Shared posts

10 Apr 15:29

Vodafone lanza sus nuevas tarifas con datos ilimitados: el límite está en la velocidad

by Cristian Rus

Vodafone lanza sus nuevas tarifas con datos ilimitados: el límite está en la velocidad

Vodafone acaba de presentar sus nuevas tarifas para los clientes de la operadora. A partir de este próximo 14 de abril se reestructuran las tarifas móviles y convergentes dando el salto a las opciones de datos ilimitados. A cambio de disponer de datos ilimitados se sacrifica parte de la velocidad en algunas de las tarifas, que se verán limitadas a una velocidad máxima.

Vodafone ha hecho públicas sus nuevas tarifas para los clientes. Ahora encontramos una simplificación de las mismas calificándolas principalmente en limitadas e ilimitadas en cantidad de datos mensuales. Desde una tarifa básica de 3 GB hasta tarifas sin límite en datos y velocidad. algo similar ocurre en los planes convergentes con fibra y móvil, que suma a las tarifas para móviles opciones de fibra desde 100 megas hasta 1.000 megas.

Datos ilimitados, velocidad limitada 

Las nuevas tarifas de Vodafone se han simplificado para tener un total de cinco opciones diferentes en móvil y en móvil con fibra. encontramos dos tarifas con datos limitados, dos con datos ilimitados y velocidad limitada y finalmente una última tarifa con todo ilimitado en velocidad y datos. Son las siguientes:

Tabla Precios Tarifasmovil Tabla de tarifas y precios en móvil de Vodafone.
  • Mini: 3 GB de datos con 200 minutos en llamadas por 19,99 euros al mes.
  • Extra: 6 GB de datos con minutos ilimitados en llamadas por 29,99 euros al mes.
  • Ilimitada: Datos ilimitados a una velocidad de 2 Mbps y llamadas ilimitadas por 40,99 euros al mes.
  • Ilimitada Súper: Datos ilimitados a una velocidad de 10 Mbps y llamadas ilimitadas por 45,99 euros al mes.
  • Ilimitada Total: Datos, velocidad y llamadas sin límites por 49,99 euros al mes.

Respecto a las tarifas convergentes de móvil con fibra encontramos:

Tabla Precios Tabla de tarifas y precios en móvil+fibra de Vodafone.
  • One Mini: 3 GB de datos con 200 minutos en llamadas y 100 Mbps de fibra simétrica por 47,99 euros al mes.
  • One Extra: 6 GB de datos con minutos ilimitados en llamadas y 100 Mbps de fibra simétrica por 57,99 euros al mes.
  • One Ilimitada: Datos ilimitados a una velocidad de 2 Mbps, llamadas ilimitadas y 600 Mbps de fibra simétrica por 69,99 euros al mes.
  • One Ilimitada Súper: Datos ilimitados a una velocidad de 10 Mbps, llamadas ilimitadas y 600 Mbps de fibra simétrica por 84,99 euros al mes.
  • One Ilimitada Total (600 Mbps): Datos, velocidad y llamadas sin límites, con 600 Mbps de fibra simétrica por 99,99 euros al mes.
  • One Ilimitada Total (1 Gbps): Datos, velocidad y llamadas sin límites, con 1 Gbps de fibra simétrica por 109,99 euros al mes.

En el MWC 2019 uno de los temas principales destacado por los fabricantes fue precisamente el 5G, que entre otras cosas mejora las velocidades de conexión móviles. Con las redes 5G desplegándose por el territorio nacionales va a ser interesante ver cómo reacciona el mercado ante tarifas que limitan la velocidad. Según indican desde Xataka Móvil, durante la presentación de las tarifas Vodafone ha hecho una demostración donde la conexión a 2 Mpbs era válida para hacer streaming de vídeo con calidad.

OnePlus 6T

Existen algunos detalles a tener en cuenta de las nuevas tarifas de Vodafone:

  • El router Súper Wi-Fi para una mejor cobertura sólo estará incluido en la tarifa convergente de 1 Gbps. Para el resto de tarifas convergentes se cobrará 6 euros mensuales adicionales si se desea disponer de él.
  • Las líneas móviles adicionales tienen un descuento entre 10 y 15 euros.+
  • Se respetan las tarifas actuales de los clientes, las nuevas tarifas estarán disponibles para nuevos clientes o aquellos que quieran cambiar.
  • Mediante roaming las tarifas Ilimitada, Ilimitada Súper e Ilimitada Total se limitan a 16 GB, 17 GB y 19 GB respectivamente.
  • Los planes de televisión de Vodafone TV no vienen incluidos en ninguna de las tarifas, por lo que se podrán contratar de forma independiente. Tal y como nos comentaron nuestros compañeros de Xataka Móvil, ahora hay más flexibilidad para contratar por temáticas.
  • A todas las tarifas se les puede añadir servicios extra como la MultiSIM.

Más información | Vodafone

También te recomendamos

Telefónica, Vodafone: no necesito que me salvéis de Google y Facebook

Estas son todas las muertes que habrías sufrido sin tecnología

Cómo ver MotoGP por internet en streaming o por televisión

-
La noticia Vodafone lanza sus nuevas tarifas con datos ilimitados: el límite está en la velocidad fue publicada originalmente en Xataka por Cristian Rus .

09 Apr 12:25

Actualizar datos recibidos formulario Google Forms

by Informático de Guardia
Nueva versión del script en Python que permite realizar correcciones (o eliminar datos) a los datos recibidos adaptándose a los cambios introducidos por Google en el formato de los formularios. Sois varios los lectores (o visitantes) que me habéis hecho llegar (gracias), a través de los comentarios de la última entrada publicada sobre este script, … Sigue leyendo Actualizar datos recibidos formulario Google Forms
08 Apr 17:07

PhotoSize, una herramienta para reducir de tamaño de imágenes por lotes y retocarlas un poco

by alvy@microsiervos.com (Alvy)

PhotoSize, una herramienta para reducir de tamaño lotes de imágenes y retocarlas un poco si hace falta

PhotoSize es una de esas herramientas sencillas para hacer una tarea concreta que no viene mal tener por ahí guardada. Sirve para reducir el tamaño de las imágenes, y su particularidad frente a otras es que puede hacerlo «por lotes», es decir, varias a la vez. Admite fotos de hasta 20 megapíxeles y de un tamaño máximo de 10 MB por fichero.

La forma de usarlo es realmente sencilla, entre tres pasos:

  1. Se arrastra la foto –o fotos– en cualquier formato (admite JPG, TIF, PNG, PSD, BMP, GIF, JP2, PICT, JPC, PCX y SGI.
  2. Se aplican opcionalmente algunos filtros (recorte, brillo, contraste, sepia, blanco y negro, etcétera).
  3. Finalmente se elige el formato de salida y la calidad; hay cerca de 50 opciones y 5 calidades diferentes.

Este tipo de funciones es habitual hacerlas con software especializado del tipo Photoshop, pero tener una herramienta más simple a mano, en el navegador, no viene mal para alguna ocasión especial o para usar desde el teléfono o tableta.

Relacionado:

# Enlace Permanente

08 Apr 14:56

Cómo evitar el problema del pantallazo azul al actualizar a la última versión acumulativa de Windows 10

by Ricardo Aguilar

Cómo evitar el problema del pantallazo azul al actualizar a la última versión acumulativa de Windows 10

La October Update, esa gran actualización que necesitó hasta 6 meses para llegar a la totalidad de los usuarios, sigue mostrando los fallos con los que cuenta Windows 10, un listado que sigue aumentando pese a la llegada de nuevas compilaciones.

Para rizar el rizo, la última versión acumulativa del sistema operativo de Microsoft, correspondiente a la numeración KB4489894 liberada el día 19 de marzo de 2019, sufría del famoso fallo del pantallazo azul, ocasionado esta vez por un bug reconocido por la propia Microsoft.

Desde Softpedia han tenido a bien compartir la solución al problema del pantallazo azul, para poder actualizar a la última versión acumulativa sin miedo a visualizar el famoso BSoD (Blue Screen of Death).

EUDC, causa (y solución) del famoso pantallazo azul

Como ya te contamos anteriormente, las EUDC o función de fuentes de caracteres definidos por el usuario, fueron el principal causante del pantallazo azul sufrido al actualizar a la actualización acumulativa acumulativa KB4489894. Si bien este no es un ajuste común fuera de Asia, no viene de más tomar algunas precauciones.

Desde la propia Microsoft comentaron que editar el registro es una de las alternativas al problema, y esa es precisamente la solución que nos acontece. Para iniciar el proceso, debemos acceder al Editor del Registro de Windows 10. Podemos buscarlo escribiendo su propio nombre desde el buscador del sistema, o mediante la escritura de regedit.exe, para ejecutarlo directamente.

Regedit

Una vez hayamos accedido al Editor, debemos localizar la ruta Equipo\HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\FontLink\SystemLink. En esta, localizaremos los archivos que debemos eliminar para evitar el problema que nos ocupa. Concretando, las fuentes que debemos borrar son las siguientes.

  • MS PGothic MC
  • Segoe Media Center
  • Segoe Media Center Light
  • Segoe Media Center Semibold
Claves De Registro

Dentro del listado de fuentes al que accederemos desde la carpeta SystemLink, debemos fijarnos bien en los cuatro que hemos listado, de borrar alguno que no debiéramos, podríamos ocasionarle algún problema al sistema. Una vez nos hemos asegurado de que la selección es correcta, no tenemos más que eliminar las fuentes y proceder con la instalación de la última update, sin necesidad de reinicio previo.

Vía | Softpedia

También te recomendamos

Cómo eliminar para siempre mi cuenta de iCloud

Estas son todas las muertes que habrías sufrido sin tecnología

Microsoft reconoce que la última actualización de Windows 10 "degrada" el rendimiento de algunos juegos

-
La noticia Cómo evitar el problema del pantallazo azul al actualizar a la última versión acumulativa de Windows 10 fue publicada originalmente en Genbeta por Ricardo Aguilar .

08 Apr 10:36

Encuentran un fallo en el sistema táctil de McDonalds que permite realizar pedidos gratis

by Miguel Jorge

Dos chicos parecen haber encontrado este fin de semana un fallo en las pantallas táctiles de un establecimiento de McDonalds en Estados Unidos. El sistema les permitía realizar un pedido con hasta 11 hamburguesas a coste cero.

Read more...

08 Apr 10:29

El videojuego de la Semana Santa en Sevilla que ya es número uno en descargas

by Fino

[…] Tal y como se describe, “Chicotaz es el videojuego donde tendrás que ser el capataz de un paso y dirigirlo hasta el final del itinerario sin colisionar contra el público, los bordillos, árboles… y sin superar el tiempo límite que marca la venia en cada nivel”.

“A medida que se superen los niveles, se irán desbloqueando nuevas calles y pasos cada vez más complicados. Cada paso está inspirado en hermandades reales de la Semana Santa sevillana, variando las imágenes de cada uno, el tipo de candelabros, el color de la parihuela, los cortejos…”. […]

@vozpopuli

La entrada El videojuego de la Semana Santa en Sevilla que ya es número uno en descargas se publicó primero en Tres Ubres Dobles.

08 Apr 10:28

Hackear la cámara de vigilancia de Iglesias y Montero demuestra lo insegura que es la internet de las cosas

by Javier Pastor

Hackear la cámara de vigilancia de Iglesias y Montero demuestra lo insegura que es la internet de las cosas

El pasado mes de octubre los responsables del partido político Podemos denunciaron que la cámara de videovigilancia que la Guardia Civil había instalado en la vivienda de Pablo Iglesias e Irene Montero había sido hackeada: se podían ver esas imágenes en una página web de acceso público, revelan en El País.

No se sabe con exactitud cómo se produjo la intrusión en dicha cámara de vigilancia, pero este es el último ejemplo de un problema que afecta a millones de dispositivos de la conocida internet de las cosas: la mala configuración de seguridad de estos dispositivos ha provocado enormes conflictos como el que en 2016 causó un ataque de denegación de servicio que afectó a Twitter, Spotify o GitHub por medio de la botnet Mirai.

Una intrusión que pone de relieve el problema de seguridad de estos dispositivos

En Podemos se enteraron de la intrusión a través de un correo anónimo en el que se mostraban imágenes capturadas por esa cámara que se habían filtrado a una página web de acceso público.

Mirai2 Estructura de la botnet Mirai. Fuente: Level3.

La cámara de vigilancia afectada se había instalado por parte de la Guardia Civil en el exterior de la vivienda de Pablo Iglesias e Irene Montero en Galapagar (Madrid). Dicha cámara estaba destinada a vigilar esa zona exterior -no se mostraba el interior de la parcela- para evitar pintadas y potenciales intrusiones, y se desconoce durante cuánto tiempo la intrusión hizo que el acceso a sus imágenes fuera público.

Tras el aviso por parte de Podemos la Guardia Civil desconectó la cámara, la revisó, aumentó las medidas de seguridad y la volvió a conectar. La cámara se retiró una vez se instaló una garita de seguridad recientemente.

En Xataka nos hemos puesto en contacto con el Ministerio del Interior, que nos ha indicado que en la investigación se detectó que los responsables de la intrusión habían operado desde Singapur, pero no se logró encontrar a esos responsables y tampoco se sabe con precisión si realmente operaban desde allí o simplemente ocultaron sus huellas y simularon que el origen del ciberataque se produjo desde ese país.

Se desconoce cuál ha sido el fallo de seguridad que ha afectado a la cámara de vigilancia comprometida, y no hemos podido confirmar si se trataba de una vulnerabilidad en su firmware o quizás una mala configuración de algo tan crítico como el usuario y contraseña por defecto de acceso a las imágenes de esta cámara web.

La internet de las cosas, expuesta

El problema con esta cámara de seguridad ha creado una gran polémica por la relevancia pública de Pablo Iglesias e Irene Montero y la cercanía de las elecciones generales en España, pero es tan solo un ejemplo de la inseguridad que rodea a muchos de los dispositivos de la internet de las cosas.

Mirai1 Un análisis del tráfico de paquetes en una cámara IP recién conectada muestra cómo el malware Mirai era capaz de tomar control de la misma en tan solo 98 segundos.

En octubre de 2016 se produjo un gigantesco ataque de denegación de servicio (DDoS) que afectó a grandes centros de datos en Estados Unidos y a proveedores de DNS como Dyn. Sitios y plataformas web como GitHub, Airbnb, Imgur, PaPal, Pinterest, Twitter, Reddit o Spotify se vieron afectados por un ciberataque que dejó fuera de servicio o muy tocadas a estas plataformas durante horas.

En aquel ataque, explicaba el experto en seguridad Brian Krebs, la botnet se alimentó de millones de pequeños dispositivos conectados, sobre todo routers y cámaras de videovigilancia IP que contaban con una mala configuración de seguridad que dio acceso a todos esos productos a los responsables del ciberataque. Posteriores investigaciones han revelado lo sencillo que puede llegar a ser acceder a estos dispositivos: el malware Mirai era capaz de infectar una cámara IP en tan solo 98 segundos.

Este problema es especialmente delicado teniendo en cuenta las enormes implantaciones de cámaras de vigilancia que por ejemplo existen en China o que pretenden también instalarse en Estados Unidos para evitar tiroteos masivos.

En enero de 2019 conocíamos el caso de las cámaras Nest hackeadas que alertaron de un falso ataque de misiles desde Corea del Norte. Esos sistemas de videovigilancia instalados en las calles no demuestran ser especialmente efectivos en un estudio reciente en San Francisco, pero sus vulnerabildidades las pueden convertir en un problema mucho más grande del que pretenden solucionar, y lo mismo ocurre con otros muchos dispositivos de la internet de las cosas.

Cap 095 No cambiar la contraseña a estos dispositivos, que tienen configuradas por defecto claves tan sencillas como "123", puede ser fatal.

Las propias empresas que comercializan estos productos avisan de esos riesgos de seguridad, y apuntan a cómo en el caso de las cámaras de videovigilancia el fallo de seguridad más habitual es el de no configurar una contraseña distinta que la que viene por defecto. En junio de 2018 se descubría que millones de cámaras para monitorizar a bebés estaban afectadas por este problema, y en algunos casos la contraseña era un simple "123".

Los esfuerzos para proteger estos dispositivos van aumentando, y por ejemplo en Japón se anunció recientemente una curiosa iniciativa para intentar hackear los dispositivos de sus ciudadanos con el fin de ayudarlos a proteger mejor esos productos. Es un buen paso, pero aquí fabricantes (y usuarios) deben hacer un esfuerzo especial para proteger este tipo de productos y evitar así problemas de seguridad importantes.

También te recomendamos

Estas son todas las muertes que habrías sufrido sin tecnología

Estos hackers éticos afirman haberse colado en el Ministerio de Justicia, el de Hacienda, el PSOE o Ciudadanos [Actualizada]

Japón tratará de hackear los dispositivos de sus ciudadanos con el objetivo de que mejoren su seguridad

-
La noticia Hackear la cámara de vigilancia de Iglesias y Montero demuestra lo insegura que es la internet de las cosas fue publicada originalmente en Xataka por Javier Pastor .

08 Apr 08:21

Xiaomi apuesta por las estrellas: su nuevo producto es un mini telescopio conectado de apenas 78 euros

by Raúl Álvarez

Xiaomi apuesta por las estrellas: su nuevo producto es un mini telescopio conectado de apenas 78 euros

Sí, Xiaomi está imparable. Hace unos se confirmaba que la compañía estaba por lanzar su primer coche y además, se anunció que el próximo 9 de abril se llevará a cabo el 'Mi Fan Festival', un evento donde darán a conocer un montón de nuevos productos que ampliarán su presencia en cada vez más sectores. De todos estos nuevos productos que llegarán ya tenemos la confirmación de uno de lo más interesantes: un mini telescopio.

Se trata del Xiaomi Star Trang, un telescopio dirigido al mercado amateur que atrae por sus capacidades y por supuesto su precio, ya que costará aproximadamente 78 euros.

Xiaomi Star Trang

Entre sus características, este nuevo telescopio de Xiaomi contará con un par de lentes, uno de 23 mm y otro 10 mm, ambas con un campo de visión del 60%. Se menciona que ambas ópticas tendrán un recubrimiento que mejorará el rendimiento y la nitidez de la imagen.

El Xiaomi Star Trang tendrá un zoom de hasta 50 aumentos, lo que permitirá explotar desde paisajes naturales hasta el cielo estrellado. Aunque no se especifican sus dimensiones ni peso, se menciona que el telescopio será de tamaño reducido para transportarlo fácilmente en una mochila.

Xiaomi Star Trang Telescope 2

Junto con el telescopio también se incluyen un trípode de acero inoxidable, un par de filtros para las lentes, así como la mochila de doble asa y con forro de algodón en el interior para proteger el telescopio. También se habla de que habrá un tipo de conexión para sincronizar con nuestro smartphone Xiaomi, para capturar imágenes y localizar objetos de una forma más sencilla.

El Xiaomi Star Trang saldrá a la venta el próximo 9 de abril, por el momento sólo en China, y tendrá un precio aproximado de 78 euros.

También te recomendamos

China tiene un nuevo hito arquitectónico: un asombroso "rascacielos horizontal" que costó 4.800 millones de dólares

Estas son todas las muertes que habrías sufrido sin tecnología

Horizon Robotics, una de las compañías con las que China busca dejar de depender de chips de IA extranjeros, recauda 600 millones

-
La noticia Xiaomi apuesta por las estrellas: su nuevo producto es un mini telescopio conectado de apenas 78 euros fue publicada originalmente en Xataka por Raúl Álvarez .

04 Apr 16:39

Encuentran 540 millones de datos personales de Facebook en el servidor de una web mexicana

by Matías S. Zavia

Investigadores de la firma de seguridad UpGuard descubrieron la existencia de dos bases de datos que contenían información personal de cientos de millones de usuarios de Facebook. Ambas eran públicamente accesibles.

Read more...

03 Apr 10:44

Xiaomi se prepara para lanzar su primer coche: un SUV bajo la marca Redmi que partirá en los 13.391 dólares

by Raúl Álvarez

Xiaomi se prepara para lanzar su primer coche: un SUV bajo la marca Redmi que partirá en los 13.391 dólares

Xiaomi ya está lista para lanzar el que será su producto más grande y costoso: un coche. Sí, Xiaomi confirmó a través de Weibo una alianza con el fabricante de coches Bestune, la cual dará vida a un SUV bajo la marca Redmi.

En realidad el coche ya existe, se trata del Bestune T77 SUV que fue presentado en 2018 como concepto durante el Salón del Automóvil de Beijing y que más adelante, en el Salón del Automóvil de Guangzhou, se mostró el modelo de producción. La idea de Xiaomi es que lanzar un coche personalizado basado en este Bestune T77 SUV pero con la marca Redmi. ¿Qué incluirá esta personalización? Eso es precisamente lo que anunciarán más adelante.

El primer coche con sistema operativo MIUI

Como sabemos, Redmi se lanzó como marca independiente a inicios de este año y al parecer Xiaomi busca dar un nuevo impulso no sólo como marca de smartphones, sino también para coches.

Como mencionaba, este nuevo coche Redmi será una adaptación del Bestune T77 SUV, el cual se trata de un vehículo de 1.455 kg equipado con un motor turboalimentado de 1,2 litros con una caja de cambios de transmisión manual de 6 velocidades y una potencia de 143 CV con un par máximo de 204 Nm.

Xiaomi Bestune T77

Como vemos en las fotos, el SUV tiene una apariencia agresiva y su diseño busca aprovechar la aerodinámica para tener una mayor eficiencia. El Bestune T77 SUV cuenta actualmente con seis versiones y Xiaomi adelantó que el precio arrancará en los 13.391 dólares para la versión de entrada, mientras que la versión más equipada tendrá un precio aproximado de 19.980 dólares.

Lo interesante de este nuevo coche será la personalización que añadirá Xiaomi para hacerlo único y exclusivo, donde se habla de la incorporación de MIUI como sistema operativo, el cual serviría también como plataforma multimedia de infotenimiento y conectividad. De hecho, se menciona que contará con un asistente virtual holográfico. Pero todos estos detalles se confirmarán el día de su lanzamiento.

Estaremos atentos a ver qué sopresa está preparando Xiaomi.

Bestune Xiaomi
Bestune T77 Xiaomi 01

También te recomendamos

Redmi Go: la era con Android Go empieza en el imperio Xiaomi con un pequeño de 5 pulgadas

Redmi 7: el nuevo móvil de Xiaomi con gran batería llega a un precio irrisorio para revolucionar la gama de entrada

Estas son todas las muertes que habrías sufrido sin tecnología

-
La noticia Xiaomi se prepara para lanzar su primer coche: un SUV bajo la marca Redmi que partirá en los 13.391 dólares fue publicada originalmente en Xataka por Raúl Álvarez .

30 Mar 11:24

¿Comprarías una tele de 80 pulgadas para verla a 1,6 metros? La teoría dice que sí, pero hay más factores a tener en cuenta

by Paco Rodriguez

¿Comprarías una tele de 80 pulgadas para verla a 1,6 metros? La teoría dice que sí, pero hay más factores a tener en cuenta

Uno de los factores más importantes que debemos tener en cuenta antes de comprar un nuevo televisor es el relacionado con el tamaño del mismo. Ya hemos visto en otras ocasiones cómo es necesario considerar más allá del mero espacio físico disponible en la sala y valorar la resolución, tipo de uso, contenido y sobre todo la distancia de visionado.

En relación a este último punto, hay multitud de estudios, análisis y opiniones que varían con cada avance tecnológico, con cada cambio de tecnología de panel, mejora en la resolución de los contenidos y disminución del tamaño de los píxeles. Pero, ¿hay que hacer siempre caso a lo que dice la teoría o debemos considerar además otros factores a tener en cuenta?

Precisamente esta semana Samsung ha hecho públicos los resultados de un estudio realizado en colaboración con Ipsos sobre las tendencias del mercado español en cuanto a televisores se refiere, las prioridades del consumidor nacional y las opciones de tamaño en los hogares medios. Las conclusiones obtenidas son muy curiosas.

Para empezar señalan que el 70% de los españoles que han comprado televisores contempla la posibilidad de comprar un televisor más grande la próxima vez (vamos, que se les ha quedado pequeño). El 32% se arrepiente de no haberlo comprado más grande y del 70% de los que se plantean comprar un modelo más grande, el 25% ya ha comprado televisores de más de 59 pulgadas.

Infografia Samsung Distancia Visionado

Según el estudio, en la mayoría de hogares la magnitud y la distancia de visionado de la sala son suficientes para poder tener un televisor de más de 75 pulgadas (a pesar de que actualmente el tamaño medio no supera las 50 pulgadas) y "el 87% de los hogares podría tener un televisor de 82 pulgadas, puesto que ese es el porcentaje de hogares que tienen más de 1.6 metros de distancia hasta el televisor, distancia de visionado mínima recomendada para este tamaño de televisores, según la ITU-R"

Lo que dice la teoría

¿82 pulgadas a 1,6 metros?, ¿no es mucha pantalla para tan poca distancia? Pues la teoría dice que no, aunque con matices. Gracias a la mejora en resolución como el 4K, las distancias óptimas de visionado para poder percibir el máximo detalle de las imágenes se han acortado. Así, la ITU recomienda esos 1,6 metros como mínimo para poder empezar a aprovechar todo el potencial de una pantalla de 80 pulgadas.

Optimal Viewing Distance Television Graph Size Itu 2

Hay otros estudios y recomendaciones algo más conservadores pero que van en la misma línea, como por ejemplo los de la SMPTE (Society of Motion Picture and Television Engineers) que recomienda para resoluciones Full HD una distancia mínima de visionado al menos el doble del ancho del televisor y que la máxima no supere más de cinco veces esa medida, cifras que se reducen a la mitad en el caso de pantallas 4K. Es decir, para una tele de 80 pulgadas con 1,9 metros de base recomienda 3,8 metros como mínimo en Full HD y 1,9 metros en 4K.

Recomendaciones distancias- tamaños TV

Sin embargo no hay que olvidar que esos 1,6 o 1,9 metros son las distancia mínimas recomendadas, pero entre ese mínimo y el máximo (que se situaría entre 3 y 4 metros) para poder sacar partido a una imagen 4K hay un margen muy amplio en cuyo punto medio (de hecho, la propia Samsung en el estudio señala sensatamente una distancia media recomendada de unos 2,4 metros para 82 pulgadas) encontraríamos el equilibrio calidad de imagen-tamaño-comodidad de visionado. ¿Por qué? Pues porque hay que valorar otras serie de factores más allá de la distancia de visionado.

Pero en la práctica...

El primer problema es el relacionado con el espacio disponible en la sala, ya que 80 pulgadas suponen casi 1,9 metros de base, algo que no está al alcance de todos los salones. Pero hay un aspecto más importante, el de la fatiga visual por tener que desplazar la mirada para abarcar todas las zonas de la imagen (lo que algunos llaman efecto "partido de tenis").

Optimal Viewing Distance Television Graph

También las molestias ocasionadas por el exceso de luminosidad al tener una fuente de luz tan grande tan cerca de nosotros, sobre todo en condiciones de baja luz ambiental y con contenidos en HDR. Además, tenemos que tener en cuenta el ángulo con el que vemos la pantalla.

Ángulo visionado

A partir de 60 grados empezamos a perder percepción cromática y a los 124 grados se deja de ver bien con los dos ojos. La SMPTE propone considerar el ángulo de visionado óptimo de 30 grados.

Basándose en esa aproximación, se recomienda que la distancia mínima de visionado sea tres veces la altura del televisor (en nuestro ejemplo de 80 pulgadas serían unos 3 metros) o 1,6 veces la diagonal de una pantalla 16:9.

Por último, debemos tener en cuenta que las emisiones televisivas actuales no son a 4K (ni siquiera la mayoría alcanzan el Full HD), con lo que entra en juego el escalado y la distancia de observación mínima se duplica o la diagonal se reduce en el caso de la TDT convencional, ya que la pixelación se hace más que evidente.

Y vosotros, suponiendo que el presupuesto no fuera un problema, ¿pondríais un televisor de 80 pulgadas para verlo a menos de 2 metros?

Más información | Samsung
En Xataka Smart Home | Guía de compra total de televisores: tecnología, tamaño, diseño y precios

También te recomendamos

¿Tienen sentido los televisores OLED de pequeño tamaño? LG estaría pensando en sacar modelos de 48 pulgadas

La venta de TV por encima de las 55 pulgadas sigue creciendo, superando con creces a la de tamaños inferiores

Estas son todas las muertes que habrías sufrido sin tecnología

-
La noticia ¿Comprarías una tele de 80 pulgadas para verla a 1,6 metros? La teoría dice que sí, pero hay más factores a tener en cuenta fue publicada originalmente en Xataka Smart Home por Paco Rodriguez .

29 Mar 09:56

Brace yourselves: Exploit published for serious Magento bug allowing card skimming [Updated]

by Dan Goodin
Brace yourselves: Exploit published for serious Magento bug allowing card skimming [Updated]

Enlarge (credit: Mighty Travels / Flickr)

Attack code was published on Friday that exploits a critical vulnerability in the Magento e-commerce platform, all but guaranteeing it will be used to plant payment card skimmers on sites that have yet to install a recently released patch.

PRODSECBUG-2198 is a SQL injection vulnerability that attackers can exploit with no authentication required. Hackers could exploit the flaw to take administrative control of administrator accounts, assuming the hackers can download user names and password hashes and crack the hashes. From there, attackers could install the backdoors or skimming code of their choice. A researcher at Web security firm Sucuri said Thursday that company researchers reverse-engineered an official patch released Tuesday and successfully created a working proof-of-concept exploit.

Over the past six months, a raft of competing crime gangs has been racing to infect commerce sites with JavaScript that surreptitiously steals purchasers’ credit card data. The compromises are the result of exploits against either known or zeroday vulnerabilities. A vulnerability of this severity in an e-commerce platform that boasts 300,000 businesses and merchants is almost certainly going to face in-the-wild attacks by the same card-skimmer gangs.

Read 11 remaining paragraphs | Comments

29 Mar 09:34

Photo Map te permite explorar tus Google Fotos en un mapa

by Manuel Ramírez

Photo Map es una nueva app que te permite explorar todas las fotos de Google Fotos a través de un mapa. Toda una aplicación que para aquellos que usan la galería de fotos de Google es casi una imprescindible.

Gracias a que desde hace años se ha ido añadiendo las etiquetas de los sitios donde hemos ido haciendo fotos, ahora podemos echar atrás en la memoria y de un vistazo rápido saber donde se tomaron esas fotografías tan añoradas. Esta función que nos da Photo Map no está disponible en Google Fotos, así que es un gran añadido para que puedas encontrar las fotos que tomaste en un lugar en concreto.

Valiéndose de una carencia de Google Fotos

Google Fotos es una grandiosa galería de imágenes dinámica que nos permite tener en la nube todas nuestras fotos y se caracteriza por unos filtros de inteligencia artificial que consigue ordenar todas nuestras fotografías de una gran forma.

Photo Map

Pero no todo es perfecto en Google Fotos, y echamos de menos, tal como se tienen en iOS, la opción de poder soltar todas las fotos localizadas en un mapa para así poder encontrar nuestras imágenes que fueron tomadas en un sitio en concreto. Por lo que para resolver este problema tenemos una nueva app llamada Photo Map.

Photo Map lo que hace es mostrar las imágenes tomadas en un mapa y nos ahorra el tiempo en rebuscar por la galería de forma manual. Todo se visualizará desde un mapa en el que aparecerán esas fotos; digamos que es como ese Google Earth que cuando se amplía en una región del planeta, aparecen multitud de fotografías subidas por los usuarios.

Los requisitos de Photo Map

Para que Photo Map funcione adecuadamente necesita un requisito un poco peculiar:

  • La app necesita conectarse a tu Google Drive para acceder a tus archivos.

Esto se debe a que el API de Google Fotos no envía la información de la localización a apps de terceros, lo que significa simplemente que Photo Map tiene que acceder a los archivos “reales” para leer las etiquetas de localización de la información EXIF de cada una de las fotos.

Photo Map

Por ello, que sepáis bien a lo que os atenéis cuando le deis permiso para usar vuestro Google Drive (sobre todo si tiene información sensible), ya que hemos de confiar en un desarollador que estaría usando los datos de Drive. Si solamente usamos la cuenta de Google Drive para las fotos de viaje sin nada realmente privado o con información sensible, Photo Map sí que valdrá para lanzar vuestras fotos a un mapa.

La app en si

Si le dais el permiso para usar las fotografías que tengáis en Google Drive para recoger la información de EXIF de las fotos, Photo Map se encargará de colocar vuestras fotos en un mapa y mostrar cuantas fueron tomadas en cada localización.

Photo Map

Entre algunas de sus características más destacadas está la posibilidad de cambiar el tema del mapa, borrar las imágenes e incluso compartirlas directamente desde Photo Map. Otra de sus opciones es la habilidad de poder buscar imágenes gracias al nombre del archivo y los datos que tengamos también en las etiquetas de EXIF. Ahí se incluye la descripción del archivo y la puntuación dada.

Photo Map es una app que la tenemos de forma gratuita con publicidad, aunque tiene su versión sin anuncios por 8,49 euros. Una aplicación muy útil y esperemos que dé pie a que la gran G se ponga las pilas y pronto lance esta característica a Google Fotos (que sigue actualizándose con novedades), ya que no se entiende que en estos días no podamos echar un vistazo rápido a un mapa y encontrar nuestras fotos localizadas donde fueron tomadas.

Una aplicación que os recomendamos que probéis y así tengáis todo un mapa en el que visualizar las fotos por la ubicación donde fueron tomadas. Toda una gran apuesta para aprovecharse de una gran carencia de la app de Google para las fotos.

Photo Map for Google Photos (via Google Drive) (Free, Google Play) →

29 Mar 09:29

12 meses de Nintendo Switch Online ¡GRATIS! Si eres miembro de Amazon Prime a través de una nueva promoción de Twitch Prime

by Raúl Álvarez

12 meses de Nintendo Switch Online ¡GRATIS! Si eres miembro de Amazon Prime a través de una nueva promoción de Twitch Prime

Twitch Prime está lanzado la que tiene todo para convertirse en la promoción más importante desde su lanzamiento: una suscripción a Nintendo Switch Online por hasta 12 meses totalmente gratis, y sin importar si actualmente tenemos una suscripción. Aunque claro, antes deberemos cumplir con algunas condiciones.

Como sabemos, Twitch Prime es parte del paquete de beneficios que nos ofrece ser suscriptores de Amazon Prime, y aquí podemos encontrar desde juegos gratuitos hasta objetos y recompensas para algunos de los juegos más populares del momento. Amazon afirma que durante 2018, Twitch Prime regaló más de 70 juegos para PC, pero esta es la primera vez que están ofreciendo una suscripción para un servicio en línea.

Así se puede acceder a la oferta de Nintendo Switch Online en Twitch Prime

Para poder reclamar esta promoción primero tenemos que ser miembros de Amazon Prime, lo que nos incluye acceso a las ofertas de Twitch Prime. Además, debemos contar con una cuenta de Nintendo que deberá estar asociada a una consola Nintendo Switch. Una vez teniendo esto vamos al siguiente paso.

Tendremos que entrar a esta página web donde nos aparecerá un recuadro donde primero podremos canjear tres meses de Nintendo Switch Online. Al dar clic sobre él nos pedirá ingresar con nuestra cuenta de Amazon o Twitch Prime, y posteriormente tendremos que enlazar nuestra cuanta de Nintendo.

No nos darán un código ya que todo se hará desde la misma web de Twitch Prime. Los primeros tres meses se pueden canjear desde hoy hasta el próximo 24 de septiembre de 2019. Y sí, podemos canjear los tres meses teniendo una prueba de 30 días de Amazon Prime, aunque esto no nos dará acceso al resto de la promoción.

Para tener acceso a los nueve meses restantes de Nintendo Switch Online, deberemos pasar al menos 60 días como miembros de Twitch Prime. Pasado este tiempo, se activará el siguiente recuerdo para canjear los siguientes nueve meses de la suscripción. La fecha límite para canjear los nueve meses de suscripción es el 22 de enero de 2020.

Y ojo, ya que al activar los tres meses también tendremos que activar una forma de pago válida, como tarjeta de crédito o PayPal, ya que pasado este tiempo se nos hará el cobro automático por otros tres meses de suscripción. Aquí lo recomendable es desactivar este cobro automático para no tener sorpresas.

En el caso de los nueve meses, estos se podrán activar tras dos meses de tener Twitch Prime y se sumarán a nuestra suscripción de tres meses, para así tener los 12 meses de Nintendo Switch Online. De igual forma, si al término de los 12 meses no hemos desactivado el cobro automático, se nos cargará una nueva suscripción por otros 12 meses.

Esta promoción aplica sólo para usuarios individuales y no importa que actualmente tengan una suscripción activa. Los únicos que quedan excluidos son aquellos con suscripciones familiares.

También te recomendamos

Estas son todas las muertes que habrías sufrido sin tecnología

El online de Nintendo Switch llegará el 18 de septiembre con siete días para probar el servicio de forma gratuita

Nintendo revive el viejo mando de NES: sólo que ahora es inalámbrico y compatible con la Switch

-
La noticia 12 meses de Nintendo Switch Online ¡GRATIS! Si eres miembro de Amazon Prime a través de una nueva promoción de Twitch Prime fue publicada originalmente en Xataka por Raúl Álvarez .

29 Mar 07:00

Este ingeniero de datos ha creado una cuenta artificial de Instagram para comer gratis en Nueva York (y se ha puesto las botas)

by Miguel Ayuso

Este ingeniero de datos ha creado una cuenta artificial de Instagram para comer gratis en Nueva York (y se ha puesto las botas)

Aunque Chris Buetti es ingeniero de datos, una de las profesiones mejor pagadas de la actualidad, no podía permitirse muchos lujos después de abonar el descomunal alquiler de un apartamento en Nueva York. Así que, ni corto ni perezoso, decidió usar sus conocimientos para logar comer gratis en los restaurantes de la Gran Manzana. ¿Cómo? Creando una cuenta de Instagram artificial, que funciona de forma totalmente automática.

La cuenta (@beautiful.newyorkcity) comparte automáticamente imágenes icónicas de Nueva York: rascacielos, monumentos, parques… De todo. Y en menos de un año –empezó con todo esto en verano de 2018– ha logrado tener 29.700 seguidores, cifra más que suficiente para comer gratis en algunos lugares de Nueva York a cambio de un post.

“Escribo a los restaurantes de la zona a través de los mensajes directos de Instagram o el correo electrónico y ofrezco publicar una crítica positiva a cambio de una comida gratuita o al menos un descuento”, explica el propio Buetti en un artículo para Medium en el que ha explicado con todo lujo de detalles la jugada. “Casi todos los restaurantes a los que he escrito me han respondido ofreciéndome una comida o una tarjeta de regalo. La mayoría de los lugares tienen un presupuesto de marketing asignado para este tipo de cosas, por lo que estaban felices de ofrecerme una comida gratuita a cambio de una promoción. Terminé dando algunas de estas comidas a mis amigos y familiares porque a veces tenía demasiadas acumuladas”.

El único trabajo que Buetti realiza para recibir las comidas gratis consiste en publicar los post sobre los restaurantes que visita. El resto de la cuenta está 100 % automatizada. Es algo que se nota a la legua: por cada comida hay una decena fotos de rascacielos sacadas de otras cuentas de Instagram.

No importa, ni siquiera hace falta ocultar que la cuenta es un robot: si tienes los suficientes seguidores comes gratis. En su post en Medium el ingeniero no revela el nombre de la cuenta, pero lo hizo solo unas semanas después en una entrevista con BuzzFeed.

Un manual para comer por la cara

Buetti explica con todo detalle cómo ha creado su exitosa cuenta. Pero, sin entrar en los aspectos más técnicos (que cualquiera puede consultar en su post), lo que ha hecho el ingeniero es crear una automatización robótica de procesos (más conocida como RPA, por sus siglas en inglés) que encuentra fotos de Nueva York en otras cuentas de Instagram y las pública en la cuenta citando la fuente y agregando hashtags.

El robot también elimina comentarios considerados spam, sigue a usuarios, da “me gusta” a publicaciones de terceros, monitoriza la bandeja de entrada y, lo que Buetti considera más importante, escribe a través de mensajes directos o correos electrónicos a los restaurantes para pedir comidas gratis.

“Desde su inicio, ni siquiera he iniciado sesión en la cuenta”, presume el ingeniero. “No gasto ningún tiempo en ello. Es esencialmente un robot que opera como un humano, pero el espectador promedio no puede notar la diferencia. Y como programador, me siento y admiro su (y mi) trabajo”.

Una cuenta que sirve de aprendizaje

Como ha explicado Buetti a BuzzFeed su querida cuenta de Instagram no solo le está sirviendo para comer gratis, además es un estupendo escaparate de sus labores como programador. Desde su creación, el ingeniero ha fundado una consultora, Social Rise Consultig, que ofrece a sus clientes herramientas similares para que crezcan sus seguidores y, por tanto, su influencia.

El ingeniero no tiene ningún dilema moral respecto a su cuenta pues, en su opinión, no hay ninguna razón por la que un influencer tenga que ser una persona. “Pasé mucho tiempo y esfuerzo escribiendo el script”, explica Buetti en BuzzFeed. “Les estoy ofreciendo un servicio y me están ofreciendo una comida gratis”. Al final, argumenta Buetti, una publicación de una cuenta automatizada vale tanto para un anunciante como una de una cuenta administrada por un ser humano.

El ingeniero tampoco tiene reparo con el hecho de que, exceptuando las instantáneas de las comidas, todas las fotos estén cogidas de otras cuentas, algo que en el fondo es bastante habitual en Instagram.

Buetti, que desde hace un mes trabaja para la NBA (según se puede ver su perfil de LinkedIn), ha reconocido a BuzzFeed que va a dejar de utilizar la cuenta para comer gratis, pues ya ni si quiera le merece la pena. “Prefiero hacer algo donde pueda ver cómo aumentan los dólares en mi cuenta bancaria”, concluye. La jugada, en cualquier caso, le ha salido de miedo.

Imágenes | Pixabay/Chris Buetti

También te recomendamos

Estas son todas las muertes que habrías sufrido sin tecnología

Las 17 mejores cuentas españolas de cocina en Instagram

Salma Hayek: así se hace el aperitivo mexicano por el que todo el mundo pregunta a la actriz

-
La noticia Este ingeniero de datos ha creado una cuenta artificial de Instagram para comer gratis en Nueva York (y se ha puesto las botas) fue publicada originalmente en Directo al Paladar por Miguel Ayuso .

28 Mar 10:02

Google anuncia la llegada de los correos electrónicos dinámicos a Gmail

by Andrea Núñez-Torrón Stock
Google anuncia la llegada de los correos electrónicos dinámicos a Gmail
Este martes Google anunció que los usuarios de Gmail en el escritorio comenzarán a ver "correos electrónicos dinámicos", cuyo carácter es interactivo y que pueden mantenerse actualizados con la "información más reciente".
28 Mar 09:53

Mozilla lanza Firefox Lockbox su administrador de contraseñas multiplataforma

by David Naranjo

Firefox-Lockbox

Los creadores del navegador web Firefox están dando su propio giro al software de administración de contraseñas, lanzando una nueva aplicación destinada a ayudar a los usuarios de dispositivos Android a tener un acceso más amplio a los inicios de sesión que ya los siguen a través de sus cuentas de Firefox.

Mozilla anunció oficialmente el lanzamiento del administrador de contraseñas Firefox Lockbox para la plataforma Android, que ahora está disponible para que los usuarios de Android puedan descargar.

El administrador de contraseñas en sí también es un proyecto experimental del navegador Firefox, que se inicia oficialmente una vez que se completa el experimento y no desaparece una vez que se completa la prueba del proyecto.

El nuevo Firefox Lockbox  está directamente relacionado con lo que un usuario guarda todo el día dentro de su navegador, lo que significa que “no se necesita configuración adicional”, según una publicación del blog de Mozilla.

“Existe un administrador de contraseñas clásico como LastPass o 1Password en su propio ecosistema, que requiere que los usuarios lo llenen con información a mano o mediante funciones como las extensiones del navegador.”

Sobre Firefox Lockbox

En términos de características, Firefox Lockbox no es un administrador de contraseñas completo, porque los datos se sincronizan principalmente con la versión de escritorio de Firefox.

Ya que la aplicación sincroniza todas las contraseñas existentes para los diferentes sitios web que un usuario ha guardado en su navegador Firefox  les brinda acceso cuando sea necesario. Además, también ofrece la posibilidad de autocompletar contraseñas cuando se encuentra con cualquier formulario.

Cuando un usuario inicia sesión en una cuenta de Firefox en la versión de escritorio o móvil del navegador Firefox, la contraseña del formulario se registra automáticamente y los datos de la contraseña se cifran.

Mozilla dijo que Firefox Lockbox es para usuarios que desean mejorar la seguridad de la cuenta, pero no tienen suficiente tiempo para transferir datos al administrador de contraseñas. 

La ventaja de usar Firefox Lockbox es que no tienen que preocuparse por olvidar su contraseña, especialmente si olvidan la contraseña en del lado móvil.

Por ejemplo, si han iniciado sesión en un sitio web y no puede recordar su contraseña, simplemente abra su cuenta de búsqueda de Firefox Lockbox y copien su contraseña para completarla.

Al mismo tiempo, no tienen que preocuparse por que otra persona que robe su teléfono pueda obtener su contraseña, ya que al ingresar a Firefox Lockbox este requiere de una autenticación segura para garantizar la seguridad de los datos del usuario.

Características de Firefox Lockbox

La aplicación de administrador de contraseñas Firefox Lockbox permite a los usuarios almacenar de forma segura las contraseñas, que ya están almacenadas en el navegador Mozilla Firefox.

Aun que esto es bueno, también aparece un inconveniente ya que no permite a los usuarios agregar nuevas contraseñas o eliminar las existentes.

Con el cifrado de 256 bits de extremo a extremo, la aplicación Lockbox permite a los usuarios recuperar sus contraseñas con facilidad. Es compatible con la función Autocompletar que evita a los usuarios la molestia de volver a escribir todos los detalles e inicia sesión con comodidad, lo que hace que el proceso sea más corto.

En las plataformas iOS y Android, Firefox Lockbox admite la verificación de huellas dactilares o reconocimiento de rostro para garantizar la seguridad y la autenticación rápida y segura.

Además de eso, también tiene la opción de configurar un temporizador automático para una cierta duración, después de lo cual la aplicación se bloquearía.

Algunas de las otras funcionalidades adicionales disponibles en la aplicación incluyen un toque para copiar el nombre de usuario y la contraseña, configurar el navegador para abrir un sitio web y algunos más.

¿Cómo obtener Firefox Lockbox?

Si estas interesado en probar Firefox Lockbox, podrás descargar la aplicación desde alguno de los siguientes enlaces.

Para los que son usuarios de Android, la aplicación es esta.

Para los que son usuarios de iOS la aplicación para su sistema es esta.

El artículo Mozilla lanza Firefox Lockbox su administrador de contraseñas multiplataforma aparece primero en Mozilla lanza Firefox Lockbox su administrador de contraseñas multiplataforma.

28 Mar 07:29

Roban 120.000 litros de combustible después de que las gasolineras olvidaron cambiar el PIN por defecto de las bombas

by Raúl Álvarez

Roban 120.000 litros de combustible después de que las gasolineras olvidaron cambiar el PIN por defecto de las bombas

¿Hackeo o un simple descuido? El pasado lunes detuvieron a cinco hombres franceses a quienes se les acusa de haber robado más de 120.000 litros de combustible de las gasolineras ubicadas en la periferia de París. Lo curioso de esto es que dicho robo fue posible porque el PIN de seguridad de las bombas era '0000'.

Según la información, este grupo de personas se dedicaba a robar combustible usando un mando especial, el cual supuestamente adquirieron en línea y sirve para desbloquear una marca en especifico de bombas surtidoras ubicadas en las gasolineras Total de París.

La importancia de cambiar el PIN por defecto

Este mando permitiría acceder a aquellas bombas que aún tuviesen el PIN por defecto, '0000', cuya responsabilidad de cambiarlo era de los encargados de las gasolineras. Una vez que se tenía acceso a la bomba, se podía restablecer el precio del combustible y eliminar los limites de llenado.

De acuerdo a la información, el modo de operar de este grupo se basaba en crear equipos de entre dos y tres personas y dos vehículos. Durante las madrugadas, el primer vehículo llegaba a la gasolinera con el objetivo de usar el mando para desbloquear la bomba; posteriormente, se dice que a los pocos segundos, llegaba el segundo vehículo, una furgoneta con un contenedor en su interior para llevarse entre 2.000 y 3.000 litros.

Según apunta 'Le Parisien', este grupo se dedicaba a vender el combustible vía redes sociales a un precio por debajo del oficial, ya sea proporcionando una fecha y un sitio para que los interesados fueran a repostar o bien, mediante pedidos especiales a domicilio.

Esta práctica ya había sido detectada cuando en abril de 2018 arrestaron a un sospechoso de robo de combustible, quien usaba este mando especial para desbloquear las bombas. Según informan, este hombre pertenecía al grupo que fue arrestado el pasado lunes. De hecho, hay reportes de que esta misma práctica fue usada en Estados Unidos el pasado mes de julio, concretamente en la ciudad de Detroit, donde también se robaron grandes cantidades de combustible usando el mismo método del mando especial.

De acuerdo a las autoridades, este grupo intensificó sus operaciones y se calcula que habrían ganado más de 150.000 euros con la venta de todo el combustible robado.

También te recomendamos

La historia del supuesto hacker de 20 años que está siendo acusado de robar más de 5 millones de dólares en bitcoins

Estas son todas las muertes que habrías sufrido sin tecnología

Consiguen robar un Tesla Model S hackeando y clonando su llave inalámbrica: y hasta lo podemos ver en vídeo

-
La noticia Roban 120.000 litros de combustible después de que las gasolineras olvidaron cambiar el PIN por defecto de las bombas fue publicada originalmente en Xataka por Raúl Álvarez .

27 Mar 12:30

Comprueba si tu computadora está afectada por el ataque 'Shadow Hammer' de Asus

by Brendan Hesse

Si tienes un ordenador Asus, deberías verificar si tu dispositivo se encuentra entre los afectados por el reciente ataque de malware “Shadow Hammer”.

Read more...

26 Mar 16:26

OpenDroneMap: una iniciativa de código abierto para crear mapas con imágenes capturadas por drones

by alvy@microsiervos.com (Alvy)

OpenDroneMap

OpenDroneMap es un proyecto de código libre para procesar imágenes capturadas por drones y convertirlas en mapas. Esto que algo que suele hacerse con herramientas profesionales y normalmente caras, incluyendo nubes de puntos, ortofotos, modelos de elevación digital… Con este software y su API se abre todo un mundo de posibilidades.

OpenDroneMap

Trabajar con este software no es precisamente fácil porque es muy técnico, pero además del código hay mucha documentación y un foro de la comunidad con diversos ejemplos y conjuntos de datos.

OpenDroneMap

También está WebOpenDroneMap (WebODM) que es una versión más «amigable» de la API con una interfaz gráfica y posibilidades para crear ortomosáicos, modelos 3D, cambiar escalas, expotar y generar mapas de elevación más fácilmente.

Relacionado:

# Enlace Permanente

26 Mar 16:24

Qué son los ataques en la cadena de suministro o cómo el propio software de ASUS infectó con malware a miles de sus ordenadores

by Gabriela González

Qué son los ataques en la cadena de suministro o cómo el propio software de ASUS infectó con malware a miles de sus ordenadores

Hackers lograron instalar una puerta trasera en el software de ASUS infectando cientos de miles de ordenadores con malware. Se trata de un sofisticado ataque en la cadena de suministro de software llamado "Operación ShadowHammer" y descubierto por investigadores de seguridad de Kaspersky en enero de 2019.

El ataque involucraba específicamente a la herramienta ASUS Live Update Utility, una utilidad que viene preinstalada en los ordenadores ASUS y sirve para actualizar de forma automática componentes como los controladores del sistema, la BIOS/UEFI, y algunas aplicaciones oficiales de la misma ASUS. Los hackers atacaron ese eslabón débil en la cadena de suministro y distribuyeron su malware usando los propios servidores de ASUS.

Symantec también analizó el ataque y determinó que ASUS había estado distribuyendo malware a través de su sistema de actualizaciones automática desde junio de 2018 hasta por lo menos octubre del mismo año. Mientras Kaspersky estima los afectados en alrededor de más de un millón, Symantect calcula que al menos medio millón de sistemas fueron atacados.

Tanto Kaspersky como Symantec estiman cientos de miles de ordenadores afectados entre junio y noviembre de 2018

Aunque aún no se sabe ni quienes son los responsables ni sus intenciones, Kaspersky determinó que el objetivo inicial era dirigirse quirúrgicamente a un grupo desconocido de usuarios identificando las direcciones MAC de sus adaptadores de red. Aún no está claro que iban a hacer exactamente con esos ordenadores identificados.

De momento, ASUS no ha emitido ningún comunicado oficial al respecto. Si tienes un ordenador de la marca puedes usar la herramienta de Kaspersky para verificar si tu dirección MAC es una de la que los hackers aprovecharon.

Qué es un ataque en la cadena de suministro

Asus Certifcado Malware El certificado digital de la herramienta de ASUS infectada y usada como caballo de Troya

Explicado de forma sencilla, un ataque en la cadena de suministro es un tipo de ciberataque en el que se busca dañar el elemento más débil en la red de distribución y usarlo como caballo de Troya. A través de estos ataques se intenta explotar servicios y software de terceros para comprometer un objetivo final.

En este caso específico, se busca atacar la utilidad de ASUS para distribuir el malware y atacar un objetivo final, en lugar de, por ejemplo, atacar directamente al sistema operativo. Secuestrar actualizaciones de software es una de las formas más comunes de atacar la cadena de suministro.

ASUS Live Update Utility fue usada como caballo de Troya para distribuir malware a través de actualizaciones automáticas que parecían legítimas

Las cadenas de suministro de software involucran muchos elementos interconectados, atacando el eslabón más débil de ellos se puede hacer mucho daño. Imagina que es más fácil robar la combinación de una caja fuerte a su dueño en lugar de taladrar la puerta.

ShadowHammer era un tipo de ataque bastante sofisticado, y que logró permanecer oculto por mucho tiempo dado que los archivos infectados estaban firmados con certificados digitales legítimos y además estaban alojados en los servidores de ASUS.

Un problema cada vez más presente

Ccleaner

ASUS no es ni de lejos la primera ni será la última víctima de un ataque de este tipo, de hecho, son cada vez más comunes y están aumentando peligrosamente. Es fácil poner un ejemplo reciente que muchos recordarán: el de CCleaner.

La popular herramienta de mantenimiento en Windows sufrió en 2017 un ataque en la cadena de distribución, es decir, había sido hackeada y estaba siendo usada para distribuir malware a sus millones de usuarios sin que nadie supiese.

Otros casos que mencionamos aquí en Genbeta, por ejemplo, pasaron cuando se encontraron aplicaciones para Andriod con malware para Windows en la Play Store de Google, algo que podría sonar extraño hasta que entiendes que se trata de un ataque en la cadena de suministro.

145 aplicaciones de la Play Store indicaban que los desarrolladores de esas apps estaban creando su software en equipos con Windows comprometidos y esos archivos pueden colarse a la Play Store cuando este sube su app.

El eslabón más débil aquí sería el desarrollador, y ataques similares tuvieron lugar con el malware XcodeGhost que modificada el IDE de Xcode para infectar aplicaciones para iOS, y que acabó infectado apps muy usadas como WeChat.

También te recomendamos

Alphabet entra en la ciberseguridad empresarial con Chronicle, una unión de datos, tecnología y aprendizaje automático

El Parlamento Europeo pide a la Unión Europea "prohibir programas confirmados como malintencionados como los de Kaspersky Lab"

Estas son todas las muertes que habrías sufrido sin tecnología

-
La noticia Qué son los ataques en la cadena de suministro o cómo el propio software de ASUS infectó con malware a miles de sus ordenadores fue publicada originalmente en Genbeta por Gabriela González .

25 Mar 18:36

Además de crear USBs de arranque, Rufus 3.5 ahora permite descargar ISOs de Windows 10 y 8

by Antonio Sabán

Además de crear USBs de arranque, Rufus 3.5 ahora permite descargar ISOs de Windows 10 y 8

Rufus es uno de las herramientas más populares en el ecosistema Windows para crear USBs de arranque, aunque no tiene poca competencia con alternativas excelentes como la propia Media Creation Tool de Microsoft. Rufus es mucho más versátil, porque además de crear unidades de instalación de Windows, también permite crear unidades de arranque de Linux, UEFI, etc. En ese sentido, en su web oficial, presumen de ser casi dos veces más rápidos que otras utilidades similares como UNetbootin o Universal USB Installer.

Sin embargo, hasta ahora, con Windows 10 y Windows 8, Rufus no podía hacerlo todo en un solo paso. El usuario tenía que descargar los archivos ISO desde la web oficial de Microsoft dedicada a ello, o bien utilizar herramientas como Microsoft Windows and Office ISO Download Tool, muy completa y que permite descargar ISOs desde Windows 7 y Office desde la versión de 2007. Con Rufus 3.5, que ha sido liberado en versión en beta, el proceso de unifica y se hace mucho más directo.

Rufus 3.5: crea USBs arrancables de Windows 10 y 8 en pocos pasos

En Rufus 3.4, donde antes veíamos el botón de "Seleccionar" o "Select", ahora vemos una opción desplegable que mostrará un "Download". Seleccionando esta opción, la utilidad ofrecerá descargar una gran variedad de ISOs de Windows 10, desde la actual build 1809 de la problemática Windows 10 October Update hasta la 1507, liberada por Microsoft en julio de 2015, pasando por otras como la 1803, la 1707, etc.

Algo destacable es la versatilidad que ofrece Rufus, pues no sólo permite descargar una ISO de una build concreta, sino que además nos preguntará por qué versión dentro de la familia de Windows 10 y 8, como Windows 10 Home o Pro, Education, etc. En el caso de Windows 8, la versión corriente, la Professional y Windows 8.1 N.

Por supuesto, para descargar los archivos, tenemos que asegurarnos de que tendremos espacio suficiente en la máquina en la que procedamos.

También te recomendamos

20 de las mejores aplicaciones de escritorio que tienen modo oscuro

Tú a tu casa y yo a la mía. ¿Son las casas individuales el futuro de las parejas?

La última actualización de Windows Defender puede impedir el inicio del sistema en algunos equipos

-
La noticia Además de crear USBs de arranque, Rufus 3.5 ahora permite descargar ISOs de Windows 10 y 8 fue publicada originalmente en por Antonio Sabán .

25 Mar 18:07

Permisos de Linux para Administradores y Desarrolladores de Sistemas

by Linux Post Install
Permisos de Linux para Administradores y Desarrolladores de Sistemas

Permisos de Linux para Administradores y Desarrolladores de Sistemas

El tema de los permisos en Linux y su correcto uso mediante el comando “chmod” es algo muy comúnmente expuesto y discutido en las Comunidades de SL por los Usuarios avanzados, Técnicos y Administradores de Servidores y Sistemas. Por ejemplo en nuestro Blog tenemos 2 publicaciones muy buenas al respecto, que son: Permisos y derechos en Linux (01/12) y Permisos básicos en GNU/Linux con chmod (08/16).

Pero, muchas veces los Desarrolladores de SW que son quienes crean las Aplicaciones y Sistemas, la mayoría de ellos Sistemas y Sitios Web, al desarrollarlos no suelen considerar cuales son los correctos permisos a implementarse sobre los mismos, dejando la tarea casi siempre del lado de los Administradores de Servidores y Sistemas. En esta publicación trataremos de dar una pequeña orientación al respecto para los mismos.

Permisos de Linux para DevOps/BDA: Introducción

Introducción

El comando “chmod” es muy útil e importante para un uso avanzado de los Sistemas Operativos basados en Linux. Sin embargo, como tal “chmod” no es un paquete independiente, sino que viene integrado dentro del paquete “coreutils“. El paquete “coreutils” es un paquete que provee al Sistema Operativo de muchas herramientas básicas para la gestión de ficheros, de intérpretes de comandos, y de proceso de textos. Y por lo general, el mismo ya viene instalado por defecto en la mayoría de las Distros Linux.

Específicamente, este paquete contiene, además del comando “chmod”, los siguientes comandos: arch base64 basename cat chcon chgrp chmod chown chroot cksum comm cp csplit cut date dd df dir dircolors dirname du echo env expand expr factor false flock fmt fold groups head hostid id install join link ln logname ls md5sum mkdir mkfifo mknod mktemp mv nice nl nohup nproc numfmt od paste pathchk pinky pr printenv printf ptx pwd readlink realpath rm rmdir runcon sha*sum seq shred sleep sort split stat stty sum sync tac tail tee test timeout touch tr true truncate tsort tty uname unexpand uniq unlink users vdir wc who whoami yes.

En resumen, el comando “chmod” permite la tan importante tarea de la administración de los permisos sobre archivos y carpetas a todos los usuarios gestionados por el Sistema Operativo. Esto debido a que Linux como Sistema Operativo es multi-usuario, y por ende, necesita proveer al entorno de trabajo de un sistema de permisos para controlar el conjunto de operaciones autorizadas sobre los archivos y directorios, lo que incluye todos los recursos del sistema y los dispositivos.

Contenido

Permisos de Linux para SW/BD: Contenido 1

Uso para Desarrolladores de SW

Un Administrador de Servidores y Sistemas (Sysadmin) a la hora de decidir qué permisos debe otorgar a un Usuario de X nivel o perfil sobre X archivo o carpeta, necesita saber exactamente que tipo de operaciones o procesos necesitan estos realizar sobre los mismos. En el caso de un Servidor Web se pueden clasificar los Usuarios en 2 tipos:

  1. Usuarios Administradores: Que poseen una cuenta de usuario en el servidor para iniciar sesión, poseen privilegios específicos, y que por lo general llevan a cabo ciertos cambios (copiar/borrar/modificar) en el Sistema o Sitio web instalado mediante SSH o SFTP, por ejemplo.
  2. Usuarios No Administradores: Que no poseen una cuenta de usuario en el servidor, ya que solo son visitantes del Sitio y Sistema Web. Y por ende, no tienen permisos para acceder a los archivos y carpetas directamente, sino que interactúan con ellos, mediante la interfaz web del Sitio o Sistema Web instalado.

Sin embargo, cuando un Sysadmin no recibe la suficiente o la adecuada información, documentación, o soporte por parte de los Desarrolladores de SW sobre las capacidades, funcionalidades o la estructura de archivos de los Sitios y Sistemas Web a instalar termina por ejecutar la máxima confiable, que en este caso suele ser:

chmod 777 -R /var/www/sistema-web

Y muchas veces remata con:

chown root:root -R /var/www/sistema-web

Permisos de Linux para SW/BD: Contenido 2

Advertencia

Esta suele ser una mala practica, pero que suele evita de raíz cualquier problema de permisología y de mala ejecución de los Sitios y Sistemas Web instalados. Una mala práctica, ya que cuando el comando chmod 777 es ejecutado de esa manera sobre la carpeta y archivos de un Sitio o Sistema Web, no se tiene ninguna seguridad en absoluto sobre él.

Haciendo posible que cualquier usuario del Sitio o Sistema Web en línea pueda cambiar o eliminar cualquier archivo dentro de la estructura de archivos del Sitio o Sistema Web dentro del Servidor Web o más allá, sin mayores obstáculos. Ya que se debe recordar que es el Servidor Web el que actúa en nombre de los usuario visitantes, y que el mismo es capaz de cambiar los mismos archivos que se están ejecutando.

Y en caso de que el usuario sea un atacante, y consiga alguna vulnerabilidad en el Sitio o Sistema Web, podría fácilmente explotar el mismo para desfigurarlo, deshabilitarlo, o peor aún insertar código malicioso para ejecutar ataques de phishing, o robar información del servidor sin que nadie pueda saberlo fácilmente.

Permisos de Linux para SW/BD: Contenido 3

Recomendaciones

Para evitar este tipo de medidas, ya sea el Sysadmin o el Desarrollador de SW, deben procurar que las carpetas y los archivos de los diversos Sistemas o Sitios Web lleven los correctos y necesarios permisos y usuarios para evitar futuros problemas de seguridad y privacidad.

A nivel de permisos se pueden realizar las siguientes 3 ordenes de comandos para restaurar a la normalidad los permisos y los usuarios de un Sistema o Sitio Web instalado, es decir, establecer como valor 755 a todos los directorios y 644 a los archivos.

Recordando siempre ejecutar las mismas dentro de la carpeta del Sistema o Sitio Web, ya que si se ejecutan las mismas en una carpeta (directorio) superior, como por ejemplo, la raíz del servidor, la ordenes de comando modificarán recursivamente todos los permisos del Servidor, dejándolo muy probablemente inoperativo.

Permisos de Linux para SW/BD: Contenido 4

Permisos aplicados a Carpetas (Directorios)

Ejemplos

Permisos de los directorios y archivos

find . -type d -exec chmod 755 {} \;
find . -type f -exec chmod 644 {} \;

y

chmod 777 -R .

o

chmod 777 -R /var/www/sistema-web

En caso de estar fuera de la carpeta (directorio) del Sistema o Sitio Web.

Usuarios del Sistema o Sitio Web

chown www-data:www-data -R .

o

chown www-data:www-data -R /var/www/sistema-web

En caso de estar fuera de la carpeta (directorio) del Sistema o Sitio Web. Y el usuario www-data solo es usado como ejemplo, ya que es el más usado u adecuado en cuanto al uso de Apache2 se refiere.

Permisos de Linux para SW/BD: Contenido 5

Permisos aplicados a Archivos (Ficheros)

Una vez realizados los cambios de permisos, se puede proceder a modificar los permisos de los directorios y archivos que deseemos que posean permisos distintos de manera manual. Y en caso de ser necesario cambiar también los usuarios propietarios de los necesarios. Por eso, llegado a este punto tanto los Sysadmin como los Desarrolladores de SW deben acordar cuales deben ser los necesarios permisos para cada carpeta y archivo de la estructura del Sistema o Sitio Web.

Permisos de Linux para SW/BD: Conclusión

Conclusión

La administración de los permisos sobre los archivos y carpetas de los Sistemas Operativos Linux o tipo UNIX, es una de las grandes ventajas y beneficios de los mismos, ya que permiten un mejor, preciso y seguro control de los diferentes niveles de acceso, edición y ejecución sobre los archivos y carpetas.

Y mucho más, cuando se trata a nivel de Servidores Web, es decir, donde están alojados los Sistemas o Sitios Web internos y externos de una Organización, ya que es de mayor prioridad el conocer qué permisos se deben asignar a cada directorio o archivo, para conseguir el mejor balance entre privacidad, seguridad y funcionalidad.

El artículo Permisos de Linux para Administradores y Desarrolladores de Sistemas aparece primero en Permisos de Linux para Administradores y Desarrolladores de Sistemas.

25 Mar 17:56

Netflix prueba en la India una nueva tarifa por la mitad de precio

by Manuel Ramírez

Netflix en la India

Netflix está probando en la India una nueva tarifa por la mitad de precio. O sea, que si se suele pagar por estos lares los 7,99 euros mensuales por la tarifa estándar, llegaríamos a pagar, siempre que la lanzaran aquí, los 3,99 euros por todo el contenido.

Aunque tiene una limitación bien importante y que ahora os pasamos a contar sobre el streaming de vídeo on demand por excelencia actualmente. Una Netflix que para verano tendrá la nueva temporada de Stranger Things y que se prepara con nuevas series de calidad cada mes.

La limitación viene impuesta sobre el dispositivo que podría verse esa tarifa reducida. Sería solamente en los móviles y con una calidad estándar sin HD. Es decir, que solamente podrías reproducir el contenido de Netflix desde tu smartphone.

Netflix

Netflix está probando esta tarifa que cuesta la mitad en la India. No solamente está localizando esta nueva tarifa en la India, sino que es también en Malasia donde el servicio de streaming está empujando estas nuevas ofertas para atraer su contenido a millones de personas en esos países.

Otro de los límites de esta nueva tarifa es que solamente se puede ver en un único dispositivo de forma simultánea, sin olvidarnos de la calidad que ni llega al HD. Aunque supuestamente, en un terminal normal podría generar una experiencia más que óptima para reproducir películas, series, documentales y mucho más.

Ahora queda ver si Netflix lanzará esta nueva tarifa a mitad de precio con esas limitaciones por estos lares. Queda claro que si usamos el móvil para reproducir todo tipo de contenido multimedia, no estará nada mal optar a todo el catálogo de Netflix por 3,99 euros.

Una oportunidad que no sería despreciada por muchos y que realmente es bastante interesante por el gran catálogo que dispone Netflix a sus usuarios. Justamente hace no mucho ya actualizó su lista de precios para elevar su coste.

21 Mar 12:54

Windows Defender está dejando de funcionar para algunos usuarios de Windows 7 y 8.1, verifica si estás afectado

by Gabriela González

Windows Defender está dejando de funcionar para algunos usuarios de Windows 7 y 8.1, verifica si estás afectado

Múltiples usuarios en varios foros de la web y en el sitio de respuestas de Microsoft han estado reportando problemas con sus instalaciones de Windows Defender, o en el caso de Windows 7, Microsoft Security Essentials, las soluciones antivirus de Microsoft.

El fallo parece tener que ver con una actualización en la base de datos de antivirus lanzada recientemente. Tras ser instalada, los usuarios reportan que la protección en tiempo real se desactiva, no se pueden ejecutar escaneos del sistema, y además Windows Defender advierte que su base de datos no se encuentra al día.

Un vocero de Microsoft explicó a ZDNet que habían resuelto el problema y que estaba limitado a Windows 7 y Windows Server 2008. Sin embargo, el fallo con la base de datos de antivirus problemática también lo han experimentado usuarios de Windows 8/8.1. Windows 10 no parece haberse visto afectado.

Instalar la más reciente actualización para Windows Defender y Microsoft Security Essentials, versión 1.289.1599.0 parece solucionar el problema. Si utilizas Windows 7 o Windows 8.1, asegúrate de actualizar tu sistema lo antes posible para reactivar la protección en tiempo real.

Los problemas de Windows Defender y de usar una versión vieja de Windows

Windows Defender no es ajeno a este tipo de problemas, en múltiples ocasiones se han descubierto fallos críticos en él, pero en este caso queda en evidencia que a Windows 7 y 8.1 les suele tocar la peor parte del pastel.

El mismo Google ha acusado a Microsoft de hacer más inseguros Windows 7 y 8 cada vez que actualiza Windows 10 por la forma en la que gestiona las actualizaciones de sus sistemas.

Cuando usas una versión de Windows que no es Windows 10, la misma Microsoft pone en duda su seguridad. Windows 7 por su parte, tiene menos de un año de vida, y aún permanece instalado en millones de ordenadores. Este problema con Microsoft Security Essentials podría muy bien ser otra razón más para convencerte de migrar a Windows 10, es que hasta Google te lo recomienda.

Vía | ZDNet

También te recomendamos

Microsoft lanza un antivirus para macOS: su camino es cada vez más multiplataforma

Si tengo que aprender sobre inteligencia artificial, ¿por dónde empiezo?

La última actualización de Windows Defender puede impedir el inicio del sistema en algunos equipos

-
La noticia Windows Defender está dejando de funcionar para algunos usuarios de Windows 7 y 8.1, verifica si estás afectado fue publicada originalmente en por Gabriela González .

21 Mar 11:45

Enviado por Tramboliko:La presentación de Stadia resumida y...



Enviado por Tramboliko:

La presentación de Stadia resumida y subtitulada al español.


Stadia de Google entra en juego. ¿Una amenaza real para la consola tradicional? »

21 Mar 11:37

La última actualización acumulativa de Windows 10 puede causar un pantallazo azul si tienes una función específica activa

by Gabriela González

La última actualización acumulativa de Windows 10 puede causar un pantallazo azul si tienes una función específica activa

Aunque han pasado cinco meses desde que la actualización de octubre 2018 (1809) llegó a Windows 10, los problemas con ella siguen surgiendo. Tanto así, que el sistema sigue bloqueando la actualización en algunos equipos para evitar fallos con drivers. Esos equipos siguen en la versión 1803.

La poca estabilidad de la versión 1809 ya es infame, pero las versiones anteriores tampoco están libres de problemas, dado que la más reciente actualización acumulativa para Windows 10 versión 1803, es decir, la actualización de abril de 2018, también está causando problemas del nivel de pantallazos azules de la muerte.

En esta ocasión se trata de un bug conocido por Microsoft que es causado por incompatibilidad con la función de fuentes de caracteres definidos por el usuario (EUDC) o caracteres privados. Si tienes activa esa función e instalas la actualización acumulativa KB4489894 que se liberó el 19 de marzo, podrías sufrir pantallazos azules.

Si activas EUDC, el sistema dejará de funcionar y una pantalla azul aparecerá al inicio. Este no es un ajuste común en regiones fuera de Asia.

EUDC sirve para que el usuario defina caracteres personalizados en Unicode y 8-bits que pueden usarse para formar nombres o palabras que no están disponibles en las fuentes estándar del ordenador o las impresoras. La característica forma parte integral de Windows 10, en nuestra instalación de Windows está activa, pero lo que entendemos de la descripción del error de Microsoft probablemente tenga que ver con si está en uso o no.

No tendrá parche hasta abril

windows 10 bugs

Microsoft está trabajando en una solución para el problema y ofrecerá un parche en el próximo ciclo de actualizaciones, es decir, en el próximo parche de los martes que toca el 9 de abril.

Este no es el único problema conocido derivado de esta actualización acumulativa, solo es el peor. También han causado errores al intentar iniciar el cliente SSH en el subsistema de WIndows para Linux, problemas con los Esquemas URI personalizados, y algunos fallos con el editor de directivas de grupo.

Todos deberían ser solucionados en el parche de abril. Esta actualización acumulativa de por sí, resolvió casi 30 problemas que afectaban a la April 2018 Update, y aunque el resto de fallos que han resultado de su implementación no son terribles, es bastante irritante que tantos tiempo después aparezca algo nuevo que puede causar una BSOD.

Vía | Softpedia

También te recomendamos

Si tengo que aprender sobre inteligencia artificial, ¿por dónde empiezo?

Los usuarios de Windows no actualizan su software, el 55% de los programas que instalan se quedan en versiones viejas e inseguras

Los ‘Live Tiles’ no han triunfado: Windows Lite les diría adiós en un nuevo menú de inicio

-
La noticia La última actualización acumulativa de Windows 10 puede causar un pantallazo azul si tienes una función específica activa fue publicada originalmente en por Gabriela González .

18 Mar 11:59

Más de 100 exploits y contando: WinRAR se está convirtiendo en un problema de seguridad cada vez peor

by Gabriela González

Más de 100 exploits y contando: WinRAR se está convirtiendo en un problema de seguridad cada vez peor

No ha pasado ni un mes desde que se descubriera un grave fallo en WinRAR que llevaba más de 15 años poniendo en peligro nuestros equipos sin que nadie supiera, y ya son decenas los exploits que se están aprovechando del mismo para instalar malware.

Los últimos datos nos vienen de investigadores de McAfee, la firma de seguridad ha identificado más de 100 exploits únicos desde que se desveló la vulnerabilidad, y seguirán apareciendo más, especialmente porque para muchos usuarios este problema ha pasado totalmente desapercibido.

Todas las versiones de WinRAR, excepto la última, usan una librería de terceros para descomprimir archivos ACE, una que no se ha actualizado desde el año 2005, y que es donde reside la vulnerabilidad.

Se estima que WinRAR ha amasado unos 500 millones de usuarios en casi 20 años, la vulnerabilidad lleva casi el mismo tiempo existiendo. Aunque WinRAR "resolvió" el problema eliminando el soporte para ACE por completo en la versión 5.70, se trata de una actualización manual, y si tienes WinRAR instalado, no verás ninguna notificación automática sobre por qué es necesario actualizar.

Cuando descargas una canción y es malware de WinRAR

Ariana Grande

La distribución de malware está bastante enfocada en aquellos que descargan contenido sin permiso, ya que hay mucha prevalencia de archivos comprimidos en RAR. Uno de los ejemplos de explotación que nos muestran desde McAfee, viene de una copia del nuevo disco de Ariana Grande 'Thank U, Next'.

El disco comprimido es usado como caballo de troya, dentro se encuentran los archivos MP3 completamente inofensivos, y aunque el nombre del archivo comprimido es "ArianaGrande-thanku,next(2019)[320].rar”, en realidad esconde un archivo .ACE malicioso.

Es apenas el comienzo de un gran brote de malware que está aprovechando la vulnerabilidad

Como la música es la carnada, el usuario seguramente va a descomprimir todo, y una vez que haga esto, el ACE es usado para explotar la vulnerabilidad e instalar malware en el ordenador de la víctima. Esto lo hace creando una carga maliciosa en la carpeta de inicio que no es detectada por el control de cuentas de usuario de Windows. Cuando el usuario reinicie el sistema, el malware se va a ejecutar.

Ya hace unas semanas, los investigadores de Qihoo, unos de los primeros en encontrar muestras de archivos explotando el fallo, predijeron que esto sería apenas el inicio de un gran brote, y dada la enorme cantidad de usuarios que tienen WinRAR instalado, es difícil saber el alcance total que este problema pueda tener. Lo que sabemos es que una nueva ola de malware se está aprovechando de él.

El consejo es el mismo: actualiza WinRAR o pasa a usar una alternativa como 7zip, y siempre mantén tu sistema operativo actualizado junto a alguna solución de seguridad, aunque sea solo Windows Defender.

También te recomendamos

Tú a tu casa y yo a la mía. ¿Son las casas individuales el futuro de las parejas?

WinRar llevaba 15 años con un grave agujero de seguridad, quizás es momento de que consideres esta alternativa

Esa vulnerabilidad en WinRar que llevaba 15 años sin ser descubierta ya está siendo explotada para esparcir malware

-
La noticia Más de 100 exploits y contando: WinRAR se está convirtiendo en un problema de seguridad cada vez peor fue publicada originalmente en por Gabriela González .

18 Mar 09:50

Activar el Editor de directivas de grupo (gpedit.msc) en Windows 10 Home

by TotuWare Reloaded

En un anterior artículo comentábamos que una de las herramientas disponibles en Windows 10 Pro que no estaba disponible en las versiones Home era el Editor de directivas de grupo. También comentábamos que en realidad las opciones de las versiones Pro sí estaban presentes en las Home…pero desactivadas.

Leer más »
18 Mar 09:09

Monitoreo multiplataforma con Glances

by davidochobits

Glances es una herramienta de monitoreo multiplataforma, que tiene como objetivo presentar una gran cantidad de información a través de la consola o vía interfaz basada en web. La información se adapta dinámicamente en...

La entrada Monitoreo multiplataforma con Glances se publicó primero en ochobitshacenunbyte.