Shared posts

26 Sep 15:43

Xiaomi U-Disk, una pequeña memoria USB 3.0 con 64GB que no es sólo pequeña en tamaño, también en su precio de apenas 10 euros

by Raúl Álvarez

Xiaomi U-Disk, una pequeña memoria USB 3.0 con 64GB que no es sólo pequeña en tamaño, también en su precio de apenas 10 euros

Lo comentaba en un post anterior, lo que está haciendo Xiaomi ahora mismo es increíble, siguen sacando productos a un ritmo desenfrenado. Lo nuevo de la marca china es un atractivo y diminuto pendrive bautizado como Xiaomi U-Disk.

Este Xiaomi U-Disk se destaca por su cuidado diseño y por ofrecer 64GB de almacenamiento bajo el protocolo USB 3.0, que aunque no sea la única opción en el mercado con estas características, sí lo hace un producto sumamente atractivo.

Bueno, bonito y barato

De acuerdo a las especificaciones, el Xiaomi U-Disk es fabricado en una aleación de zinc y recubierto por un proceso de electrodeposición. Esto, en teoría, lo haría resistente a la oxidación y permitiría disipar el calor para ampliar su vida útil, así como proteger nuestros datos.

Viene con una correa color azul de polipiel fijada al pendrive, la cual es ideal para colgarlo en un llavero u otro accesorio para siempre tenerlo a la mano, no perderlo fácilmente e incluso para sacarlo del ordenador cuando hayamos terminado de usarlo.

Según Xiaomi, el U-Disk integra tecnología UDP (User Datagram Protocol) que aseguran puede prevenir eficazmente daños en entornos externos, como salpicaduras de agua y polvo. Asimismo, afirman que el U-Disk soporta golpes, cambios de presión y resiste altas temperaturas.

Como mencionaba, el U-Disk integra 64GB de memoria interna y es la única opción disponible hasta el momento, es USB 3.0 y, según las especificaciones, tiene una velocidad máxima de lectura de datos de hasta 124 MB/s.

Xiaomi U Disk 3

El Xiaomi U-Disk ya está disponible en China a un atractivo precio de 79 yuanes, unos 10 euros al cambio. Hasta el momento no hay información acerca de su disponibilidad en otros países, pero sin duda se podrá conseguir a través de tiendas online.

Xiaomi U Disk 2

También te recomendamos

Xiaomi actualiza su popular robot aspirador para añadir fregado, vaciado automático y un nuevo sistema de detección láser

La insoportable levedad del CD: por qué guardar tus fotos (solo) en este soporte no es buena idea

Tipos de USB: estándares, conectores y características de cada uno

-
La noticia Xiaomi U-Disk, una pequeña memoria USB 3.0 con 64GB que no es sólo pequeña en tamaño, también en su precio de apenas 10 euros fue publicada originalmente en Xataka por Raúl Álvarez .

25 Sep 06:41

Xiaomi presenta sus nuevos televisores "8K Ready" con escalado de imagen sobre un panel 4K

by Jose Antonio

Xiaomi presenta sus nuevos televisores

La semana pasada hablamos de los nuevos televisores que Xiaomi tenía pensado lanzar en el mercado chino. Nuevos modelos que llegaban con el sello 8K, la primera aventura de la marca bajo tal resolución. Y hace unas horas que la firma ha cumplido con lo prometido y ha presentado su nuevo Smart TV 8K.

Ayer mismo vimos como la Consumer Technology Association (CTA) establecía los requisitos que deben cumplir todos los televisores que lance las empresas con el reclamo 8K y por ello es interesante ver si los nuevos lanzamientos se acogen a estas especificaciones o si por el contrario optan por un camino intermedio.

Resolución 8K con downscaling

Xiaomi

Si actualmente Xiaomi cuenta con modelos en 4K, el nuevo televisor viene a suponer un síntoma inequívoco del interés de las grandes empresas por hacernos llegar a casa los modelos de máxima resolución. El 8K quiere abrirse camino en nuestro hogares y Xiaomi no es ajena a ese movimiento.

El problema es que al final eso de 4K parece que le ha venido largo a la empresa y ahora explicamos el motivo. Antes, ver la nueva gama de televisores que bajo el nombre Xiaomi Mi Full Screen TV Pro han puesto sobre el papel. Tres nuevos modelos con diagonales que van desde las 43 a las 65 pulgadas con un intermedio de 55 pulgadas y a precios económicos.

El problema es que no son televisores con paneles 8K, sino que se trata de televisores 4K que permiten la reproducción de contenido en 8K. Cuentan con una resolución de 3840 x 2160 píxeles que es de suponer que tira de downscaling para tener acceso al 8K. Algo que ellos llaman "8K Ready". No deja de ser por lo tanto una maniobra de marketing, puesto que de 8K nada de nada.

Una pantalla que por cierto es compatible con HDR pero con el modo más básico. Los nuevos televisores ofrecen acceso a contenido en HDR10 pero si esperabas HDR10+ o Dolby Vision ya puedes ir olvidándote. Por algún sitio hay que recortar para ofrecer un precio tan ajustado.

Esta posibilidad es una realidad gracias a la inclusión de un procesador de imagen de novena generación firmado entre Xiaomi y Amlogic. Se trata de un Amlogic T972, un procesador de 12 nanómetros quad-core con arquitectura A55 a 1,8 GHz acompañado de 2 GB de memoria RAM y 32 GB de almacenamiento interno. Según la marca, promete hasta un 63% de mayor rendimiento que la gama anterior y una mayor eficiencia energética que cifra en un 55%.

Xiaomi

Una vez dejamos claro que no se trata de un panel 8K puro y duro, es interesante repasar otros de los datos que ofrece la nueva familia. Tres nuevos modelos que cuentan con un estilizado diseño en el que el 97% del frontal es pantalla y donde el grosor es más que decente. Los nuevos televisores están fabricados en aluminio y fibra de carbono.

Xiaomi Carbon

La nueva gama Xiaomi Mi Tv 4x se sirve del sistema operativo PatchWall 2.0, un fork de Android basado en la versión Android 9 Pie y cuenta con acceso directo a plataformas como Netflix y Prime Video.

En lo referente al sonido, estos nuevos Smart TV son compatibles con Dolby Audio y DTS. La conectividad ofrece acceso a Wi-Fi de doble banda y Bluetooth, tres HDMI, de los cuales uno compatible con ARC, dos puertos USB y toma de Ethernet.

Precio y disponibilidad

La nueva familia de televisores se puede reservar en China a partir del 27 de septiembre con precios que van desde los 192 euros (1.499 yuanes) a los 436 euros (3.399 yuanes). Se desconoce si Xiaomi se atreverá y los terminará llevando a otros mercados.

  • Xiaomi Mi Full Screen TV Pro 43 pulgadas: unos 192 euros (1.499 yuanes)
  • Xiaomi Mi Full Screen TV Pro 55 pulgadas: unos 308 euros (2.399 yuanes)
  • Xiaomi Mi Full Screen TV Pro 65 pulgadas: unos 436 euros (3.399 yuanes)

También te recomendamos

Sony ya tiene a la venta en España su nueva serie de televisores 8K: es la MASTER Series ZG9 para los gourmets de la imagen

Xiaomi actualiza su línea de televisores: más estilizados y con mejor hardware, llegan en la gama Mi TV 4X

Xiaomi ya piensa en televisores 8K: lanzará un televisor con esta resolución a finales de septiembre en China

-
La noticia Xiaomi presenta sus nuevos televisores "8K Ready" con escalado de imagen sobre un panel 4K fue publicada originalmente en Xataka Smart Home por Jose Antonio .

24 Sep 15:34

ReactOS, el clon open source de Windows añade nuevos temas, Windows Snap y un montón de mejoras en su nueva versión

by Gabriela González

ReactOS, el clon open source de Windows añade nuevos temas, Windows Snap y un montón de mejoras en su nueva versión

ReactOS 0.4.12 acaba de ser liberado y con esta nueva versión el sistema operativo que desde 1995 busca ser una alternativa open source a Windows, se acerca un poco más a ofrecer una experiencia bastante parecida.

Para los menos entendidos, ReactOS no es una de esas distros Linux que usan un tema similar a la shell de Windows, sino un sistema operativo open source con su propio kernel que funciona lo más parecido posible a Windows y que poco a poco se va acercando más a su objetivo.

Retro pero menos retro que antes

ReactOS siempre se ha caracterizado por ofrecer una experiencia tan similar a Windows como sea posible, pero a un Windows viejo, de hecho, hasta antes de esa versión su estilo era el mismo de Windows NT.

Ahora por primera vez han actualizado sus temas para verse un poco más modernos y ahora lucen muy similar al viejo XP en dos variaciones coloreadas en el estilo de ReactOS, ofreciendo más opciones a los usuarios.

Reactos 0412 2

Si bien las actualizaciones estéticas se agradecen, quizás la novedad más interesante de este nuevo ReactOS es el soporte de Windows Snap, es decir, la posibilidad de usar los atajos de teclado de Windows + flechas para acoplar ventanas a la derecha o izquierda, maximizar y minimizar, una característica que, como ellos mismos explican, es parte de la memoria muscular de muchos usuarios de Windows.

ReactOS también ha trabajado mucho en solucionar problemas con el renderizado de fuentes y botones, especialmente en aplicaciones .NET o el mismo iTunes. En general, explican que muchas más cosas funcionan ahora en ReactOS.

Reactos 0412 3

Si quieres probar este sistema operativo puedes seguir las instrucciones para hacerlo en una máquina virtual, algo que recomiendan hagas siempre antes de instalarlo directamente en tu hardware.

Los requisitos mínimos de ReactOS son un procesador x86 de clase Pentium o más nuevo, 96MB de RAM (recomiendan 256), 650 MB de espacio libre en disco o 5 GB recomendados para hacer pruebas, y una gráfica compatible con VGA. Como puede observar, ReactOS es una buena alternativa para hardware muy, muy viejo o modesto.

También te recomendamos

Ghidra, la poderosa herramienta de ingeniería inversa de la NSA, ahora es open source y está disponible para Windows, Linux y macOS

El veto de EEUU a Huawei nos enseña las consecuencias de un mundo del software oligopólico, y eso no es bueno para los usuarios

Microsoft hace open source la calculadora de Windows y publica su código en GitHub

-
La noticia ReactOS, el clon open source de Windows añade nuevos temas, Windows Snap y un montón de mejoras en su nueva versión fue publicada originalmente en Genbeta por Gabriela González .

23 Sep 14:58

The Ifs: así son los robots para aprender a programar desde los tres años sin pantallas ni cables

by Eva Rodríguez de Luis

The Ifs: así son los robots para aprender a programar desde los tres años sin pantallas ni cables

Tienen forma de cubos rompecabezas de colores, pero nada más lejos de la realidad. Bajo esa apariencia sencilla se esconden unos robots con sensores y actuadores y una misión: enseñar a programar a niñas y niños desde los 3 años sin necesidad de una pantalla. Con esta premisa se presenta The Ifs, un proyecto surgido de un equipo multidisciplinar integrado por cuatro inventores jóvenes españoles.

En un futuro no muy lejano todos tendremos que tener unas nociones mínimas de programación. Sin ir más lejos, la robótica se está introduciendo progresivamente en las aulas, bien sea como extraescolar o como parte del temario de asignaturas de ciencias. Eso sí, los métodos de aprendizaje distan mucho del papel y el boli o una pantalla en negro sobre la que picar órdenes.

Así, robots como Zowi o los Mindstorms y WeDo de LEGO. No obstante, la oferta para acercar la programación sigue aumentando y la edad para hacerlo cada vez es más baja. Así, 'The Ifs' pone la cifra en los tres años de edad, un momento en el que el reclamo de las luces, sonidos y colores abren las puertas a ir interiorizando el concepto "If... then".

If Then

The Ifs, cuatro robots que son familia

The Ifs son cuatro cubos con diferentes sensores y actuadores, pero necesitan un conjunto de órdenes para hacerlos funcionar: toda acción tiene una reacción, o lo que es lo mismo, si hacemos algo, entonces sucederá otra cosa.

En este kit de robots no hay pantallas, pero tampoco hay cables o dispositivos adicionales de por medio. Así, el proceso de programar se convierte en encajar un conjunto de piezas de colores imantadas que vienen marcadas con símbolos intuitivos en las cabezas de los robots y esperar un efecto. Gracias a este sistema con dibujos y piezas no es necesario saber leer o escribir para elaborar sencillos programas.

Cubo

The Ifs consta de cuatro robots en forma de cubo con unas habilidades diferentes, de modo que aunque pueden experimentar con ellos por separado, son juntos cuando se ofrece una experiencia más completa.

Y para que los más peques logren identificarlos, han asignado sus diferentes propiedades a una familia. Así, el padre integra un sensor de movimiento y presencia, la madre genera luces de diferentes colores en función de la acción, uno de los hijos es el "travieso" que aporta el movimiento y la vibración y finalmente la otra hija transmite emociones mediante sonidos y alarmas.

Esta familia de robots es compatible con Arduino, lo que abre las puertas a una comunidad que puede aportar ideas y mejoras en el concepto. Asimismo, incluyen conectividad NFC, Wi-Fi, Bluetooth 4.0 para conectarlos con otros elementos y radiofrecuencia para "entenderse" entre los miembros de la familia.

The Ifs, precio y disponibilidad

Nacido en 2016, The Ifs es un proyecto que ha ido creciendo y evolucionando a lo largo de estos años, pero que todavía no se encuentra en fase de comercialización.

Según explican en su página web, la idea de sus creadores es lanzar un crowfunding en noviembre a través de Kickstarter a partir de 129 euros.

También te recomendamos

Aprender robótica y programación es cosa de niños con este curioso robot modular programable

Avengers Hero de LittleBits, el increíble kit de programación que permite que los pequeños (y grandes) puedan crear superpoderes

Esta excavadora de LEGO tiene 4108 piezas, se controla desde el móvil y es uno de sus sets más complejos hasta la fecha

-
La noticia The Ifs: así son los robots para aprender a programar desde los tres años sin pantallas ni cables fue publicada originalmente en Xataka por Eva Rodríguez de Luis .

23 Sep 12:16

Cómo le han quitado la cuenta de WhatsApp a Albert Rivera y qué puedes hacer para que no te pase a ti

by Enrique Pérez

Cómo le han quitado la cuenta de WhatsApp a Albert Rivera y qué puedes hacer para que no te pase a ti

Un simple despiste puede hacernos perder la cuenta de WhatsApp. Es lo que le ha pasado a el líder de Ciudadanos, Albert Rivera, quien ha sufrido un ataque en su teléfono mediante un mensaje-trampa que le ha hecho perder acceso a su cuenta de WhatsApp, según ha confirmado un portavoz del partido naranja a El Mundo.

¿Cómo es posible "hackear" el WhatsApp de un alto cargo político? La Unidad de Delitos Telemáticos (UCO) de la Guardia Civil será la encargada de examinar todos los detalles, pero el ataque ha sido a través del phishing, una técnica fraudulenta con la que engañar a la persona y acceder a su cuenta.

Como describe un portavoz oficial de Ciudadanos a El País, el político barcelonés involuntariamente proporcionó las claves de su WhatsApp. A través de un mensaje enviado por los atacantes, verificó su cuenta pensando que era la propia WhatsApp quien lo solicitaba.

Cómo funciona el phishing en WhatsApp

El ataque al WhatsApp de Rivera cumple todas las características del clásico ataque de phishing. El objetivo de esta técnica es sencillo: hacerse pasar por la empresa original para que el usuario facilite sus propias claves. ¿Cómo lo han logrado con Rivera? El político recibió en su cuenta un mensaje que alertaba de que "alguien había intentado acceder a su perfil de WhatsApp desde otro dispositivo".

En otras ocasiones, la Policía ha denunciado técnicas de phishing a través de SMS, acompañadas de un breve texto y un enlace que nos invita a pinchar. Un texto de phishing que también puede llegar directamente a través de WhatsApp, ya que la aplicación de mensajería está ligada al número de teléfono. En el caso de Albert Rivera, no está claro si el mensaje se recibió a través de correo electrónico, SMS o a través de la propia WhatsApp.

Sms Ejemplo de SMS-trampa (que no debemos pulsar) para "verificar nuestra cuenta de WhatsApp".

Tal y como describe El Mundo, el proceso para engañar a Rivera habría sido el siguiente: en primer lugar los atacantes hicieron que WhatsApp le enviase un mensaje para comprobar que era él. Seguidamente, enviaron otro mensaje advirtiendo que había sido atacado, con datos de ubicación y hora del presunto ataque frustrado. En este mensaje-trampa es donde se solicitó que introdujera el código de seguridad que antes había recibido para verificar su identidad.

Albert Rivera habría hecho clic en el mensaje e introducido el código de verificación, facilitando a los atacantes tomar el control completo de su cuenta de WhatsApp. Un control que aprovecharon para cambiar la contraseña y bloquear el acceso a su cuenta. Dejando a Rivera sin acceso a ella, como explican desde El Mundo.

Con la cuenta en posesión de los atacantes y validada, estos tienen la capacidad de enviar mensajes en nombre de Albert Rivera, descubrir contactos y hacer capturas de los nuevos mensajes recibidos, que llegarán al móvil de los atacantes. No así hacer capturas de mensajes anteriores, pues los mensajes se almacenan en el dispositivo, de manera que si alguien accede a tu cuenta en otro dispositivo no podrá leer tus conversaciones pasadas, como especifica WhatsApp en su FAQ sobre cuentas robadas.

Primer paso para evitarlo: no hacer clic en esos mensajes

La ciberseguridad es un tema clave en estos días donde hay tanta información susceptible dentro de nuestros móviles y sus aplicaciones. Una de las reglas básicas para protegerlo es nunca compartir códigos ni contraseñas a través de mensajes que recibamos. Hay ataques de phishing más elaborados que otros, pero una de las pautas que hay que seguir es no hacer caso a ninguno de estos mensajes, pues empresas como WhatsApp nunca utilizan esta vía para confirmar nuestra identidad.

Como explica la propia WhatsApp desde su página oficial:

"Nunca compartas tu código de verificación de WhatsApp con nadie, ni siquiera con familiares o amigos. Si por algún motivo compartiste tu código y pierdes acceso a tu cuenta de WhatsApp. Si sospechas que otra persona está usando tu cuenta de WhatsApp, debes notificar a tus familiares y amigos que dicha persona podría hacerse pasar por ti en tus chats individuales y de grupo".

Adicionalmente, si sospechas que alguien ha accedido a tu cuenta también recomiendan cerrar la sesión en WhatsApp Web/Escritorio en todas la computadoras desde tu teléfono.

Verificación en dos pasos: un extra para evitar algunos de estos ataques

verificacion WhatsApp dispone de verificación en dos pasos, un extra de seguridad que podemos activar para dificultar el acceso a nuestra cuenta.

La cuenta de WhatsApp está asociada al número de teléfono vía SMS (por lo que el atacante debe conocer tu número), pero desde 2017 existe la función de verificación en dos pasos para añadir una capa de seguridad adicional. Se trata de un código PIN de seis dígitos que podremos añadir desde el menú de Ajustes.

Con la verificación en dos pasos nos aseguramos de que nadie pueda registrar el número de teléfono en otra cuenta, aunque lograra usar métodos para recibir el código de verificación. Para activarlo debemos ir a Ajustes > Cuenta > Verificación en dos pasos.

Adicionalmente podemos añadir una dirección de correo electrónico, que igualmente deberemos escribir dos veces para confirmarla. Una cuenta que nos será útil en caso de olvidar el código PIN.

Con el uso de la verificación en dos pasos lo que hacemos es añadir complejidad y más información necesaria para acceder a la cuenta de WhatsApp. Es una herramienta algo intrusiva y molesta, pero es una práctica recomendada, sobre todo en casos como el de Albert Rivera cuya cuenta de WhatsApp es susceptible de ser atacada por ser un personaje público.

Las llaves USB de seguridad son la mejor opción

Phising

Sin embargo, la verificación en dos pasos también se ha mostrado vulnerable a los ataques. Una contraseña de seis dígitos puede ser fácilmente descifrada, sobre todo si la secuencia se repite o se utilizan datos personales para crearla. Es por esto, que los expertos recomiendan el uso de tokens físicos para evitar el phishing.

Un estudio de Amnistía Internacional observó que la verificación en dos pasos no era suficiente, pues con páginas web falsas pueden engañar al usuario para que introduzca tanto su contraseña, como para ingresar también el código SMS y el teléfono. Para impedirlo, existen llaves o tokens de seguridad USB como Yubikey o las de la propia Google, un sistema bastante más eficaz contra los ataques de phishing y que habría impedido que Albert Rivera perdiera el control de su cuenta de WhatsApp.

Imagen | Carlos Delgado

También te recomendamos

El sofisticado ataque masivo de phishing que se propagó como pólvora en Gmail y Google Docs

Cómo la psicología experimental puede enseñarnos a no caer en el phishing

Robar la contraseña de una cuenta de Apple es sorprendentemente fácil para un desarrollador

-
La noticia Cómo le han quitado la cuenta de WhatsApp a Albert Rivera y qué puedes hacer para que no te pase a ti fue publicada originalmente en Xataka por Enrique Pérez .

18 Sep 17:18

Una redada a nivel europeo tumba el sistema de IPTV Xtream Codes

Una redada a nivel europeo tumba el sistema de IPTV Xtream Codes


La Guardia di Finanza, un cuerpo militar italiano dependiente del Ministerio de Economía y el Ministerio de Interior, ha anunciado haber lanzado una operación contra la compañía que se encontraba detrás del popular software de IPTV Xtream Codes. En la intervención también han colaborado la Europol y la Eurojust para actuar en Francia, Alemania, Italia, Países Bajos, Grecia y Bulgaria mediante sus respectivas fuerzas policiales. En principio, Xtream Codes no es un proveedor de IPTV. La compañía ofrece un software de pago mensual que permite a los usuarios administrar su propio servicio… Leer noticia completa y comentarios »
18 Sep 07:42

Si eres estudiante universitario, ser de Amazon Prime te cuesta la mitad: 18 euros/año con 90 días de prueba gratis

by Eva Rodríguez de Luis

Si eres estudiante universitario, ser de Amazon Prime te cuesta la mitad: 18 euros/año con 90 días de prueba gratis

Si no vas muy boyante, como es el caso de muchos estudiantes universitarios, que Amazon Prime subiera sus precios en España hace poco más de un año seguro que te hizo pensarte dos veces continuarla. Pero si eres estudiante, Amazon tiene una oferta muy atractiva para que te hagas Prime: pagar la mitad.

Así, con Amazon Prime Student la tarifa anual pasa a ser de 18 euros. Además, dispondrás de 90 días de prueba frente a los 30 habituales. ¿Cómo acceder a Amazon Prime Student?

Qué es Amazon Prime Student y qué ofrece

Amazon Prime Student

Desde hoy, Amazon tiene una nueva modalidad de Prime: Prime Student, una suscripción exclusiva para estudiantes universitarios adscritos a centros educativos de España con un coste de 18 euros al año.

Amazon Prime Student ofrece exactamente lo mismo que Amazon Prime, pero a mitad de precio: servicio de envíos rápidos, gratis e ilimitados sin coste adicional, la suscripción a Prime Video para disfrutar de películas y series como 'The man in the high castle', escuchar más de 2 millones de canciones y cientos de listas de reproducción sin publicidad en Prime Music, cientos de eBooks en Prime Reading, contenido adicional para Twitch Prime, almacenamiento de fotos gratis e ilimitado con Amazon Photo, acceso Prioritario a las ofertas flash y eventos como el Prime Day.

A decir verdad, ser de Prime Student ofrece más ventajas, especialmente en materia de descuentos para material escolar, moda, electrónica y hasta para cocinar. Y es que en la época universitaria muchos se curten en la ardua tarea de desenvolverse en la cocina.

Estos son las secciones y descuentos ofrecidos por Amazon Prime Student:

  • Hasta el 20% en productos de uso diario para la universidad de la marca AmazonBasics.
  • Hasta el 10% de descuento adicional en prendas de Amazon Moda.
  • Hasta el 10% de descuento en tablets Microsoft.
  • Hasta el 20% de descuento en patinetes eléctricos SmartGyro.
  • Hasta el 15% de descuento en Polar para las actividades deportivas.
  • Hasta el 10% en móviles OnePlus.
  • Hasta el 10% de descuento en productos de cocina Lekué.

Finalmente, también su periodo de prueba es mayor: de los 30 días habituales se pasa hasta los 90 días, momento en el cual podrán decidir si mantener su suscripción por 18 euros/año hasta que se gradúen (máximo de 4 años), o por el contrario, cancelarla.

Cómo hacerse de Amazon Prime Student

Captura De Pantalla 2019 09 17 A Las 19 41 48

Para suscribirse a Amazon Prime Student es necesario facilitar la dirección de correo electrónico proporcionada por tu universidad y completar un proceso de validación para verificar que en ese momento estás estudiando una carrera universitaria. Asimismo, es necesario facilitar un método de pago y una dirección de facturación.

En caso de no haber recibido un email académico, es posible completar la suscripción a Amazon Prime Student enviando a un certificado escolar que mencione nombre, nombre del centro universitario y el año de validez o bien una tarjeta de identificación del estudiante donde conste nombre, nombre del centro universitario y el año de validez. En cuestión de 3 - 5 días laborables podrás completar el registro.

Esta suscripción a Amazon Prime Student por 18 euros/año tiene una duración máxima de cuatro años, el mismo tiempo (en teoría) que dura un grado. Al concluir este periodo, será posible convertir esta suscripción de estudiante al plan de Amazon Prime, pasando a pagar 36 euros anuales.

Puedes estar al día y en cada momento informado de las principales ofertas y novedades de Xataka Selección en nuestro canal de Telegram o en nuestros perfiles de Twitter, Facebook y la revista Flipboard.

Nota: algunos de los enlaces aquí publicados son de afiliados. A pesar de ello, ninguno de los artículos mencionados han sido propuestos ni por las marcas ni por las tiendas, siendo su introducción una decisión única del equipo de editores.

También te recomendamos

Amazon Business: qué es, en qué se diferencia de Amazon Prime y cuándo merece la pena

El Amazon Prime Day 2019 llegará el 15 de julio con 48 horas de descuentos

Si eres usuario de Amazon Prime, el Fire Stick TV de oferta a 24,99 euros

-
La noticia Si eres estudiante universitario, ser de Amazon Prime te cuesta la mitad: 18 euros/año con 90 días de prueba gratis fue publicada originalmente en Xataka por Eva Rodríguez de Luis .

18 Sep 07:36

Mi TV 4X, el nuevo televisor premium de Xiaomi llega con hasta 65 pulgadas, Android, 4K HDR y sonido Dolby desde 316 euros

by Raúl Álvarez

Mi TV 4X, el nuevo televisor premium de Xiaomi llega con hasta 65 pulgadas, Android, 4K HDR y sonido Dolby desde 316 euros

Hoy durante el evento 'Smarter Living 2020', centrado el India, Xiaomi ha decidido actualizar su línea de televisores, la cual ahora se nos presenta con un diseño más fino, con acabados premium y un nuevo procesador de imagen con el que prometen "imágenes más vivas y llenas de color".

Esta nueva familia de televisores es conocida como Mi TV 4X, y en realidad es una puesta al día con respecto a la línea Mi TV 4 que está a la venta actualmente en China. Por lo que se mantienen varios elementos pero se incorporan otros, como un nuevo tamaño y el mencionado procesador.

La batalla de los Smart TVs está en China

Estos nuevos Mi TV 4X llegan en tres tamaños: 43, 50 y 65 pulgadas. Como parte de su diseño ahora tenemos unos marcos de 11 milímetros y acabado en aluminio tanto para el marco como para los soportes. La resolución es 4K con soporte para HDR 10.

Los tres televisores integran 'Vivid Picture Engine', una tecnología desarrollada por Xiaomi que, afirman, es capaz de elegir el brillo, contraste, saturación y otros parámetros para tener una visualización "perfecta", en algo que han denominado la "experiencia visual definitiva". Según Xiaomi, los Mi TV 4X pueden reproducir hasta un 88% de la gama de colores NTSC.

Dentro de los Mi TV 4X también tenemos el nuevo 'Reality Flow Chip', que, de acuerdo a las especificaciones, permite aumentar la tasa de 24 a 60 fps con hasta 8 millones de píxeles adicionales.

En cuanto al sonido, la versión de 65 pulgadas llega con 20W, a través de dos tweeters y dos woofers, con tecnología DTS-HD y Dolby Audio. Mientras que la interfaz es la nueva versión de PatchWall 2.0, que está basada en Android 9 Pie y que permite usarla como si fuese un Chromecast. Por cierto, Netflix y Prime Video se están sumando a PatchWall, por lo que la plataforma de Xiaomi sigue creciendo ahora con dos importantes servicios.

Xiaomi Mi Tv 4x 1

En la parte de la conectividad tenemos WiFi de doble banda, Bluetooth 5.0, 4 puertos HDMI (no se ha anunciado qué versión), así como 2 USB, un puerto Ethernet, salida óptica, entrada AV y toma para antena.

Estos televisores saldrán a la venta inicialmente en India el próximo 29 de septiembre y hasta el momento no hay información acerca de un despliegue internacional. Resulta curioso que se haya elegido a India como primer país para el lanzamiento de estos televisores premium y no a China.

Xiaomi Mi Tv 4x 4

Los precios quedan de la siguiente manera:

  • Mi TV 4X de 43 pulgadas: 316 euros
  • Mi TV 4X de 50 pulgadas: 379 euros
  • Mi TV 4X de 65 pulgadas: 695 euros

También cabe señalar que Xiaomi presentó un Mi TV 4A, que llega con panel Full HD de 40 pulgadas por apenas 225 euros.

Xiaomi Mi Tv 4a

También te recomendamos

"Honor Smart Screen TV", el televisor con el que Honor se prepara para diversificar su negocio y ampliar su mercado

Redmi TV, el primer televisor de la marca alterna de Xiaomi llega con 70 pulgadas, 4K, HDR y Dolby Audio por apenas 480 euros

Así luce el mando de los futuros televisores de OnePlus, revelado por su CEO

-
La noticia Mi TV 4X, el nuevo televisor premium de Xiaomi llega con hasta 65 pulgadas, Android, 4K HDR y sonido Dolby desde 316 euros fue publicada originalmente en Xataka por Raúl Álvarez .

18 Sep 07:35

PowerDNS un servidor DNS de código abierto

by David Naranjo

PowerDNS es un servidor DNS con una base de datos (dentro de las cuales soporta una gran variedad de bases de datos, incluyendo MySQL, PostgreSQL, SQLite3, Oracle y Microsoft SQL Server, así como en LDAP) y archivos de texto sin formato en formato BIND, como back-end lo que facilita la administración de una gran cantidad de entradas DNS.

La respuesta se puede filtrar adicionalmente (por ejemplo, para filtrar el correo no deseado) o redirigir conectando sus propios controladores en Lua, Java, Perl, Python, Ruby, C y C ++. Entre las características, los fondos también se asignan para la recopilación de estadísticas remotas, incluso a través de SNMP o a través de la API web (el servidor http está integrado para estadísticas y administración), reinicio instantáneo, motor incorporado para conectar controladores en el idioma Lua, la capacidad de equilibrar la carga en función de la ubicación geográfica del cliente .

Los desarrolladores han decidido previamente publicar por separado las dos partes que componen PowerDNS, un recurrente y un servidor de nombres autorizado, para poder lanzar una nueva versión más rápido y de manera más específica, según los desarrolladores.

Y bueno, hace algunos días los desarrolladores presentaron una nueva versión de PowerDNS 4.2.0, versión que según los desarrolladores del proyecto, sirve aproximadamente el 30% del número total de dominios en Europa (si consideramos solo dominios con firmas DNSSEC, entonces el 90%). El código del proyecto se distribuye bajo la licencia GPLv2 y puede ser consultado desde el siguiente enlace.

Principales novedades de PowerDNS 4.2.0

En el anuncio de esta nueva versión de PowerDNS 4.2.0 se destaca la adición de la capacidad de definir registros con controladores en el idioma Lua, con el que puede crear controladores sofisticados que tengan en cuenta al enviar datos AS, subredes, proximidad al usuario, etc.

El soporte de registro Lua se implementa para todos los backends de almacenamiento, incluidos BIND y LMDB. Por ejemplo, para devolver datos teniendo en cuenta la verificación de antecedentes de la disponibilidad del host en la configuración de la zona, ahora puede especificar:

@ IN LUA A "ifportup (443, {'52 .48.64.3 ', '45 .55.10.200'})"

Se ha agregado una nueva utilidad ixfrdist , que permite transferir zonas desde un servidor autorizado utilizando solicitudes AXFR e IXFR, teniendo en cuenta la relevancia de los datos transmitidos (para cada dominio, se verifica el número SOA y solo se descargan nuevas versiones de la zona). La utilidad permite organizar la sincronización de zonas en una gran cantidad de servidores secundarios y recursivos sin crear una gran carga en el servidor primario.

powerdns-recursor

En preparación para la iniciativa 2020 del día de la bandera DNS, el parámetro udp-truncation-umbral, que es responsable de recortar las respuestas UDP al cliente, se redujo de 1680 a 1232, lo que debería reducir significativamente la probabilidad de pérdida de paquetes UDP.

Se elige el valor 1232, ya que es el máximo al que el tamaño de la respuesta DNS, teniendo en cuenta IPv6, se ajusta al valor mínimo de MTU (1280);

Se ha agregado un nuevo backend de almacenamiento basado en la base de datos LMDB.

El backend es totalmente compatible con DNSSEC, puede usarse para zonas maestras y esclavas, y proporciona un mejor rendimiento que la mayoría de los otros backends.

Soporte descontinuado para la función “autoserial” mal documentada, que evitó que se solucionaran algunos problemas.

De acuerdo con los requisitos de RFC 8624 (GOST R 34.11-2012 se trasladó a la categoría “MUST NOT”), DNSSEC suspendió el soporte para hashes GOST DS y firmas digitales ECC-GOST.

PowerDNS realizo un cambió al ciclo de desarrollo de seis meses, según el cual se espera la próxima versión significativa de PowerDNS se presente en febrero de 2020.

Las actualizaciones para los principales lanzamientos se generarán durante el año, después de lo cual se emitirán correcciones de vulnerabilidad por otros seis meses. Por lo tanto, el soporte para la rama del Servidor Autorizado PowerDNS 4.2 durará hasta enero de 2021.

Para quienes estén interesados en probar este servidor DNS, pueden descargar y seguir la instrucciones de compilacion desde el siguiente enlace.

También pueden encontrar en la red una interfaz de administración para este servidor.

18 Sep 07:34

Administrative Templates (.admx) para Windows 10 Mayo 2019 Update (1903)

by Jair Gomez Arias

  Un abrazo! No dejes de darle un vistazo a mis cursos profesionales en la plataforma Udemy. Instalación y configuración de Windows Server 2016 Implementando y administrando Hyper-V en Windows Server 2016 Implementación de soluciones en...

La entrada Administrative Templates (.admx) para Windows 10 Mayo 2019 Update (1903) se publicó primero en ITPro.es.

17 Sep 16:53

Lilu, nuevo ransomware infecta miles de servidores basados en Linux

by Miguel Gaton

Lilu pidiendo dinero

Lilu  se trata de un nuevo ransomware que también se le conoce con el nombre de Lilocked y que tiene como objetivo infectar servidores basados en Linux, algo que ha conseguido con éxito. El ransomware comenzó a infectar servidores a mediados del pasado mes de julio, pero en las últimas dos semanas los ataques han empezado a ser más frecuentes. Mucho más frecuentes.

El primer caso conocido del ransomware Lilocked salió a la luz cuando un usuario subió una nota a ID Ransomware, una web creada para identificar el nombre de este tipo de software malicioso. Su objetivo son los servidores y conseguir acceso root en los mismos. El mecanismo que usa para conseguir ese acceso aún es desconocido. Y lo malo es que ahora, menos de dos meses después, se ha sabido que Lilu ha infectado miles de servidores basados en Linux.

Lilu ataca servidores Linux para conseguir acceso root

Lo que hace Lilocked, algo que podemos intuir por su nombre, es bloquear. Para ser más concretos, una vez el servidor ha sido atacado con éxito, los archivos se bloquean con una extensión .lilocked. Dicho de otro modo, el software malicioso modifica los archivos, les cambia la extensión a .lilocked y quedan totalmente inservibles… a no ser que se pague para restaurarlos.

Además de cambiar la extensión de los archivos, también aparece una nota que dice (en inglés):

“¡¡¡He cifrado todos tus datos sensibles!!! Es un cifrado fuerte, así que no seas ingenuo intentando restaurarlo ;)”

Una vez se hace clic en el enlace de la nota, se redirige a una página en la dark web que pide poner la clave que hay en la nota. Cuando se añade dicha clave, se pide que se ingresen 0.03 bitcoins (294.52€) en la cartera de Electrum para que se elimine el cifrado de los archivos.

No afecta a archivos del sistema

Lilu no afecta a archivos del sistema, pero otros como los HTML, SHTML, JS, CSS, PHP, INI y otros formatos de imágenes sí pueden ser bloqueados. Esto significa que el sistema funcionará con total normalidad, solo que no se podrá acceder a los archivos bloqueados. El “secuestro” recuerda un poco al del “Virus de la policía”, con la diferencia de que aquel sí que impedía el uso del sistema operativo.

El investigador de seguridad Benkow dice que Lilock ha afectado unos 6.700 servidores, la mayoría de ellos se almacenan en caché en los resultados de búsqueda de Google, pero podría haber más afectados que no están indexados por el famoso buscador. En el momento de escribir este artículo y como hemos explicado, no se conoce el mecanismo que usa Lilu para funcionar, por lo que no hay ningún parche que aplicar. Sí se recomienda que usemos contraseñas fuertes y que mantengamos el software siempre bien actualizado.

17 Sep 15:43

Simjacker es la última pesadilla para nuestra privacidad: revela tu ubicación y da igual que tengas un móvil Android o iOS

by Javier Pastor

Simjacker es la última pesadilla para nuestra privacidad: revela tu ubicación y da igual que tengas un móvil Android o iOS

La firma de seguridad AdaptiveMobile Security ha descubierto una nueva vulnerabilidad crítica llamada Simjacker que afecta a nuestros móviles, pero que lo hace de una forma muy especial.

No es un problema específico de Android, iOS o cualquier otra plataforma móvil, sino de las tarjetas SIM que utilizamos en cualquiera de estos terminales. Su alcance por tanto es enorme, y lo peor es que los usuarios no podemos hacer nada por solucionarlo: solo las operadoras pueden atajar el problema.

Atacando a un viejo (des)conocido

El experto en seguridad Dan Guido, de la firma Trail of Bits, explicaba cómo "este ataque es agnóstico en cuanto a la plataforma, afecta a prácticamente cualquier teléfono y no hay nada que nadie pueda hacer a excepción de tu operadora".

Simjacker1

El problema se basa en el uso de un mensaje SMS especialmente formateado que acaba llegando al llamado UICC (Universal Integrated Circuit Card), la tarjeta inteligente que permite que las tarjetas SIM puedan hacer su trabajo.

Ese mensaje contiene óridenes para un viejo software que forma parte de las tarjetas SIM desde hace más de una década. Se trata del llamado S@T Browser que antiguamente permitía a diversos servicios acceder por ejemplo al balance de datos y minutos de voz que nos quedaban en nuestra tarjeta cada mes.

Simjacker2

Las funciones de ese software acabaron siendo suplantadas por otras más modernas que dejaban en segundo plano al viejo S@T Browser, que no se actualiza desde 2009, pero aún así el ataque se aprovecha de que muchos países y operadoras siguen integrando esa herramienta como parte de sus SIM: se estima que más de 1.000 millones de usuarios están potencialmente afectados por el problema, pero es difícil realizar un cálculo exacto.

La ubicación es solo parte del problema

¿Qué riesgos corre el usuario? Entre muchos otros, el de registrar la ubicación del móvil en todo momento, aunque los expertos apuntan a que esta opción no es la más interesante para los posibles atacantes, que tienen muchas alternativas para averiguar la localización (muchas aplicaciones móviles lo permiten).

Simjacker2

Según AdaptiveMobile Security el ataque parece haber sido "desarrollado por una empresa privada que trabaja con gobiernos para monitorizar a gente en particular", y todo apunta a que se ha diseñado para hacer seguimiento de teléfonos de personalidades a las que de otro modo sería muy difícil acceder.

El ataque va más allá de poder espiar la ubicación, y es posible que esos mensajes SMS se conviertan en un "caballo de Troya" desde el cual instalar todo tipo de malware y spyware.

La solución no está en poder de los usuarios, que no pueden hacer nada en sus móviles, pertenezcan a la plataforma que pertenezcan: son las operadoras las que deben tratar de atajar el problema.

Vía | ArsTechnica
Más información | AdaptiveMobile Security La SIMalliance —que representa a los fabricantes de ese componente crítico, la UUIC— recomienda bloquear "mensajes SMS binarios no legítimos" y hacer cambios en las preferencias de seguridad de las tarjetas de seguridad que se envíen a los usuarios a partir de ahora.

También te recomendamos

Qué es y qué puedes hacer para evitar el 'SIM swapping', el ciberataque que causa estragos y que permite vaciar cuentas bancarias

La historia del supuesto hacker de 20 años que está siendo acusado de robar más de 5 millones de dólares en bitcoins

La primera demanda por 'SIM swapping' es para AT&T por 224 millones de dólares después del hackeo y robo de bitcoins

-
La noticia Simjacker es la última pesadilla para nuestra privacidad: revela tu ubicación y da igual que tengas un móvil Android o iOS fue publicada originalmente en Xataka por Javier Pastor .

17 Sep 15:40

DeepL, la mejor alternativa al traductor de Google, ya tiene aplicación para Windows y macOS: así es como funciona

by Ricardo Aguilar

DeepL, la mejor alternativa al traductor de Google, ya tiene aplicación para Windows y macOS: así es como funciona

DeepL es uno de los mejores traductores (si no el mejor) que podemos encontrar en la red. El motivo principal es que es de los pocos capaces de analizar el texto mediante redes neuronales de convolución, en lugar de las redes neuronales concurrentes que utiliza, por ejemplo, Google Translator. Gracias a esta tecnología y al uso de su propio diccionario multi-idioma, Linguee, DeepL ofrece unos resultados bastante buenos, analizando el contexto del texto a traducir con precisión.

Hasta la fecha, era necesario utilizar la web de DeepL para lograr nuestro propósito de traducción, pero la compañía cuenta desde ayer con programa para Windows y macOS, de forma completamente gratuita aunque, eso sí, aún en fase beta. No obstante, hemos podido probarlo, y ya te adelantamos que el funcionamiento es el esperado, todo bien.

Así funciona el programa de DeepL

DeepL El funcionamiento en Windows es idéntico. Copiamos texto dos veces y el traductor hace su trabajo.

En nuestro caso, hemos probado DeepL en un Macbook, pero la versión para Windows es idéntica a nivel de funcionamiento. Lo primero es descargarlo desde la página de DeepL, e instalarlo en nuestro equipo. A nivel de interfaz es un programa parco, pero que cumple con su cometido.

DeepL

Encontramos un primer cuadro en el que debemos introducir el texto a traducir, y un cuadro justo debajo donde se nos mostrará dicha traducción. Hasta aquí, cabría pensar que el programa de DeepL no es más que un acceso rápido al servicio, pero las buenas noticias llegan a nivel de integración con el sistema.

DeepL

DeepL está configurado para que, pulsando Ctrl+C (o ⌘C en macOS), el texto se pegue y traduzca automáticamente en el programa, por lo que no es necesario copiar el texto, abrir la interfaz y copiarlo, se hace de forma automática. De hecho, puedes tener el programa cerrado, y se abrirá por sí solo al realizar esta acción.

Al igual que la web, la principal limitación que nos encontramos con DeepL es que tan solo tiene soporte para ocho idiomas, en concreto, son los que listamos a continuación.

  • Español
  • Inglés
  • Alemán
  • Portugués
  • Italiano
  • Neerlandés
  • Polaco
  • Ruso
Traducción

No obstante, la precisión de las traducciones sigue siendo excelente, y al igual que nuestros compañeros de Xataka, notamos que de más calidad que la que realiza Google Translator.

Como adelantábamos, el programa aún está en fase beta, pero su funcionamiento es más que correcto, y recomendamos tenerlo instalado para traducciones rápidas. Como cualquier traductor, está sujeto a errores, pero sigue siendo una de las herramientas más precisas a la hora de lograr este cometido.

Más información y descarga | DeepL

También te recomendamos

Corrige tu ortografía y gramática en inglés con la extensión de Grammarly para Chrome

eAngel es el servicio que utilizarás si estás harto de los traductores online

Hemos probado DeepL, el nuevo traductor que deja en evidencia al de Google

-
La noticia DeepL, la mejor alternativa al traductor de Google, ya tiene aplicación para Windows y macOS: así es como funciona fue publicada originalmente en Genbeta por Ricardo Aguilar .

10 Sep 17:02

La forma más fácil de colar software malicioso en una empresa: dejar pendrives tirandos en el aparcamiento

by alvy@microsiervos.com (Alvy)

4 pendrives (CC) AlvyEn un experimento ya clásico de seguridad informática, unos investigadores del Departamento de Seguridad Nacional de los Estados Unidos dejaron tirados unos cuantos pendrives y CD-ROMs así como quien no quiere la cosa en el suelo de aparcamientos de edificios gubernamentales y de contratistas privados. Poca gente pudo resistir la tentación: el 60 por ciento de los que los recogieron enchufaron los pendrives en su ordenador. Si además de eso el pendrive llevaba un «logotipo con aspecto oficial», la cifra aumentaba al 90 por ciento. Una demostración de que el punto más débil en la cadena de seguridad de cualquier organización siguen siendo las personas y que luchar contra la ingeniería social es casi tan complicado como hacerlo contra las técnicas más punteras y avanzadas. [Fuente: Bloomberg + TNW]

Relacionado:

10 Sep 15:33

De Docker a Kubernetes: entendiendo qué son los contenedores y por qué es una de las mayores revoluciones de la industria del desarrollo

by Txema Rodríguez

De Docker a Kubernetes: entendiendo qué son los contenedores y por qué es una de las mayores revoluciones de la industria del desarrollo

Allá por 2013 Docker empezó a ganar popularidad permitiendo a los desarrolladores crear, ejecutar y escalar rápidamente sus aplicaciones creando contenedores. Parte de su éxito se debe a ser Open Source y al apoyo de compañías como IBM, Microsoft, RedHat o Google. Docker en apenas dos años había sido capaz de convertir una tecnología nicho en una herramienta fundamental al alcance de todos gracias a su mayor facilidad de uso.

Su evolución ha sido imparable, representando actualmente uno de los mecanismos comunes para desplegar software en cualquier servidor por medio de contenedores software. Tanto Docker como Kubernetes, conocidos por ser uno de los más populares gestores de contenedores de software, se han convertido con méritos propios en los estándares de facto de la industria.

Google, Microsoft, Amazon, Oracle, WMware, IBM, RedHat están apostando fuertemente por estas tecnologías, ofreciendo todo tipo de servicios a los desarrolladores en la nube. Hoy por hoy todo va encaminado a ser dockerizado, como popularmente se refiere en castellano al hecho de empaquetar una aplicación software para ser distribuida y ejecutada mediante el uso de esos contenedores software.

Docker Logo

Entendemos que no todo el mundo está familiarizado con el término, pero si eres desarrollador de software debes empezar a aprender más sobre ello, ya que ha sido la auténtica revolución en años de la industria del software. Gracias de él, los desarrolladores hemos podido independizarnos en cierta medida de los sysadmin y hemos abrazado el concepto de devops más abiertamente. Es decir, somos capaces tanto de crear código como de distribuirlo de forma sencilla sin quebraderos de cabeza.

¿Qué son los contenedores de software?

Para explicar qué son los contenedores software vamos a bajar al nivel más simple de abstracción. Buscando alguna analogía con el mundo real podemos hablar de esos containers que vemos siendo transportados en barco de un sitio a otro. No nos importa su contenido sino su forma modular para ser almacenados y transportados de un sitio a otro como cajas.

Sergio Souza Cti Zen2nsk Unsplash

Algo parecido ocurre con los contenedores software. Dentro de ellos podemos alojar todas las dependencias que nuestra aplicación necesite para ser ejecutada: empezando por el propio código, las librerías del sistema, el entorno de ejecución o cualquier tipo de configuración. Desde fuera del contenedor no necesitamos mucho más. Dentro están aislados para ser ejecutados en cualquier lugar.

Hemos podido independizarnos en cierta medida de los sysadmin y abrazado el concepto de devops más abiertamente

Los contenedores son la solución al problema habitual, por ejemplo, de moverse entre entornos de desarrollo como puede ser una máquina local o en un entorno real de producción. Podemos probar de forma segura una aplicación sin preocuparnos de que nuestro código se comporte de forma distinta. Esto es debido a que, como nos referíamos antes, todo lo que necesitamos está dentro de ese contenedor.

Solomon Hykes, creador de Docker, lo explicaba del siguiente modo: “utilizando contenedores para ejecutar tu código solventamos el típico quebradero de cabeza de que estés usando una versión de Python 2.7 diferente en local o en el entorno de pruebas pero en producción la versión sea totalmente distinta como Python 3 u otras dependencias propia del entorno de ejecución, incluso el sistema operativo. Todo lo que necesitas está dentro del propio contenedor y es invariable”.

Dockerfiel Xataka

En definitiva, los contenedores representan un mecanismo de empaquetado lógico donde las aplicaciones tienen todo lo que necesitan para ejecutarse. Describiéndolo en un pequeño archivo de configuración. Con la ventaja de poder ser versionado, reutilizado y replicado fácilmente por otros desarrolladores o por los administradores de sistemas que tenga que escalar esa aplicaciones sin necesidad de conocer internamente cómo funciona nuestra aplicación. El fichero de Docker bastará para adecuar el entorno de ejecución y configurar el servidor dónde va a ser escalado. A partir de ese fichero se puede generar una imagen que puede ser desplegada en un servidor en segundos.

Contenedores versus Virtualización

Una de las principales dudas es en qué se diferencia entonces un contenedor software y una máquina virtual. De hecho, este concepto es mucho más anterior que el de los propios contenedores.

Gracias a la virtualización somos capaces, usando un mismo ordenador, de tener distintas máquinas virtuales con su propio sistema operativo invitado, Linux o Windows. Todo ello ejecutándose en un sistema operativo anfitrión y con acceso virtualizado al hardware.

La virtualización es una práctica habitual en servidores para alojar diferentes aplicaciones o en nuestro propio entorno de trabajo para ejecutar distintos sistemas operativos, por ejemplo. Muchos alojamientos de hosting tradicionales se han basado en crear máquinas virtuales limitadas sobre el mismo servidor para alojar nuestros servidores web de forma aislada, siendo compartido por una decena de clientes.

Containers 101

En contraposición a las máquinas virtuales, los contenedores se ejecutan sobre el mismo sistema operativo anfitrión de forma aislada también, pero sin necesidad un sistema operativo propio, ya que comparten el mismo Kernel, lo que los hace mucho más ligeros. De donde sacamos 3 máquinas virtuales probablemente podemos multiplicarlo por un gran número de contenedores software.

Un contenedor de Docker puede ocupar tan solo unas cuantas decenas de megas mientras que una máquina virtual, al tener que emular todo un sistema operativo, puede ocupar varios gigas de memoria. Lo cual representa un primer punto en el ahorro de coste.

La evolución de Docker ha sido imparable, representando actualmente uno de los mecanismos comunes para desplegar software en cualquier servidor por medio de contenedores software

Habitualmente cada aplicación en Docker va en su propio contenedor totalmente aislado, mientras que en las VMs es habitual debido al dimensionamiento tener varias aplicaciones en la misma máquina con sus propias dependencias, mucho peor para escalar de forma horizontal.

Básicamente, los contenedores se basan en dos mecanismos para aislar procesos en un mismo sistema operativo. El primero de ellos, se trata de los namespace que provee Linux, lo que permite que cada proceso solamente sea capaz de ver su propio sistema “virtual” (ficheros, procesos, interfaces de red, hostname o lo que sea). El segundo concepto son los CGroups, por el cual somos capaces de limitar los recursos que puede consumir (CPU, memoria, ancho de banda, etc)

De aplicaciones monolíticas a microservicios

Antes de pasar a hablar de Kubernetes como otro de los actores importantes de cómo ha cambiado la forma de desarrollar y escalar aplicaciones, vamos a analizar la evolución de esas arquitecturas en estos últimos años.

Microservicios

La definición clásica de una aplicación monolítica se refiere a un conjunto de componentes acoplados totalmente y que tienen que ser desarrollados, desplegados y gestionados como una única entidad. Prácticamente encajonados en un mismo proceso muy difícil de escalar, solo de forma vertical añadiendo más CPU, memoria. A todo esto hay que añadir el hecho de que para desarrollar un programador necesita tener todo ese código y ejecutar las pruebas levantando un única instancia con todo, a pesar de que el cambio que quiera realizar sea mínimo. Sin hablar de lo costoso que se convierte cada vez que se quiera hacer una nueva release tanto en desarrollo, pruebas como despliegue.

En contraposición a esto, surgió el concepto de microservicios que permite que varias pequeñas aplicaciones se comunican entre sí para ofrecer una funcionalidad específica concreta.

Tenemos el caso de Netflix, por ejemplo, una de las compañías que comenzó a hacer uso de forma más intensiva de los microservicios: Aunque no tenemos un cifra concreta, podemos estimar según los datos de muchas de sus charlas técnicas que cuenta con más de 700 microservicios.

Google es probablemente la primera compañía que se dio cuenta de que necesitaba una mejor forma de implementar y administrar sus componentes software para escalar a nivel mundial

En un ejemplo podemos hablar de un contenedor con un microservicio que se encargue de servir el vídeo según la plataforma desde donde accedemos, ya sea móvil, smart tv o tablet. También podríamos tener otro que se encargue del historial de contenido que hayamos visto, otro para las recomendaciones y, por último, otro para el pago de la suscripción.

Netflix Microservicios Foto a gran escala de la nube de microservicios de Netflix y Amazon

Todos ellos pueden convivir en la nube de microservicios de Netflix y comunicarse entre sí. No necesitamos modificarlos todos a la vez, ya que podemos escalar algunos de los contenedores que tenga alguno de los microservicios y ser reemplazados prácticamente al vuelo.

Después de esto podemos ver de una forma más clara como todos estos microservicios han ido adoptando la forma de contenedores de dockerizados comunicándose entre sí a través de nuestro sistema.

Kubernetes: la necesidad de tener un maestro de orquesta

Si el número de aplicaciones crece en nuestro sistema, se convierte en complicado de gestionar. Docker no es suficiente, ya que necesitamos una coordinación para hacer el despliegue, la supervisión de servicios, el reemplazo, el escalado automático y, en definitiva, la administración de los distintos servicios que componen nuestra arquitectura distribuida.

Kubernetes Running

Google es probablemente la primera compañía que se dio cuenta de que necesitaba una mejor forma de implementar y administrar sus componentes software para escalar a nivel mundial. Durante años, Google desarrolló internamente Borg (más tarde llamado Omega).

En 2014, después de casi una década de uso intensivo interno, se presentó de forma pública Kubernetes como un sistema Open Source basado en el aprendizaje utilizando servicios a gran escala.

Fue en el la DockerCon de 2014 cuando Eric Brewer, VP de Engineering, lo presentó bromeando como que era otra plataforma de orquestación más. De hecho, en la DockerCon de 2014 se presentaron una decena de sistemas similares, algunos públicos y otros internos como Facebook o Spotify. Finalmente, después de cinco años, el proyecto sigue avanzando a toda velocidad, y hoy, Kubernetes es el estándar de facto para implementar y desplegar aplicaciones distribuidas.

Lo más importante es que Kubernetes fue diseñado para utilizarse en cualquier lugar, de modo que puede orquestar despliegues in situ, en nubes públicas y en despliegues híbridos.

El futuro de los contenedores

La adopción en el uso de contenedores continuará creciendo. También estamos viendo cierta estandarización en torno a Kubernetes y Docker. Esto impulsará el crecimiento de un gran número herramientas de desarrollo relacionadas.

El stack tecnológico empieza a madurar bastante y casi todos los proveedores empiezan a ser compatibles entre sí gracias a Docker y Kubernetes. Google, Microsoft, Amazon o IBM, por ejemplo, ya lo son y trabajan bajo un mismo estándar. La lucha ahora se encuentra en mover toda esa carga de trabajo que aún no está en la nube: la nube híbrida.

Kubernetes Hybrid 2x

Quedan retos pendientes como seguir simplificando la curva de aprendizaje, aunque ya se ha mejorado bastante si echamos la vista a los últimos cinco años. A pesar de ello, los desarrolladores necesitan todavía aprender cómo producir una imagen de Docker, cómo implementarla en un sistema de orquestación, cómo configurarla y más detalles de seguridad. Algo nada trivial al principio. Estamos seguros de que en poco tiempo veremos cómo eso se simplifica aún más, ya que los desarrolladores trabajarán sobre niveles de abstracción superiores, gracias al ecosistema creciente en torno a Docker y Kubernetes.

Foto | frank mckenna on Unsplash

También te recomendamos

Los mágicos PowerToys que triunfaron con Windows 95 vuelven a Windows 10 como herramientas Open Source

Adobe lanza una peculiar advertencia a sus usuarios: o dejan de usar versiones antiguas de su software o podrían ser demandados

Ya puedes escribir lo que quieras con esta versión limitada del polémico generador de textos de OpenAI

-
La noticia De Docker a Kubernetes: entendiendo qué son los contenedores y por qué es una de las mayores revoluciones de la industria del desarrollo fue publicada originalmente en Xataka por Txema Rodríguez .

09 Sep 17:55

También podremos hacer llamadas desde Windows 10 gracias a una actualización de la app 'Tu teléfono'

by Gabriela González

También podremos hacer llamadas desde Windows 10 gracias a una actualización de la app 'Tu teléfono'

Hace un año que Microsoft presentó la aplicación 'Tu teléfono' para Windows 10 como una solución para pasar fotos de tu móvil al escritorio de forma sencilla, desde entonces esta pequeña app ha ido recibiendo múltiples actualizaciones y mejoras que continúan de forma consistente.

Recientemente añadieron la opción de ver las notificaciones de Android, así como también desde hace tiempo permiten gestionar nuestros SMS. Ahora sabemos que la próxima gran novedad de 'Your Phone' será la de hacer llamadas telefónicas.

La función fue encontrada en una de las versiones Insider de Windows 10 por el usuario de Twitter Ajith, conocido por sus filtraciones sobre el sistema de Microsoft. Ajith confirmó que la nueva característica es funcional y permite hacer y recibir las llamadas de tu móvil desde el ordenador.

Función para hacer y recibir llamadas junto a búsqueda de contactos

Llamadas Tu Telefono Windows 10 Soporte para llamadas desde la aplicación 'Tu Teléfono' en Windows 10

La opción estará disponible desde la configuración de la aplicación, y cómo podemos ver en la captura de pantalla, justo debajo de otra opción que los usuarios también llevan algún tiempo esperando: la visualización de la pantalla de tu móvil en Windows 10.

Your Phone Call Support 2

El número de versión exacta de la build de Windows 10 en la que se encontró la función es v1.19082.1006.0. De momento Microsoft no ha ofrecido ningún tipo de información oficial sobre la nueva función, y es difícil saber cuando esté disponible en la rama estable.

Características como las notificaciones de Android de momento solo funcionan en la rama Insider de Windows 10, y la visualización de la pantalla solo con algunos modelos de teléfonos Samsung. El resto de usuarios tiene que conformarse solo con las fotos y los SMS, al menos por ahora.

Vía | Aggionarmentilumia

También te recomendamos

Files UWP, una alternativa al explorador de Windows 10 que sí tiene pestañas y diseño Modern

Ya más de la mitad de todos los usuarios de Windows están utilizando el mismo antivirus de Microsoft

Windows Core OS y Windows Lite: toda la información que tenemos hasta ahora sobre los supuestos sucesores de Windows 10

-
La noticia También podremos hacer llamadas desde Windows 10 gracias a una actualización de la app 'Tu teléfono' fue publicada originalmente en Genbeta por Gabriela González .

09 Sep 17:31

Logran distribuir malware a través de un componente de Windows 10

by Ricardo Aguilar

Logran distribuir malware a través de un componente de Windows 10

Una puerta trasera ha sido detectada en Windows 10 por el equipo de ESET. Esta, dio paso a ataques de un spyware basado en Powershell, dirigidos contra periodistas y activistas de Oriente Medio aprovechándose del servicio de transferencia de datos en segundo plano de Windows.

El grupo responsable opera bajo el nombre de Stealth Falcon, y según leemos en ZDnet ha estado funcionando desde el año 2012, habiendo realizado movimientos similares. Desde ESET, afirman haber encontrado una puerta trasera binaria bajo el nombre de Win32 / StrealthFalcon, que habría sido creada en el año 2015.

Un malware capaz de controlar el PC de forma remota

Code

El malware permitiría a los atacantes controlar el ordenador infectado de forma remota, habiéndose reportado ataques en Oriente Medio y alguna capital europea, como los Países Bajos. Lo más llamativo de dicho malware es que se valía de BITS (Background Intelligent Transfer Service) para comunicarse con su servidor. BITS es el servicio de transferencia de archivos en segundo plano que utiliza Windows para, por ejemplo, distribuir actualizaciones de sistema operativo.

El malware tomaba la forma de archivo dll., y era capaz de robar información, eliminarla y cambiar la configuración del sistema infectado

En concreto, Win32 / StealthFalcon es un archivo DLL que se instala en el ordenador afectado, y se inicia como una tarea más cada vez que se inicia sesión. Mediante comandos básicos, es capaz de recopilar archivos, eliminarlos, escribir datos y actualizar los propios datos de configuración del PC, entre otros.

Windows

En cuanto a BITS, como adelantamos, tiene como principal objetivo enviar grandes paquetes de datos ocupando el mínimo de ancho de banda posible, siendo capaz de operar en segundo plano. Al ser el sistema predeterminado de Windows para enviar actualizaciones, es más sencillo que un firewall lo deje pasar, lo que ha hecho que durante cuatro años nadie se de cuenta de su comportamiento.

El equipo de ESET logró detectar la brecha debido al comportamiento sospechoso del malware, que ocultaba el tráfico que enviaba a su servidor a través del BITS de Windows. Por el momento, no se conocen más detalles sobre el número de ordenadores afectados y sobre la actuación que se espera para acabar con el malware.

Vía | ZDnet

También te recomendamos

Más de 100 exploits y contando: WinRAR se está convirtiendo en un problema de seguridad cada vez peor

Un fallo de seguridad de Internet Explorer permite el robo de archivos y Microsoft, de momento, no va a arreglarlo

Uno de los desarrolladores de Wine siembra las dudas sobre si lo adaptará o no a Ubuntu 19.10

-
La noticia Logran distribuir malware a través de un componente de Windows 10 fue publicada originalmente en Genbeta por Ricardo Aguilar .

05 Sep 06:53

Android: Aplicaciones para usar un Sistema Operativo Linux en un Móvil

by Linux Post Install
Android: Aplicaciones para usar un Sistema Operativo Linux en un Móvil

Android: Aplicaciones para usar un Sistema Operativo Linux en un Móvil

Para todo amante de la «Informática» siempre ha sido un punto llamativo, el poder lograr un perfecto nivel de «convergencia» o «universalización» entre las diferentes «Plataformas de SW» de cada dispositivo. Es decir, el lograr ejecutar dentro de un «Sistema Operativo» otro diferente o por lo menos sus aplicaciones. Para eso se han ido con el tiempo perfeccionando «Tecnologías de emulación y virtualización», ya sea por medio de «Máquinas Virtuales» o «Contenedores».

En algunos artículos anteriores  del Blog, hemos visto también, como se ha incrementado la tendencia y efectividad de lograr un «Sistema Operativo» multiplataforma o hiper-convergente, es decir, un «Sistema Operativo» para todo tipo de Equipos de Escritorio, Portátiles, Móviles, Tabletas, y otros dispositivos inteligentes. Siendo, el último posible caso conocido en la palestra mundial, el del Sistema Operativo de Huawei, llamado Harmony OS. Sin embargo, en esta publicación nos centraremos a comentar brevemente sobre las actuales Aplicaciones para usar un Sistema Operativo Linux en un Móvil con Android.

Android + Linux: Introducción

Para nosotros, los «Usuarios de Linux», siempre ha sido una curiosidad y hasta un reto personal y/o comunitario, el lograr instalar alguna «Distro Linux», o nuestra preferida o propia «Distro Linux» directamente sobre algún dispositivo móvil o tableta, o por lo menos, ejecutarla de forma virtualizada sobre el mismo.

Para el segundo caso, que suele ser mucho más sencillo de ejecutar para cualquier persona con pocos o medianos conocimientos, son las siguientes aplicaciones que mencionaremos a continuación. De forma tal que, con dichas aplicaciones, más unos sencillos pasos prácticamente cualquiera pueda usar, en el más sencillo de los casos, algunas bondades de algunas «Distros Linux» sobre un móvil o convertir el mismo en casi un Ordenador completo mediante la ejecución total de alguna «Distro Linux».

Aplicaciones de Android para ejecutar Linux

Complete Linux Installer

Complete Linux Installer es una aplicación oficial de Android, disponible en la «Tienda de aplicaciones de Google para Android (Google Play Store)», actualizada por última vez el 5 de septiembre de 2016, y que actualmente se encuentra en su versión 3.0 BETA y disponible para «Android» versión 4.0.3 y versiones posteriores.

Básicamente, permite instalar una «Distro Linux» totalmente funcional dentro de «Android», de manera tal que funcione igual a que si la misma se instalará en un ordenador físico. Por lo tanto, en caso de ser posible, si se le puede conectar un teclado y un ratón al móvil, los mismos deberían ser detectados y reconocidos por la «Distro Linux» y funcionar sin problemas.

Paso 1

Su uso es muy sencillo. Pero, antes de ser iniciada, se debe tener activada la «Depuración de USB», ubicada en las «Opciones de desarrollo», del «Menú de ajustes» de «Android». Luego de instalada y ejecutada se debe presionar la opción «Install Guides» que mostrará las distintas «Distros Linux» soportadas por nuestro dispositivo usado, las cuales variaran dependiendo de la versión de «Android» instalada y el procesador del dispositivo.

Luego de elegida alguna de ellas, se debe pulsar sobre el botón «Download Image», para así continuar eligiendo el tamaño de la misma, entre las disponibles, y finalizar oprimiendo el botón de «From Sourceforge», para descargar la «Distro Linux» desde dicho sitio web.

Recuerde, que al elegir el tamaño de la «Distro Linux» ha instalar, debe considerar que cuanto más grande sea el tamaño seleccionado, más completa será la misma. Y escoja la adecuada, en función del espacio libre disponible de su dispositivo. Sí desea la más completa, seleccione siempre la opción «Download Large Image».

Paso 2

Para usar «Complete Linux Installer» se recomienda también tener previamente instaladas 2 útiles aplicaciones de Accesos Remoto y Terminal llamadas «VNCViewer App» y «Terminal App», que se instalan directamente desde la misma sección llamada «Page 2» de dicha aplicación.

Para que una vez descargada y descomprimida la «Distro Linux» con el «Gestor de archivos» de su preferencia, sobre una ruta en particular, preferiblemente una «Tarjeta de Memoria SD» de por lo menos 8 o 16 GB, se le indique a «Complete Linux Installer» dicha ruta, mediante el botón llamado «Launch». Aunque, previamente en la sección llamada «Settings» y sobre la opción llamada «Edit» se le debe indicar a la aplicación la ruta de la «Distro Linux» descomprimida.

Una vez completado este paso, llenando los pasos requeridos, falta presionar el botón llamado «Start Linux» para que automáticamente se inicie «Terminal App», la cual nos preguntará si deseamos comprobar el archivo de la «Distro Linux» descomprimida. Paso que podemos omitir, escribiendo la «letra n» y pulsando el botón de «Intro». En ocasiones, «Complete Linux Installer» al ejecutarse en este punto, pide que introducir una contraseña para la cuenta de usuario y/o indicar la resolución de la pantalla del dispositivo.

Paso 3

A partir de este punto, y al finalizar la carga de la «Distro Linux», aparece una línea con la instrucción «root@localhost:/ #», que indica que solo nos falta acceder a la «GUI» de la misma mediante «VNCViewer App», ya que no podemos acceder directamente a está, ya que es «Android», el «Sistema Operativo» quien ya está utilizando directamente el «Entorno Gráfico» del dispositivo.

Por lo tanto, para finalizar solo debemos iniciar «VNCViewer App» insertar los parámetros de conexión necesarios y que por lo general suelen resumirse a:

  • Nickname: Nombre de usuario de la Distro Linux
  • Password: Contraseña por defecto del usuario de la Distro Linux
  • Address: localhost
  • Port: 5900

Para luego, finalizar oprimiendo el botón llamado «Connect» para que aparezca la esperada «GUI» de la «Distro Linux». Sí acaso, faltaría en caso de ser necesario, pulsar sobre el botón de opciones de «AndroidVNC» para configurar el método de control del puntero, el escalado de la ventana o los atajos de teclados para mejorar la accesibilidad de la «Distro Linux» sobre «Android». De resto, solo queda usar la «Distro Linux» a criterio del usuario.

Recomendación

Para aprovechar al máximo «Complete Linux Installer» se recomiendan Distros Linux que vengan en formato vivo (live) y con todo lo posible ya instalado para en caso de ser necesario, no instalarla. Una buena recomendación, en este sentido, son DEBIAN, Ubuntu, MX-Linux y MilagrOS.

 

Android + Linux: GNURoot Debian

GNURoot Debian

GNURoot Debian es una aplicación oficial de Android, disponible en la «Tienda de aplicaciones de Google para Android (Google Play Store)», actualizada por última vez el 3 de agosto de 2018, y actualmente se encuentra en diferentes versiones, dependiendo de la versión de «Android» en la que se instalará, no teniendo compatibilidad total garantizada, desde la versión 8.0 en adelante.

En los casos, en que la versión de «Android» no es compatible con «GNURoot Debian» se recomienda usar «UserLand», sobre todo si son versiones modernas de «Android», es decir, versión 8.0 o superiores.

Básicamente, permite o habilita el iniciar sesión en una «Terminal de Linux» con permisos de «súper-usuario (root)», para que se puedan ejecutar mediante dicha «Interfaz de Línea de Comandos (CLI)», las ordenes de comando necesarias, para luego instalar un «Entorno de Escritorio» y demás «aplicaciones GNU» necesarias o requeridas.

Uso

Está «App» suele usarse en combinación con XServer XSDL, ya que está otra, se encargará de permitir la visualización de los gráficos del ordenador Linux, es decir, la «Interfaz Gráfica de Usuario (GUI)», dicho de otra manera, simulará nuestro monitor.

Su uso, no es muy complicado, ya que una vez ejecutada la primera se debe proceder a actualizar el «Sistema Operativo Linux» e instalar un «Entorno de Escritorio», preferiblemente uno ligero y sencillo como «XFCE» o «LXDE», y el resto de lo que sea necesario. Y por último, levantar la «GUI» del «Sistema Operativo». En resumen, el procedimiento estándar sintetizado sería algo así:

Paso 1 – Desde GNURoot

  1. Ejecutar: apt-get update
  2. Ejecutar: apt-get install lxde
  3. Ejecutar: apt-get install xterm synaptic pulseaudio
  4. Cambiar a: XServer

Paso 2 – Desde XServer

  1. Descargar: Fuentes
  2. Configurar: Resolución y DPI
  3. Esperar: Pantallazo azul
  4. Volver a: GNURoot

Paso 3 – Desde GNURoot

  1. Ejecutar: export DISPLAY=:0 PULSE_SERVER=tcp:127.0.0.1:4712
  2. Ejecutar: startlxde &
  3. Volver a: XServer

Paso 4 – Desde XServer

  • Esperar: Pantallazo azul que luego desaparecerá.
  • Visualizar y usar: Entorno de Escritorio instalado.

Linux Deploy

Linux Deploy es una aplicación oficial de Android, disponible en la «Tienda de aplicaciones de Google para Android (Google Play Store)», actualizada por última vez el 22 de agosto de 2019, y actualmente se encuentra en la versión 2.4.0 y disponible para «Android» versión 4.0.3 y versiones posteriores.

Esta aplicación de «código abierto» facilita una instalación rápida y sencilla de un «Sistema Operativo GNU/Linux» sobre un dispositivo móvil con «Android». Dado que una instalación promedio suele tardar unos 15 minutos.

Sus creadores recomiendan que el tamaño mínimo de la imagen de disco de la «Distro Linux» a usar con «GUI» sea de 1024 MB (1GB) y sin «GUI» de 512 MB (1/2 GB). Y que al instalar la misma sobre una «Tarjeta Flash» con el «Sistema de archivos FAT 32», el tamaño de la imagen no exceda los 4098 MB (4 GB).

Además, avisan que después de la instalación y configuración inicial, la contraseña para «SSH» y «VNC» se genera automáticamente. Pudiendo cambiar la misma a través de las opciones «Properties -> User password" (Propiedades -> Contraseña de usuario)» o mediante herramientas estándar del «Sistema Operativo» usado, es decir, los comandos «passwd» o «vncpasswd».

Uso

Dicha aplicación también se apoya en el uso de otras 2 aplicaciones útiles más, llamadas BusyBox y VNC Viewer. Siendo la primera, un conjunto de herramientas que desbloquea el dispositivo móvil «Android» para poder usar varios «comandos de Linux» esenciales para que las «Distros Linux» funcionen y se ejecuten satisfactoriamente. Y la segunda, una aplicación de escritorio remoto utilizada para crear la ventana dentro de la cual la «Distro Linux» se ejecute dentro de dispositivo móvil «Android».

Paso 1 – Linux Deploy

Luego de instaladas las 3 aplicaciones, y de ser ejecutada «Linux Deploy» se debe configurar los siguientes parámetros en su menú de configuración:

Sección Bootstrap

  • Distribution: Seleccionar el tipo de Distro Linux a usar

Sección GUI

  • Enable: Habilitar el uso del Entorno Gráfico de la Distro Linux a usar
  • Graphics Subsystem: Seleccionar VNC
  • Desktop Environment: Seleccionar tipo de Entorno Gráfico de la Distro Linux a usar

Sección VNC

  • Width/Height: Seleccionar recomendado 1920 x 1080 o superior para Tabletas y 1024 × 576 o 1152 × 648 para Teléfonos inteligentes.

Sección System

  • User Name: Configurar Nombre de usuario del la Distro Linux a usar
  • User Password: Configurar Contraseña de usuario de la Distro Linux a usar

Menú Principal

  • Opción de Instalar: La instalación suele tomar varios minutos, dependiendo de la velocidad del dispositivo móvil usado.

El proceso de instalación culmina con el mensaje «<<< desplegar» se presiona el botón de «OK» y se finaliza esperando la visualización del mensaje «<<< Start» para luego ir la aplicación de «VNC». Hasta este punto, ya está la «Distro Linux» implementada y ejecutándose.

Paso 2 – VNC Viewer

Una vez ejecutada la aplicación «VNC Viewer», debemos agregar una nueva conexión presionando el icono con el símbolo «+» en la parte inferior derecha, y en la nueva opción creada llamada «Nueva conexión» se debe ingresar la palabra «localhost» en la caja de texto llamada «Address» y el nombre de nuestra elección en la caja de texto llamada «Name». Por último, debemos presionar el botón llamado «Create» para finalizar.

Para ejecutar nuestra «Distro Linux» solo debemos presionar nuestra nueva conexión creada en «VNC Viewer» para ejecutarla y usarla.

UserLand

UserLand es una aplicación oficial de Android, disponible en la «Tienda de aplicaciones de Google para Android (Google Play Store)», actualizada por última vez el 12 de agosto de 2019, y actualmente se encuentra en la versión 2.6.2 y disponible para «Android» versión 5 y versiones posteriores.

Sus creadores aseguran que proporciona un fácil mecanismo para ejecutar una «Distro Linux» o simplemente una «aplicación de Linux» sobre «Android». Ya que permite que las mismas puedan ser instaladas localmente o en la nube. Además, ofrecen el uso de una excelente y poderosa «CLI» capaz de permitir, la instalación de paquetes, compilación de ejecutables, uso de juegos basados en texto, entre muchas otras cosas.

«UserLand» fue creada y está siendo mantenida activamente por la gente detrás de la aplicación «GNURoot Debian», para que en el futuro cercano sea el reemplazo definitivo de la misma sobre las nuevas versiones de «Android».

Uso

Cuando se inicia «UserLand» por primera vez, presenta una lista de distribuciones comunes y aplicaciones de Linux. Al hacer clic en alguna de estas, aparece una serie de indicaciones de configuración que deben ser configuradas, para que luego la «Distro Linux» o la «aplicación de Linux» sea descargada y configurada. Y posteriormente accedida y usada mediante una aplicación de Terminal o Acceso Remoto como las anteriores.

Aunque, en el proceso de instalación «UserLand» recomienda el uso de «bVNC (Secure VNC Viewer)» como aplicación de Acceso Remoto. Y para un mayor dominio de esta moderna aplicación se puede acceder a su sitio web oficial en el siguiente enlace UserLand.

Android + Linux: Conclusión

Conclusión

Esperamos que este artículo te sea extremadamente útil para está atractiva tarea de usar una «Distro Linux» sobre «Android». Recuerda que hay algunas otras aplicaciones que a lo largo del tiempo han realizado las mismas funciones como «DEBIAN noroot» y ya no están activas en la «Tienda de aplicaciones de Google para Android (Google Play Store)», pero existen muchas otras más similares, mejores o inferiores, que también puedes usar con un poco de investigación accediendo al siguiente enlace.

Sí alguna vez o actualmente has usado alguna de las mencionadas u otras, no dejes de comentar el artículo para que compartas con toda la comunidad tu valiosa experiencia sobre el tema tratado.

02 Sep 10:13

Chrome Remote Desktop: qué es, cómo funciona y cómo puedes usarlo para controlar tu PC de forma remota

by Ricardo Aguilar

Chrome Remote Desktop: qué es, cómo funciona y cómo puedes usarlo para controlar tu PC de forma remota

Acceder a nuestro ordenador de forma remota puede ser una buena solución en algunas circunstancias. Si bien existen servicios como TeamViewer para hacerlo, es posible conectarse de forma remota a través de Google Chrome, a través de una sencilla extensión, y una aplicación, en el caso de que el dispositivo sea móvil.

Procede pues, explicar cómo puedes acceder a un ordenador de forma remota, desde otro PC o desde cualquier smartphone con Android o iOS. El proceso de configuración demora apenas unos minutos, y permite manejar el PC original desde cualquier parte en la que tengamos conexión.

Cómo configurar el acceso remoto

Asistencia Chrome

Chrome Remote Desktop es la solución de Google para controlar un ordenador de forma remota. Tanto en macOS como en Windows, el proceso para configurar el acceso remoto desde Chrome es el mismo. Es necesario tener Chrome instalado, y escribir la siguiente dirección en la barra de direcciones.

remotedesktop.google.com/access

Una vez hayamos accedido a esta dirección, tendremos que descargar el archivo necesario para que el proceso funcione. Del mismo modo, es recomendable instalar la extensión de Chrome, que nos abre un acceso directo al proceso.

Gestionar un PC o hacer que alguien gestione el nuestro pasa por compartir un código. Aquel que introduzca el código en su PC, pasará a tener el control

La interfaz no puede ser más sencilla, ya que está dividida para ser nosotros los que recibimos asistencia desde otro móvil o PC, o que sea la otra persona la que recibirá nuestra asistencia. En el primer caso, podremos generar un código para que la persona en cuestión se conecte a nuestro PC. En el segundo, seremos nosotros los que deberemos introducir dicho código de acceso para acceder a su ordenador.

Para acceder desde un teléfono móvil, tendremos que crear nosotros el código, así que es recomendable apuntarlo en algún lado para no olvidarlo.

Accediendo a un PC de forma remota

Chrome Remote Desktop

Si queremos acceder a un PC de forma remota, como te adelantamos, vamos a necesitar un código. Desde el ordenador "origen" debemos generar dicho código, para introducirlo en el ordenador que proporcionará la asistencia. Una vez introducido el código, podremos gestionarlo de forma remota. Esto se traduce en que cada paso que demos desde el escritorio remoto, se reflejará en el ordenador que está siendo manejado.

Para conectarnos desde el móvil tendremos que hacerlo con un código de conexión creado por nosotros mismos

¿Qué sucede si queremos realizar este proceso desde un móvil? Para realizar este proceso, será necesario descargar las aplicaciones de iOS o Android, que, a pesar de no contar con las mejores valoraciones, en nuestro caso han funcionado a las mil maravillas.

El funcionamiento es prácticamente idéntico al de acceder desde un PC. No tendremos más que introducir el código que hemos establecido (no el generado) para empezar a controlarlo. Inevitablemente, manejar la interfaz desde el móvil es bastante más complicado, aunque, con un poco de maña y paciencia, podemos gestionar cada rincón del ordenador. Si quieres detener la sesión remota, no tienes más que pulsar en 'desconectar'. En la parte inferior de la pantalla verás el aviso, por lo que no tiene pérdida.

También te recomendamos

Esta herramienta te muestra el código de los proyectos de GitHub como Pokémons

Ya puedes descargar Visual Studio 2019 para Windows y macOS

¿Qué hacer si han tomado el control de tu ordenador o tus cuentas de usuario?

-
La noticia Chrome Remote Desktop: qué es, cómo funciona y cómo puedes usarlo para controlar tu PC de forma remota fue publicada originalmente en Genbeta por Ricardo Aguilar .

02 Sep 07:01

Google desvela "ataques indiscriminados" contra los iPhone durante los dos últimos años por un fallo de seguridad

by Toni Castillo

Google desvela

El Grupo de Análisis de Amenazas de Google, TAG por sus siglas en inglés, ha desvelado que durante al menos dos años varias páginas web han atacado a los usuarios de iPhone explotando catorce vulnerabilidades de iOS.

El hallazgo se produjo a principios de año, cuando este equipo especializado en seguridad descubrió una pequeña colección de webs "pirateadas", según explican. Estas páginas estaban siendo utilizadas en "ataques indiscriminados" contra sus visitantes utilizando los fallos de seguridad del sistema operativo de Apple.

De acuerdo con el análisis del TAG, no había ninguna discriminación de objetivos. "Bastaba con visitar el sitio pirateado para que el servidor de explotación atacara su dispositivo y, si tenía éxito, instalar un implante de monitorización", explican. Estiman que las web tenían miles de visitas semanales.

"Bastaba con visitar el sitio pirateado para que el servidor de explotación atacara su dispositivo"

Fotos, mensajes y datos de ubicación en tiempo real potencialmente expuestos

Iphone X 4038013 1280

Los investigadores han descubierto exploits para un total de catorce vulnerabilidades a través de las cinco cadenas de exploit: siete para el navegador web del iPhone, cinco para el kernel y dos adicionales. "El análisis inicial indicó que al menos una de las cadenas de escalamiento de privilegios aún era de 'día cero' y no estaba parcheada en el momento del descubrimiento (CVE-2019-7287 y CVE-2019-7286)", explican.

Desde el Grupo de Análisis de Amenazas de Google informaron de estos problemas a Apple con una fecha límite de una semana el 1 de febrero de 2019, lo que dio lugar a la publicación de iOS 12.1.4 el 7 de febrero de 2019 según apunta Ian Beer, uno de los responsables de la investigación. El plazo llama la atención al ser notablemente inferior a los típicos 90 días que se suelen dar en estos casos.

Los investigadores consideran probable la existencia de más vulnerabilidades no encontradas

Las vulnerabilidades afectaban a los iPhone desde iOS 10 a iOS 12 y a sus fotos, mensajes de iMessages y datos de ubicación en tiempo real. Si el malware en cuestión conseguía su objetivo de implantarse en un teléfono de Apple, podía tener acceso a una gran cantidad de datos. Dadas las versiones del sistema afectadas, los investigadores sugieren que los atacantes estuvieron actuando durante al menos dos años.

Desde Motherboard también se señala que los atacantes podrían haber tenido acceso al llavero de los iPhone y, por tanto, a las credenciales o certificaciones almacenadas en él. Bases de datos de aplicaciones como WhatsApp o iMessage también podrían haberse visto comprometidas.

Los investigadores consideran probable la existencia de más vulnerabilidades no encontradas. Las reveladas ahora, para tranquilidad de los usuarios de Apple, ya fueron adecuadamente parcheadas. Apple se ha negado a comentar la noticia con la BBC, según señala la corporación británica.

También te recomendamos

Este nuevo ransomware bloquea los NAS de QNAP conectados a la red y exige un rescate en bitcoins

Microsoft corrige dos fallos críticos que afectan a Windows 7, Windows 8.1 y todas las versiones de Windows 10

Una vulnerabilidad de Gatekeeper en macOS ha sido explotada, y de momento Apple no ha lanzado parche

-
La noticia Google desvela "ataques indiscriminados" contra los iPhone durante los dos últimos años por un fallo de seguridad fue publicada originalmente en Genbeta por Toni Castillo .

30 Aug 11:45

Humble Bundle IT Security: paga lo que quieras por una colección de libros de ciberseguridad valorados en casi 2000 dólares

by Gabriela González

Humble Bundle IT Security: paga lo que quieras por una colección de libros de ciberseguridad valorados en casi 2000 dólares

En Humble Bundle, la tienda especializada en venta de videojuegos, software y libros electrónicos que todos los meses ofrece un paquete de varios productos por menos de un euro, acaba de lanzar una oferta en libros actuales sobre ciberseguridad.

La colección completa tiene un valor de 1.820 dólares, y puedes pagar hasta menos de 1 euros por los primeros seis libros del paquete. Todos están disponibles en múltiples formatos, y son completamente libres de DRM.

24 libros sobre hacking, informática y ciberseguridad

Los ebooks son publicaciones de la empresa británica Taylor and Francys, especializada en la publicación de libros y revistas académicas. Al hacer la compra puedes elegir exactamente cuánto quieres pagar y puedes decidir si parte de tu pago va a una caridad.

Libros Ciberseguridad

En total se ofrecen 24 libros. Los primeros seis abarcan desde detección de y prevención de intrusión en sistemas móviles, a la GDPR, pasando por literatura de seguridad informática, y el CISO Journey. Para obtener estos solo tienes que pagar 1 dólar o más (0.90 euros).

Si pagas 8 dólares (unos 7,22 euros) desbloqueas ocho libros más que abarcan desde hacking ético, a defensas contras las artes negras, análisis de datos, gestión de riesgos en la cadena de suministro y más.

Libros Ciberseguridad Hacking

Si pagas 15 dólares (unos 13,53 euros) desbloqueas todos los anteriores y se añaden los restantes 10 libros a tu compra. Estos van desde implementaciones de ciberseguridad, a guerra en las redes sociales, estrategias de seguridad, seguridad web, análisis de Big Data en ciberseguridad y más.

Desde la web tienes acceso a una vista previa de los libros antes de comprar. El bundle estará disponible por los próximos 18 días.

También te recomendamos

Cómo convertir un PDF a eBook (EPUB, MOBI, AZW3, BbeB)

YouTube prohíbe los vídeos instructivos sobre hacking y desata el descontento en la comunidad infosec

Por fin, Amazon ya permite regalar libros electrónicos Kindle: este es el sencillo paso a paso

-
La noticia Humble Bundle IT Security: paga lo que quieras por una colección de libros de ciberseguridad valorados en casi 2000 dólares fue publicada originalmente en Genbeta por Gabriela González .

30 Aug 08:42

Redmi TV, el primer televisor de la marca alterna de Xiaomi llega con 70 pulgadas, 4K, HDR y Dolby Audio por apenas 480 euros

by Raúl Álvarez

Redmi TV, el primer televisor de la marca alterna de Xiaomi llega con 70 pulgadas, 4K, HDR y Dolby Audio por apenas 480 euros

Ahora mismo está por estallar una interesante batalla por dominar el segmento del Smart TV por parte de fabricantes chinos. Xiaomi ya está en este segmento desde hace algunos años, también ya hemos visto la apuesta de Honor y está por anunciarse la de OnePlus TV, pero ahora es Redmi quien se suma a la fiesta, que aunque sea de Xiaomi no deja de ser interesante la agresiva estrategia que están adoptando.

Hoy fue día de anuncios para Redmi, quien presentó los Redmi Note 8 y Redmi Note 8 Pro, así como nuevos RedmiBook 14. Pero eso no fue todo, ya que también tenemos el primer televisor de la marca que será conocido sencillamente como Redmi TV.

Dando vida al ecosistema Redmi

Este nuevo Redmi TV es, en el papel, un dispositivo sumamente interesante, ya que nos presenta un enorme panel de 70 pulgadas con resolución 4K HDR, esto bajo un diseño sencillo con marcos mínimos donde sobresale el nombre de la marca en la parte inferior central del televisor.

Al tratarse de una marca que nace a partir de Xiaomi, es natural que este televisor integre tecnología que hemos visto en los Mi TV, como el motor de calidad de imagen de sexta generación que se basa en el procesador Amlogic, que posee cuatro núcleos de 64 bits a 1,5 GHz y una GPU Mali-450 MP3 a 750 Mhz. El televisor también viene con 2 GB de RAM y 16 GB de almacenamiento interno.

Por la parte de la conectividad tenemos soporte para Wi-Fi 802.11 b/g/n/ac de doble banda (2,4 y 5 GHz) y Bluetooth 4.2. También encontramos tres puertos HDMI 2.0, dos puertos USB, un puerto Ethernet, salida óptica, entrada AV y toma para antena.

El Redmi TV integra PatchWall, que es el sistema operativo basado en Android TV desarrollado por Xiaomi, y es compatible con su asistente de voz que puede ser invocado desde el mando Bluetooth que está equipado con micrófono. Redmi también menciona que el televisor incluye 14 tecnologías de mejora de imagen y un sistema de audio mejorado con certificación Dolby Audio y DTS-HD.

Redmi Tv 1

El nuevo televisor Redmi TV se puede reservar desde hoy en China por un precio de 3.799 yuanes, que son aproximadamente 480 euros al cambio. Por el momento no hay información acerca de un lanzamiento en otras regiones del mundo, pero estaremos atentos ante cualquier novedad.

También te recomendamos

"Honor Smart Screen TV", el televisor con el que Honor se prepara para diversificar su negocio y ampliar su mercado

Bloatware hasta en la tele: Samsung preinstalará el antivirus de McAfee en su gama de Smart TV de 2019

Xiaomi lanza su Mi Mural TV, competidora de Samsung The Frame y nuevos televisores 4K HDR de hasta 65 pulgadas

-
La noticia Redmi TV, el primer televisor de la marca alterna de Xiaomi llega con 70 pulgadas, 4K, HDR y Dolby Audio por apenas 480 euros fue publicada originalmente en Xataka por Raúl Álvarez .

30 Aug 08:42

Cómo extraer el texto de una captura de pantalla en Google Fotos

by ComputerHoy.com
Google castigará a las webs que incluyan formatos publicitarios intrusivos a partir de 2017
Una de las nuevas funciones que se han añadido a la última versión de Google Fotos es la posibilidad de leer el texto de las fotografías y capturas de pantalla. Te explicamos cómo hacerlo con un par de sencillos pasos.
28 Aug 11:11

Backup Automáticos en #Mikrotik

by wanhjo
Todos hemos tenido esos momentos donde de repente falla el sistema y pensamos: “A ver si tengo un backup por ahí…” Pero tras buscar y buscar nada. Y ahora es cuando reniegas e intentas acordarte de cómo hiciste aquello o lo otro, o buscar apuntes y notas de cuando lo hiciste. Evitemos eso, Vamos a … Sigue leyendo Backup Automáticos en #Mikrotik
28 Aug 10:42

Google Calendar: cómo evitar que te invadan con «spam»

by (abc)
Aprovechando una función pensada para automatizar tareas, Google Calendar ha dejado la puerta abierta al «spam». Desde hace varios días algunos usuarios han descubierto que en sus calendarios personales se les había añadido varios eventos en los que se informa al usuario de una supuesta campaña para ganar un iPhone XS, el modelo más actualizado del móvil de Apple. El problema es que es falso y que se añade una dirección web de dudosa procedencia que, sin confirmar todavía por parte de expertos en seguridad informática, puede poner en riesgo la información del usuario. El «spam» se produce al aprovechar una función que viene activada por defecto en el calendario y que está diseñada para añadir automáticamente los eventos que se rastrean por los mensajes recibido a pesar de no haber dado consencimiento previo por parte del usuario. Una técnica que ha cobrado relevancia en las últimas semanas y que ha provocado que muchos usuarios denuncien en sus perfiles de redes sociales que el «spam» ha inundado un espacio teóricamente privado como Google Calendar. Para evitar este tipo de «spam», los usuarios deben configurar la herramienta para que se muestre únicamente las invitaciones que se ha respondido. Se trata de dos simples pero prácticos pasos y que evitará no solo ver eventos innecesarios sino evitar poner en riesgo la seguridad. Pasos para evitar el «spam» 1.- Entrar en Google Calendar 2.- Acceder al menú de «Configuración» que se encuentra dentro de la rueda dentada de la parte superior derecha de la pantalla. 3.- Entonces, habrá que dirigirse al apartado «Configuración de los eventos» que aparece en el menú de la parte izquierda. 4.- Una vez dentro, en la ventana correspondiente a «Añadir invitaciones de forma automática» hay que seleccionar la opción «No, mostrar únicamente a las invitaciones que he respondido». 5.- Además de este pequeño ajuste es conveniente, además, desactivar la opción que aparece más abajo y que se encuentra bajo el enunciado «Añadir automáticamente los eventos de Gmail al calendario». 6.- Por si acaso, también es interesante desactivar la casilla de «Mostrar eventos rechazados».
28 Aug 10:14

RegExr: para escribir y comprobar expresiones regulares en tiempo real, con interesantes herramientas

by alvy@microsiervos.com (Alvy)

RegExr

RegExr es una herramienta de gskinner para escribir y comprobar expresiones regulares, esas secuencias un tanto crípticas para los «no iniciados» en la programación, que se utilizan para buscar patrones en cadenas de caracteres.

Por ejemplo, para validar una dirección de correo electrónico:

^(([a-zA-Z]|[0-9])|([-]|[_]|[.]))+[@](([a-zA-Z0-9])|([-])){2,63}[.](([a-zA-Z0-9]){2,63})+$

Las expresiones regulares son una forma flexible de realizar tareas complicadas, pero también un particular infierno cuando se trata de descifrarlas para entender qué es que hacen, o de depurarlas cuando no funcionan «exactamente» como se pretende. Por eso existen herramientas de ayuda como esta: permite escribir una expresión, probar con cualquier texto y comprobar el resultado sobre la marcha.

RegExr funciona con expresiones RegEx/RegExp, en JavaScript, PHP (y otros lenguajes) e incluye una función con múltiples deshacer/rehacer en caso de que te arrepientas o quieras repetir los pasos mientras pruebas. El editor es bastante cómodo, las ventanas pueden recolocarse y ofrece herramientas para reemplazar, crear listas e incluso «explicar» lo que hace la expresión.

Además de todo esto si te registras como usuario puedes guardar expresiones y compartirlas con otras personas y como colofón incluye una chuleta (cheatsheet) con las funciones básicas así como el manual de referencia completo: tipos de caracteres, anclas, escapes, grupos, sustituciones, flags y demás.

Altamente recomendable para intentar mantener la estabilidad mental.

RegEx Humor

# Enlace Permanente

28 Aug 10:06

El Samsung Galaxy J5 (2017) recibe la actualización de Android Pie con Samsung One UI

by Aaron Rivas

Samsung Galaxy J5 2017

Ya no es tan raro ver a Android Pie funcionando en teléfonos inteligentes como lo era antes. No solo son prácticamente todos los dispositivos de alto rango que lo disfrutan, sino que también son muchos los gama media, y hasta algunos gama baja, que disponen de todas las bondades de este SO, el cual pronto recibirá a su sucesor, que es Android 10.

Los terminales viejos tampoco se salvan de ser merecedores de Android Pie. Este es el caso del Samsung Galaxy J5 del 2017, el móvil de bajas prestaciones con dos años de antigüedad, como su nombre de modelo lo indica, que ahora se encuentra recibiéndolo mediante una actualización OTA que se está dispersando de manera gradual.

Los usuarios de los Galaxy J5 (2017) que actualmente están obteniendo la actualización a Android Pie son los de Rusia. Los de otros países y regiones aún siguen esperándola. Así que si eres un poseedor de este móvil, podrás notar la ausencia de la notificación del nuevo paquete de firmware, el cual, además de agregar la nueva interfaz, viene con la personalización de la capa de personalización Samsung One UI propia de la compañía surcoreana. Puedes consultar si ya la tienes disponible entrando en el menú Configuración > Actualización de software.

Samsung Galaxy J5 2017

Samsung Galaxy J5 (2017)

Por otro lado, el más reciente parche de seguridad también hace presencia en la actualización de software, por lo que el terminal también recibe las últimas defensas que lo aseguran contra apps dañinas y maliciosas.

Artículo relacionado:
Estos son todos los teléfonos, hasta ahora, que recibirán Android Q

Recordemos que este dispositivo hace uso de una pantalla Super AMOLED de 5.2 pulgadas de diagonal con resolución HD de 1,280 x 720 píxeles, lo que hace que ofrezca una relación de aspecto 16:9. A su vez, lleva el procesador Exynos 7870 en sus entrañas, así como una memoria RAM de 2 GB, un espacio de almacenamiento interno de 16 GB con soporte para expansión vía microSD y una batería de 3,000 mAh.

28 Aug 09:45

¿Sabías que las grabaciones de voz que hace Google en Google Home y Android están en la nube? Mucha gente no lo sabe.

by noreply@blogger.com (Chema Alonso)
No es una información oculta, pero mucha gente no sabe que Google graba los audios por defecto cada vez que utilizas el micrófono en el teclado o cada vez que dices "OK Google". Hasta aquí todo normal, pero también están las grabaciones de todo lo que hay alrededor en esos momentos, y todo lo que se capturó cuando se activó sin querer en tu bolsillo o en tu casa.

Figura 1: ¿Sabías que las grabaciones de voz que hace Google en Google Home
y Android están en la nube? Mucha gente no lo sabe.

Mucha gente lo tiene grabado en su cuenta porque no a ido a desactivarlo en las opciones de cuenta de Google, y por supuesto, si alguien consigue acceso a tu cuenta puede ir y repasarlo. Yo lo he hecho con Mi Hacker, y con amigos y conocidos, y es increíble la cantidad de cosas que salen.

Figura 2: Configuración para que no se graben los audios. Revisa la tuya.

No solo están todas las búsqueda y todas las grabaciones, sino también las voces de las personas de fondo, conversaciones de cosas que se dicen por detrás, tonos de voz, etcétera. Y desde el día uno que se buscó. Créeme que cuando lo revisas con alguien, todo el mundo siente su privacidad vulnerada.

Figura 3: Accediendo a la lista de grabaciones desde Android

Haciendo esta sencilla prueba con las personas cercanas a mí - basta con ir a la configuración de Android, entrar en los "Ajustes" de la "Cuenta de Google", "Datos y Personalización" y lo que veis en la Figura 3 "Gestionar Actividad" - me sorprende la cantidad de ellos que no se imaginaban que cada vez que dicen algo se queda grabado en la "cloud" asociado a su cuenta. Pero lo más impresionante: Sus reacciones.

Figura 4: Grabaciones hechas por Google. Tienes el botón de Reproducir para oirlas.

Cuando la gente ve que están todas sus grabaciones y que se pueden escuchar con solo darle a "Reproducir" y que hay grabaciones que ellos ni sabían que se habían hecho - porque le dieron por error -, porque no sabían que se había activado Google Home por error o Google Assistant en su terminal, o porque le dieron en el teclado al micrófono cuando iban a teclear, y se grabó el ruido ambiente, las caras que ponen son un poema. De cada grabación, tienes todos los detalles.

Figura 5: Detalles de la grabación

Por supuesto, es necesario tener acceso a la cuenta, por lo que te recomiendo que pongas un Segundo Factor de Autenticación basado en tu número de teléfono o con TOTP que puedes gestionar con nuestro mismo Latch.


Figura 6: Proteger tu cuenta de Google con Latch Cloud TOTP
Si no lo tienes, y alguien consigue entrar en tu cuenta, puede buscar las grabaciones hechas en rangos de fechas, por tipo de dispositivo (Android, Google Home, etcétera) y escuchar pedazos de tu vida, lo que puede afectarte personalmente.

Figura 6: Opciones de búsqueda de grabaciones en tu cuenta

Lo más curioso es que como no es un servicio regulado como las comunicaciones de voz, por defecto la grabación de los mensajes de voz se activa cuando aceptas los Términos y Condiciones del servicio y debes ir a desactivarlo a tus opciones de cuenta, así que mucha gente no sabe que trocitos de su vida en forma de audios esta en la web. ¿Te gusta que se grabe tan fácilmente? 

Haz un experimento, entra a ver qué audios hay grabados en tu cuenta de Google, y ayuda a familiares, amigos y conocidos a que lo comprueben ellos. Y luego cuéntame en los comentarios cuáles fueron sus reacciones.

PD: Aura y Movistar Home

Aunque no tiene nada que ver con el artículo, pero como supongo que alguno me preguntará si nosotros en Aura y Movistar Home hacemos lo mismo y grabamos los audios de la gente me veo a añadir esto: La respuesta es que NO. El diseño de Aura y Movistar Home está hecho para que a los servidores de Telefónica no llegué ningún audio que se genere con "OK Aura" o dando clic en el icono de Aura en las aplicaciones.


Figura 7: Gestión de los contenidos de la televisión con Movistar Home
Hacemos la transcripción de audio con Cognitive Services utilizados en el dispositivo y al backend de Aura llega solo la transcripción. Esa transcripción se traduce al comando de voz, y después se anonimiza para quedarnos los comandos que se envían (sin saber su procedencia ni quién los dijo) y evolucionar el servicio con las cosas que nos piden que aún no tenemos en las características.

¿Por qué hicimos esto? 

Pues porque desde el principio hemos querido diseñar Movistar Home y Aura como un sistema que ayude a hacer cosas con nuestras tecnologías en el hogar y en los servicios de Telefónica, y no para capturar datos, por lo que la privacidad está en nuestra mente en todas las fases de la concepción, diseño y evolución. Pero ya le dedicaré un artículo largo a esto.

Esto quiere decir que tampoco vamos a generar algoritmos, renunciamos a esto cuando decidimos no grabar los audios, que extraigan insights de los sonidos, como si es una casa ruidosa, tranquila, si hay discusiones familiares,... y muchas cosas más que que se podrían extraer de audios grabados analizando tonos, ruidos de fondo, etcétera - que no quiero asustaros con lo que se puede obtener de ahí -.

Saludos Malignos!
26 Aug 08:29

Google Photos ha indexado todo el texto de tu galería: ahora puedes buscarlo y copiarlo

by Matías S. Zavia

Google Photos es una de las herramientas de software más potentes que podemos usar gratis, pero también una de las más inquietantes. Si ya daba escalofríos que la galería de fotos de Google reconociera caras y escenas con asombrosa precisión, mira lo que pasa ahora cuando buscas una palabra o frase.

Read more...

23 Aug 11:10

Weta Digital saca un espectacular vídeo sobre la creación de la Batalla de Invernalia y otros momentos épicos de Juego de Tronos

by James Whitbrook

¿Recuerdas aquellos días de abril cuando vimos aquella épica batalla entre los Stark/Targaryen y el Rey de la Noche y todos discutíamos si era una genialidad o un fiasco porque no se podía ver nada? Por aquel entonces, algunos pensábamos que era lo peor que habían hecho con la serie, qué ilusos. Bueno, si eres de…

Read more...