Inbox de Google llega al iPad, Safari y Firefox

El app llega a más navegadores y a tabletas con iOS y Android, pero aún se requiere de una invitación para utilizar el renovado servicio de correo electrónico. Inbox, el app de Google para la administración del correo electrónico, expandió sus fronteras el jueves y ahora ya se puede utilizar en los navegadores Safari y Firefox, así como en las tabletas de Apple y Android. Sin embargo, aún necesitas enviar un correo a Google solicitando una invitación para poder utilizarlo. A través de su blog informativo, Google dijo que su aplicación abre las puertas a más plataformas y más usuarios que quieran probar la nueva forma de enviar y administrar el correo electrónico. Inbox llegó en octubre de 2014, pero en ese momento únicamente estaba disponible para iPhone y iPod, así como para algunos teléfonos con Android. Además de su llegada a las tabletas, Inbox también desembarca en un par de navegadores importantes. Ahora los usuarios de Safari y Firefox también podrán revisar su correo desde ahí sin necesidad de descargar o utilizar Chrome, pues anteriormente este era el único navegador con soporte para Inbox. Sin embargo y a pesar de las buenas noticias, el anuncio de Google también viene con algunas no tan buenas. Si no has recibido una invitación para utilizar Inbox, tienes que bajar el app en tu plataforma favorita y luego enviar un correo a la dirección inbox@google.com (no importa lo que diga tu mensaje) para que después la empresa te envíe tu código de activación, que tardará según la demanda. Inbox de Google se lanzó a finales del año pasado como una nueva alternativa para la gestión de tu correo electrónico, incluyendo un aspecto y diseño diferente al conocido app de Gmail en iOS y Android. Inbox ofrece una nueva forma de administrar el correo electrónico, mostrando siempre lo más importante en la primera plana y dejando otros pendientes en segundo plano, para darle prioridad a las preferencias del usuario. Fuente

Barbie ‘hablará’ gracias a Internet

“Lo que más pedían los niños de todo el mundo era poder tener una conversación con Barbie”, dijo un portavoz de Mattel, uno de los mayores fabricantes de juguete para niños. El deseo y fantasía de las más pequeñas está a punto de hacerse realidad, porque Mattel se asoció con la firma tecnológica de San Francisco ToyTalk para desarrollar Hello Barbie, una nueva versión de la popular muñeca que tendrá conexión a Internet y podrá mantener conversaciones con las niñas. “Al conectarse a la red mediante una conexión inalámbrica, la muñeca estará en línea y se comunicará directamente con los servidores de ToyTalk”, explicó hoy en declaraciones a la cadena de televisión ABC Martin Reddy, cofundador de ToyTalk. El dispositivo responderá a las preguntas de los niños gracias a un sistema de inteligencia artificial. La muñeca tendrá un programa de reconocimiento de voz instalado en el collar de la Barbie y estará diseñada para entender y responder las consultas de las más pequeñas. Por el momento, las primeras conversaciones incluyen preguntas básicas como cuál es tu color favorito o qué es lo que más te gusta hacer en el colegio. El objetivo de la empresa tecnológica es que la Barbie, como el programa Siri de Apple, tenga la capacidad de reconocer las preguntas que se le formulan. Fuente

La niña de 7 años que hackea una red wifi en 10 minutos

Una niña de siete años aficionada a la tecnología necesita poco más de 10 minutos para hackear una red inhalámbrica o wifipública. Es lo que descubrió una empresa especializada en seguridad informática que quiso alertar sobre los peligros de conectarse a redes wifi sin la seguridad suficiente. Betsy Davis es una niña de siete años que vive en Londres y a la que le gusta la tecnología. La empresa de seguridad, denominada Hide My Ass, la puso frente al reto de intentar hackear una red wifi en un experimento “ético” controlado. Betsy lo logró en solo 10 minutos y 54 segundos tras buscar en Google y mirar un tutorial por Internet que explicaba cómo hacerlo. Los puntos de acceso público a Internet, conocidos en inglés como “hotspots”, son las redes que hay en bares, restaurantes, edificios públicos o incluso en zonas abiertas de las ciudades, como los parques. Los hackers pueden acceder a los datos que se introducen a través de esas redes cuando los usuarios entran en su perfil de una red social, por ejemplo, o cuando se comunican con su banco. “Los resultados del experimento son preocupantes, pero no del todo sorprendentes”, afirmó el hackeador profesional Marcus Dempsey, que trabaja analizando la seguridad en las redes de las empresas. “Sé lo fácil que es para cualquier persona entrar en el dispositivo de un extraño y, en un momento en el que los niños suelen saber más de tecnología que los adultos, hackear puede ser literalmente un juego de niños”, añadió Dempsey. El “hombre en el medio” En un país como Reino Unido hay más de 270.000 puntos abiertos de wifi en restaurantes, hoteles y otros establecimientos. Betsy Hackear una red puede ser un juego de niños. Algunos no requieren un nombre de usuario y contraseña, por lo que están abiertos a cualquiera. A Betsy le llevó poco más de 10 minutos aprender cómo establecer un punto de acceso como los que utilizan los hackeadores para realizar los llamados ataques de “hombre en el medio”, en los que se puede leer y modificar los mensajes entre dos partes sin que ninguna lo sepa. El Parlamento europeo tuvo que desconectar el año pasado su sistema de wifi público tras ser objeto de uno de estos ataques. Expertos como Dempsey recomiendan a los adultos que aprendan algunas reglas básicas de seguridad en Internet y que las sigan cuando se conecten a una red no privada. También recuerdan que es importante enseñar a los niños sobre los peligros que puede entrañar Internet y educarlos en la ética que debe aplicarse al uso de estos dispositivos. “Tan fácil como aprender el código para crear un juego de ordenador, es caer en el mundo oscuro del hackeo”, dijo Dempsey. “La imagen de los cibercriminales escondidos en una habitación oscura en una parte alejada del mundo es anticuada”, explicó Cian McKenna-Flurry, de Hide My Ass. “Es probable que estén sentados a tu lado en un bar o una biblioteca pública. Si un niño puede hacer una hackeo tan fácil en una red WiFi en pocos minutos, imagina el daño que puede hacer un hacker profesional criminal”. fuente

“Kill-switch”, la tecnología que “mata” tu celular en caso de robo

En las grandes ciudades del mundo ha disminuído de forma drástica este delito. Los botones que permiten “matar” un teléfono inteligente a distancia, para hacerlo inutilizable a eventuales ladrones, recibieron el crédito el miércoles por la notoria reducción de robos de estos aparatos en Londres, Nueva York y San Francisco. En Londres, la cantidad de reportes de teléfonos robados bajó 40% el año pasado, justo después de que se introdujera esta nueva función, según autoridades. El año pasado, San Francisco registró un descenso de 27% en los robos de teléfonos en general; mientras los robos de iPhones en particular cayeron 40%, de acuerdo al fiscal de distrito de esta ciudad californiana. Apple, que tiene sede en California (oeste de EEUU), fue la primera compañía que introdujo los interruptores que permiten borrar la información a distancia e inhabilitar los teléfonos. Convertidos en algo inútil, los ladrones no se interesan en revenderlos a otros usuarios. LAS ESTADÍSTICAS SON CONTUNDENTES En Nueva York los robos de teléfonos en general bajaron 16% y los de iPhones en particular 25%, según autoridades locales. En Londres, el promedio mensual de teléfonos robados se redujo a la mitad desde septiembre de 2013, lo que resultó en 20.000 menos víctimas anualmente, según cifras divulgadas por el alcalde Boris Johnson. “Esta importante reducción de robos de teléfonos inteligentes después de la implementación de la tecnología ‘kill-switch’ (botón de matar) no es una coincidencia”, dijo William Bratton, comisionado de la policía de Nueva York, en un comunicado conjunto. “Restringir las posibilidades de mercadear teléfonos y equipos electrónicos robados tiene una relación directa con la reducción de crímenes y violencia asociados, como quedó evidenciado en Londres, San Francisco y Nueva York”, añade el texto. Autoridades de Nueva York y San Francisco habían lanzado en junio de 2013 una iniciativa para buscar soluciones a este problema. Entre otras cosas, hicieron presión para que la industria adoptara esta tecnología como un disuasivo. Apple añadió la tecnología en los iPhones en septiembre de 2013, bajo la forma de un candado de activación que pide nombre de usuario y contraseña para poder reactivar los teléfonos que han sido inhabilitados a distancia por sus propietarios. El titán surcoreano Samsung lanzó su propia solución el año pasado con su Galaxy S5. Google ya hizo lo propio con la versión Lollipop de su sistema operativo Android y se espera que Microsoft se ponga el día con una versión de su programa que estará disponible este año. Fuente

Fabricantes no protegen tecnología automotriz contra hackers

Hackers de autos Ahora también los hackers pueden robar tu auto. Los fabricantes automotrices saturan sus vehículos de tecnología inalámbrica, pero no han logrado proteger adecuadamente esos dispositivos contra la amenaza real de que los hackers puedan tomar el control de los autos o robar datos personales, de acuerdo con un análisis de la información que las compañías mismas proporcionaron a un senador. El senador demócrata Edward Markey, de Massachusetts, formuló a los fabricantes automotrices una serie de preguntas sobre la tecnología y cualquier salvaguarda contra hackers incluida en sus vehículos. Les preguntó además cómo protegen la información recopilada por las computadoras del vehículo y que transmiten frecuentemente de manera inalámbrica. Markey planteó sus preguntas luego que investigadores mostraron la manera en que los hackers pueden tomar el control de algunos vehículos populares como autos y camionetas deportivas, ocasionando que aceleren repentinamente, giren, suenen la bocina, apaguen y enciendan los faros y modifiquen las lecturas del velocímetro y del tanque de gasolina. Las respuestas de 16 fabricantes de automóviles “revelan una evidente carencia de medidas apropiadas de seguridad para proteger a los conductores contra los hackers que pudieran tomar el control de un vehículo o contra quienes intenten recolectar y utilizar información personal del conductor”, concluyó un reporte del personal del senador Markey. Los automóviles y camionetas actuales normalmente cuentan con más de 50 unidades de control electrónicos —en realidad computadoras pequeñas— que forman parte de un sistema de redes en el vehículo. Al mismo tiempo, casi todos los automóviles nuevos en el mercado incluyen al menos algunos puntos de acceso inalámbricos a estas computadoras, como los sistemas de monitoreo de presión de los neumáticos, Bluetooth, acceso a internet, ingreso al vehículo sin necesidad de llave, arranque remoto, sistemas de navegación, WiFi, sistemas anti robo y telemática celular, según el reporte. Sólo tres fabricantes de vehículos dijeron contar con algunos modelos sin acceso inalámbrico, pero son una parte pequeña y decreciente de sus flotas. “Los conductores han llegado a depender de estas nuevas tecnologías, pero desafortunadamente los fabricantes de automóviles no han hecho su parte para protegernos de ciberataques o invasiones a la privacidad”, dijo Markey en un comunicado. Cada fabricante maneja de maneras distintas la introducción de nuevas tecnologías y la mayoría de las veces estas acciones son insuficientes para garantizar la seguridad. De acuerdo con los expertos de seguridad consultados por Markey, los hackers pueden eludir la mayoría de las protecciones que mencionan los fabricantes. Sólo un fabricante pareció tener capacidad para detectar un intento de penetración cibernética indebida al mientras sucede y sólo dos describieron medios creíbles para responder a esas intrusiones en tiempo real. La mayoría de los fabricantes de automóviles indicó que sólo se enteraría de intentos de intrusión informática si un concesionario o un centro de servicio descargan la información de las computadoras del vehículo. Según el informe, la mayoría de los vehículos nuevos pueden recabar grandes cantidades de información sobre el historial de conducción mediante un conjunto de tecnologías preinstaladas, como sistemas de navegación, telemática, información de entretenimiento, sistemas de asistencia en emergencias y dispositivos para inhabilitar a control remoto la unidad, con lo cual los concesionarios pueden rastrear e inutilizar los vehículos cuyos propietarios no están al día en los pagos o si tienen denuncia de robo. La mitad de los fabricantes dijo que transfiere información de manera inalámbrica sobre el historial de manejo desde los vehículos a otras partes, a menudo mediante otra compañía, y la mayoría no describió “algún medio efectivo para garantizar la seguridad de la información”, se afirmó en el texto. La Asociación de Fabricantes Globales de Vehículos, otra asociación del sector, dijo que las respuestas facilitadas a Markey tienen retraso de muchos meses y no reflejan las amplias discusiones entre la industria y los expertos del gobierno estadounidense sobre tecnología tendentes a mejorar la comprensión de la industria frente a las amenazas cibernéticas. Los fabricantes que entregaron sus respuestas a Markey son BMW, Chrysler, Ford, General Motors, Honda, Hyundai, Jaguar Land Rover, Mazda, Mercedes-Benz, Mitsubishi, Nissan, Porsche, Subaru, Toyota, Volkswagen-Audi y Volvo. Los fabricantes Aston Martin, Lamborghini y Tesla no respondieron a la solicitud de información que les envió el legislador. Fuente

Facebook atribuye caída temporal de su sitio a falla interna

La red rechaza que la interrupción en EU y países de Asia y Europa fuera originada por ‘hackers’; pero un grupo de piratas se dice responsable de la falla tanto en esta red como en Instagram. El acceso a Facebook, la red social más grande del mundo, y su página para compartir fotos Instagram estuvo bloqueado en todo el mundo por hasta una hora este martes, debido a una falla interna y no a un ataque externo, afirmó la compañía. La interrupción en Facebook, que empezó alrededor de las 06:00 GMT, al parecer se propagó y redujo o bloqueó temporalmente el tráfico a otros importantes sitios, según reportes en Internet y de usuarios de teléfonos móviles de todo el planeta. El sitio estadounidense de citas online Tinder (una unidad de IAC/InterActive Corp) y Hipchat (el servicio de mensajería instantánea desarrollado por la compañía australiana de software Atlassian) se vieron también afectados por casi el mismo lapso, pero se recuperaron. Un grupo de hackers asociado a otros ataques recientes de alto perfil afirmó que era responsable por las interrupciones en las páginas de Internet, pero Facebook dijo que se trataba de una falla interna. “Este no fue el resultado de un ataque de terceras personas, sino que se produjo después de que introdujimos un cambio que afectó nuestros sistemas de configuración. Ambos servicios volvieron al 100% para todos”, informó Facebook. Usuarios en Estados Unidos y muchos países de Asia y Europa reportaron que no pudieron ingresar a las páginas de Facebook, Instagram y sus aplicaciones móviles correspondientes como Facebook Messenger. “Si operas un servicio con la capacidad (y complejidad) para entregar contenido a cientos de millones de usuarios, es inevitable que las cosas no siempre vayan de acuerdo al plan”, dijo Steve Santorelli, exdetective de policía de Londres y ahora investigador de la firma estadounidense especializada en seguridad de Internet, Team Cymru. Facebook registró más de 1,350 millones de usuarios en Internet y 1,120 usuarios de telefonía móvil en una base mensual en septiembre, la última fecha que están disponibles las cifras oficiales. Este martes, una cuenta de Twitter que supuestamente pertenece al grupo de hackers “Lizard Squad” publicó mensajes que sugieren que estuvo detrás del ataque que bloqueó el acceso a los sitios de Internet. Fuente

Nuevo algoritmo promete solucionar problema de tráfico en señales Wi-Fi

Siempre nos quejamos de que nuestro Internet anda lento y culpamos tanto a los proveedores del servicio como a nuestros computadores, sin embargo, los responsables podrían ser nuestros vecinos. Julien Herzen, estudiante suizo de doctorado en Laboratorio de Comunicaciones y Aplicaciones Informáticas de la Escuela Politécnica Federal de Lausana (EPFL), era consciente de este problema y lo solucionó gracias a un nuevo algoritmo que permite a los routers seleccionar canales de datos dependiendo de la cantidad de archivos que transmitas en tiempo real. “Esto funciona mejor si todos lo están usando, pero el impacto también es positivo para un sólo usuario. El sistema optimiza la banda de frecuencia sin interrumpir con las redes de los vecinos”, dice Herzen a Phys.org al explicar el funcionamiento de su aparato. Los routers actuales son capaces de distribuir los datos hasta por ocho vías distintas, pero sólo se usa 25% de estos canales a la hora de transmitir información por estas rutas para procesos básicos, como enviar un correo electrónico o buscar algo en Internet. La creación de Herzen permite a los dispositivos elegir otras alternativas que estén más despejadas en tiempo real y en relación con lo que el usuario necesite en el momento. Por ejemplo, si estamos descargando un disco o una película, el router elegirá un camino que esté desocupado para acelerar la descarga, y así no toparse con los archivos enviados por los vecinos desde sus redes, lo cual produce finalmente la congestión de los canales usados y, por consiguiente, la lentitud del servicio. El algoritmo de Herzen ―el cual se encuentra en trámites de patente― aceleraría hasta siete veces la velocidad de envío de paquetes de datos, lo cual se traduce en un alza importante en la velocidad de nuestra conexión a Internet, por lo que ya no tendríamos que preocuparnos de qué están haciendo los demás en nuestra red, sino que el mismo router optimizaría este proceso. Fuente

hwagm.elhacker.net

Si deseas continuar utilizando este sitio debes aceptas el uso de cookies. Política de Cookies

Los ajustes de cookies de esta web están configurados para "permitir cookies" y así ofrecerte la mejor experiencia de navegación posible. Si sigues utilizando esta web sin cambiar tus ajustes de cookies o haces clic en "Aceptar" estarás dando tu consentimiento a esto.

Cerrar