aunque las aplicaciones de Google como Hangouts seguiran disponibles, para saber mas de esta aplicacion lo puede consultar en Google +. Los teléfonos, que fueron desarrollados por Microsoft y Nokia, no han podido competir con los dispositivos de Apple y Android. El sistema operativo bajó a un 0.3 por ciento de la cuota de mercado para el final del tercer trimestre financiero de Microsoft en 2016.

Los críticos han afirmado que las aplicaciones disponibles en los teléfonos con Windows son pobres en comparación con sus contrapartes de iOS y Android. Por ejemplo, Windows no es compatible con Citymapper, la aplicación de navegación de gran popularidad que ayuda a los usuarios a planificar su viaje por pueblos y ciudades de todo el mundo. La aplicación Citymapper actualmente proporciona consejos de transporte público en 39 ciudades.

 

Solo una foto podría haber hackeado millones de cuentas de WhatsApp

Cualquiera que use WhatsApp a través de su navegador de escritorio podrían haber silenciado sus mensajes y secuestrado por completo sus cuentas en los últimos dos años, advirtieron investigadores de seguridad el miércoles. Esto se debe a una falla, que permitio Hackear WhatsApp y que se cree residió en la web de WhatsApp desde su lanzamiento en enero de 2015, que fue explotable al hacer que un usuario simplemente haga clic en una imagen, afirmaron los investigadores.

WhatsApp corrigió la vulnerabilidad en menos de 24 horas, el jueves 8 de marzo, luego de que los piratas informáticos en Check Point advirtieron a la firma propiedad de Facebook que los ataques podían deshacer el cifrado de extremo a extremo del contenido del mensaje en millones, posiblemente cientos de millones, de cuentas. Un problema similar afectó a la aplicación de mensajería de Telegram, aunque requirió otro paso para que el truco funcione. Telegram lo parcheó el lunes.

Afortunadamente para los usuarios, no tienen que actualizar ninguna aplicación para protegerse de los ataques. Los problemas se podían solucionar en los servidores WhatsApp y Telegram, lo que significa que solo un reinicio del navegador debería resolver el problema. Los errores solo afectan a los que usan los servicios del navegador web, no a las aplicaciones móviles o de escritorio.

Un gran Bug ‘Error’

 Pero los errores tenían el potencial de ser catastróficos. El jefe de investigación de Check Point, Oded Vanunu, quien reportó los problemas a ambas compañías la semana pasada, descubrió que la vulnerabilidad permitía a un atacante crear código malicioso, esconderlo dentro de una imagen o video y enviarlo a un usuario de WhatsApp o Telegram. Fundamentalmente, el código de ataque, escondido dentro de una imagen de aspecto inocuo, no sería validado por WhatsApp o Telegram antes de ser encriptado y no podría ser luego. “Entonces el cifrado aquí nos funcionaba”, dijo Vanunu. Una vez analizado por el cliente de WhatsApp, el código ejecutaría mal el HTML en el navegador del usuario. “Una vez que esta inyección de HTML se cargó y se cifró y se entregó al otro lado [el servidor de WhatsApp], el otro lado estaba renderizando esta imagen HTML de aspecto inocente y ejecutó el código que robaba el almacenamiento local del usuario. Una vez que el código malicioso se estaba ejecutando, un atacante podía acceder a los datos de almacenamiento local de las víctimas, incluidas conversaciones privadas y grupales, fotos, videos y listas de contactos. Y, como el almacenamiento local desde el navegador contiene tokens de sesión de WhatsApp que otorgan acceso a quien los posee, el atacante podría comprometer completamente las cuentas. Check Point advirtió a un atacante que también entre sus características, estaba que reenviando la foto maliciosa a todos los contactos de las víctimas podria comprometer masivamente a muchos dispositivos. “Es una gran vulnerabilidad en un gran servicio”, agregó Vanunu. Para una explicación técnica completa de los problemas, vea el blog de Check Point.

Solucionando el problema

 WhatsApp corrigió la vulnerabilidad al forzar la validación del contenido antes de la encriptación, de modo que los archivos maliciosos pueden ser bloqueados. Un portavoz de WhatsApp dijo: “Cuando Check Point informó el problema, lo abordamos en un día y lanzamos una actualización de WhatsApp para la web. Para asegurarse de que está utilizando la última versión, reinicie su navegador”. No está claro cuántas personas se vieron afectadas. La compañía no quiso decir qué proporción de sus 1.300 millones de usuarios utilizaron WhatsApp en el navegador. Telegram afirmó que sus problemas eran mucho menos severos que los de WhatsApp. Markus Ra, jefe de soporte y relaciones públicas de Telegram, dijo que se requería un segundo paso para explotar a sus usuarios: un objetivo tendría que hacer clic derecho sobre el contenido de la imagen y elegir abrirlo en una nueva ventana o pestaña para ejecutar el código malicioso. . Check Point confirmó que esto era exacto, aunque disputaron una afirmación de Telegram de que el truco solo funcionaba en el navegador Chrome de Google. “El caso de WhatsApp fue más severo en varios grados de magnitud, ya que no requirió ninguna acción del usuario objetivo, excepto para abrir un archivo adjunto recibido”, agregó Ra. “Entonces un atacante podría hacerse cargo de una cuenta si el objetivo simplemente abriera una imagen de gato graciosa y no hiciera nada más”. WhatsApp no ​​tenía registro de ningún abuso de la vulnerabilidad. Vanunu señaló que si bien no hay evidencia de que WhatsApp o Telegram fueron explotados en estos dos años por tales técnicas, la publicación de la CIA de Wikileaks la semana pasada demostró que hubo un “gran esfuerzo por parte de los gobiernos para obtener tales capacidades en estas plataformas”Esta no es la primera vez que la tecnología masivamente popular la han hackeado con un solo mensaje. El infame error Stagefright que afecta el sistema operativo Android de Google fue explotado por investigadores con un solo texto. Otro investigador descubrió un problema en el iOS de Apple en julio de 2016 que podría haber sido abusado para robar datos de iPhones con solo un mensaje multimedia (MMS). Check Point dijo que no había probado ataques contra Signal, la aplicación de comunicaciones cifradas. La criptografía que impulsa a Signal se implementa en WhatsApp, y la primera sigue siendo el rey de facto de llamadas y textos privados. Ha sido recomendado por los congresistas, los criptógrafos, y el infiltrado más famoso en el planeta, Edward Snowden.

Redstone: este será el nombre de la primera gran actualización de Windows 10

Han pasado unos pocos meses desde el instante en que Microsoft efectuó el anuncio oficial de Windows diez, que como todos sabemos va a ser un sistema operativo universal orientado para PCs, tablets y móviles. Desde ese momento, la compañía ha estado haciendo un programa de pruebas al que puede acceder cualquiera que desee ir viendo las nuevas peculiaridades de esta versión. Sabemos que Microsoft planea efectuar el lanzamiento de Windows diez este verano (invierno en el hemisferio sur), si bien aun no hay una data precisa para compartir. Aunque el sistema operativo todavía no está entre nosotros, ya se está empezando a charlar de la que va a ser su primera gran actualización, que a propósito recibe el nombre “Redstone” y va a estar llegando en dos mil dieciseis.

Redstone

El lanzamiento de Windows diez está programado para en unos tres meses más o menos, y entre septiembre y octubre Microsoft lanzará una actualización un tanto más grande de lo común que incorporará los conocidos arreglos de bugs y efectuará pequeñas mejoras en el sistema. Esta actualización no introducirá funcionalidades o bien peculiaridades nuevas a Windows diez, mas la que sí lo va a hacer va a ser Redstone. La llegada de Redstone seguramente se generará entre enero y febrero del año próximo, si bien aun no se conoce una data específicamente.

Cabe nombrar que, aunque Redstone introducirá ciertas funcionalidades nuevas, no va a ser un sistema operativo nuevo, esto es que no vayan a meditar que se va a tratar de un Windows once o bien un Windows diez.1 ni nada por el estilo, sencillamente va a ser una actualización de tamaño notable.

Probablemente realmente ciertas funciones de Redstone estuviesen planeadas para el Windows diez original, cuyo lanzamiento era aguardado para fines del año vigente. Al adelantar Microsoft el lanzamiento para mediados de año, posiblemente ciertas peculiaridades hayan quedado afuera y deban ser introducidas más adelante.

LibreOffice: Otro golpe duro para Microsoft.

LibreOffice es ya entre las opciones alternativas de código abierto más populares en frente de las suites ofimáticas usuales. Ahora desea entregar un paso más, y la firma Collabora, que ha sido siempre y en toda circunstancia una de sus grandes aliadas, ha anunciado su unión con el distribuidor de soluciones de correo y cooperación IceWarp para acabar el desarrollo de la versión en línea.

De esta forma LibreOffice On-line, un proyecto en el que se lleva trabajando desde el dos mil once, se transformará al fin en una realidad, y va a ser en una poderosa opción alternativa libre y gratis a Google Drive o bien Office trescientos sesenta y cinco. Entre sus armas va a contar con una enorme compilación de formatos compatibles como el Open Document Format (ODF) y posibilidad de editar los textos de forma colaborativa.

LibreOffice

La suite on-line de LibreOffice va a contar con con sus conocidas aplicaciones de editor de textos y hoja de cálculos, que van a ser compatibles con sus versiones offline. Además de esto, la suite va a poder ser alojada en los servidores de los usuarios, de forma que no precisen poner en riesgo la privacidad de sus documentos confiando en los de empresas privadas.

Asimismo en Android

De vuelta al dos mil once, otra de las ideas en las que trabajaba LibreOffice era el desarrollo de una aplicación para móviles inteligentes. Este proyecto asimismo prosigue adelante, y si bien a mediados de enero vimos de qué forma Android recibía un visor de documentos LibreOffice, se prosigue trabajando en una versión completa como las que ya tenemos para equipos de sobremesa.

LibreOffice lleva años peleando con uñas y dientes para resaltar como opción alternativa libre en un campo dominado por los productos privados, y no solo está presto a proseguir plantándole cara a gigantes como Google y Microsoft, sino asimismo les proseguirá en la carrera por los servicios on line, en la que cuantas más opciones alternativas haya mejor va a ser para los usuarios.