Samsung Galaxy S7, oficial
El Samsung Galaxy S7 y S7 Edge han sido presentados hoy en la Mobile World Congress de Barcelona, a continuación os traemos todos los detalles.
Galaxy S7, especificaciones
◾Procesador: Exynos 8890 4 núcleos a 2.3 GHz + 4 núcleos a 1.66 GHz
◾Memoria RAM: 4GB
◾Memoria interna: 32 GB. Ampliables por microSD
◾Pantalla: 5,1 pulgadas SuperAMOLED resolución QuadHD
◾Cámara: Sensor de 12 megapíxeles. 1.4 um pixel. Tecnología Dual Pixel
◾Batería: 3000 mAh. Carga rápida e inalámbrica
◾Software: Android 6.0 Marshmallow con Touchwiz ◾Conectividad: NFC, Bluetooth, LTE Cat 5, WiFi
◾Dual Sim
◾Resistencia al agua con certificación IP68
◾142.4 x 69.6 x 7.9mm, 152 gramos
La renovación de Samsung ha sido más bien una actualización del diseño del Samsung Galaxy S6 original. Conservando las líneas redondeadas han decidido seguir apostando por el diseño que tan buenos resultados le dieron el año pasado. Pero tenemos una diferencia: la versión del Galaxy S6 normal cuenta on 5,1 pulgadas de pantalla, y si esperábamos una versión Edge similar nos quedamos con las ganas. El Samsung Galaxy S7 Edge se reserva para el modelo de 5,5 pulgadas, una decisión que parece encaminada a acabar con el modelo ”plus”.
Otra novedad importante es que le han dotado de más curvatura en la parte trasera, mejorando el agarre. Tampoco nos podemos olvidar de la cámara, que en el modelo anterior sobresalía en exceso según la opinión de los usuarios. Este año con el Galaxy S7 han conseguido reducir considerablemente el relieve que forma la cámara trasera....LEER NOTICIA COMPLETA.
El auge del ransomware para Android: criptográfico y de bloqueo de pantalla
El ransomware comenzó a ser un problema cada vez mayor para los usuarios de dispositivos móviles. Además del de bloqueo de pantalla y el que cifra archivos (o ransomware criptográfico), que ya han causando grandes pérdidas financieras y de datos por varios años, ahora está el que se dedica a atacar la plataforma Android. ESET preparó un white paper exclusivo sobre el desarrollo de este tipo agresivo de malware para Android.
Al igual que otros tipos de malware para Android (como los troyanos propagados por SMS), a medida que las amenazas de ransomware fueron evolucionando en los últimos años, sus creadores adoptaron muchas de las técnicas que les resultaron eficaces para atacar equipos de escritorio y las aplicaron a la plataforma móvil.
El ransomware de bloqueo de pantalla, tanto en Windows como en Android, hoy en día suele ser del tipo “policial”, es decir que intenta asustar a las víctimas para hacer que paguen una “multa” tras acusarlos (falsamente) de almacenar contenidos ilegales en sus dispositivos. Del mismo modo (como ocurre con Cryptolocker, la temible familia de ransomware para Windows), el ransomware criptográfico para Android comenzó a usar criptografía fuerte, lo que significa que los usuarios afectados no tienen ninguna forma práctica de recuperar sus archivos secuestrados. Y dado que ahora es más común guardar los datos de uso cotidiano, como las fotografías en el smartphone, en lugar de en la PC, la amenaza de la pérdida de los datos cifrados es mayor que nunca.
Una observación interesante que hemos hecho es que la atención de los atacantes ya no está puesta únicamente en los países de Europa del Este. Algunas familias recientes, como Android/Simplocker y Android/Lockerpin, por ejemplo, tuvieron como objetivo de ataque mayormente usuarios en los Estados Unidos.
Tipos de ransomware para Android
El ransomware, como lo indica su nombre, es cualquier tipo de malware que le exige al usuario infectado el pago de una suma de dinero a cambio de la promesa de “liberar” o “rescatar” un recurso secuestrado. Existen dos tipos generales de malware que entran en la categoría de “ransomware”:
•El ransomware de bloqueo de pantalla
•El ransomware criptográfico
En el de bloqueo de pantalla, el recurso secuestrado es el acceso al sistema comprometido. En cambio, en el criptográfico, el recurso secuestrado son los archivos del usuario.
Ambos tipos han sido un problema muy frecuente en la plataforma Windows desde 2013, cuando el ransomware comenzó a ser más popular entre los ciberdelincuentes, a pesar de que su existencia data de muchos años antes. Las infecciones de ransomware causaron problemas tanto a individuos como a empresas.
Dado que una de las tendencias más notables en cuanto al malware para Android es que sus creadores han estado aplicando las técnicas de malware que resultaron exitosas en Windows, el surgimiento del ransomware para esta popular plataforma móvil era algo lógico y esperado..LEER NOTICIA COMPLETA.
Los expertos sostienen que Apple tiene las chuletas de técnicas para cumplir con una orden judicial
la seguridad social iphone Posible subvertir IOS para dar FBI capacidad de ataque de fuerza bruta la contraseña, dicen los profesionales de la seguridad
A nivel técnico, Apple puede cumplir con la solicitud del FBI en busca de ayuda para acceder a un iPhone usado por Syed Rizwan Farook, una de las personas acusadas de matar a 14 en California hace dos meses, dijeron el miércoles expertos en seguridad.
"Creo que es técnicamente viable para de Apple para cumplir con todas las peticiones del FBI en este caso", dijo Dan Guido, el co-fundador y CEO de rastro de bits, una empresa de seguridad con sede en la ciudad de Nueva York, en un mensaje Miércoles en el blog de su empresa. "En el iPhone 5C, el retardo de código de acceso y borrado del dispositivo se implementan en software y Apple pueden añadir soporte para dispositivos periféricos que facilitan la introducción del código PIN."
En esencia, lo que el FBI ha pedido a Apple para hacerlo - con el consentimiento de un juez federal - era hacer posible que los investigadores de la fuerza bruta la contraseña en el iPhone 5C subvirtiendo limitaciones de iOS la entrada en tales códigos, así como la eliminación de la función de auto-limpie, provocada cuando se introducen varias contraseñas incorrectas. En el iPhone 5C de Farook, que se está ejecutando IOS 9 , cada entrada incorrecta sucesiva impone un retardo hasta que la próxima se puede perforar en.
El resultado: El FBI se ha visto obstaculizada, miedo de que entrar en los códigos de acceso equivocadas - que deben ser aprovechadas en la mano - llevaría demasiado tiempo, pero lo más importante, rápidamente limpie el iPhone limpio.
"En la llanura Inglés, el FBI quiere asegurarse de que puede hacer un número ilimitado de PIN adivina, que puede hacerlos tan rápido como lo permita el hardware, y que no tendrán que pagar un interno a encorvarse sobre el teléfono y escriba los códigos PIN uno a la vez para los próximos 20 años ", dijo Guido.
Guido argumentó inicialmente que la misma petición sería discutible en los nuevos iPhones - cualquier modelo equipado con el diseñado por Apple A7 SoC (sistema en un chip), que fue utilizado por primera vez en 2013 de iPhone 5S.
La barrera sería el enclave Secure (SE), un co-procesador fabricado como parte de la A7. El enclave seguro no es accesible para iOS, por lo que cualquier cambio Apple podría introducir en su sistema operativo para móviles - la esencia de lo que pide de Apple del FBI para hacer - no tendría valor alguno.
SE es responsable del procesamiento de los datos de huellas digitales adquiridos por el sensor de identificación táctil, y también cifra el dispositivo y su contenido con una única clave preestablecida durante la fabricación que se "enreda", o combinados, con la identificación única del dispositivo (UID) como así como el código de acceso establecido por el usuario en la pantalla de bloqueo. Apple no saber o tener un registro de la clave incorporada en el enclave seguro.
Sin embargo, en una actualización de su puesto, Guido dijo que también sería posible para socavar SE, aunque requeriría la revisión de iOS no sólo, sino también para el firmware SE.
"Apple puede actualizar el firmware SE, que no requiere el código de acceso telefónico, y no borra los datos del usuario en la actualización", dijo. "Apple puede desactivar el retardo de código de acceso y desactivar borrado automático con una actualización de firmware para la SE. Después de todo, Apple ha actualizado la SE con el aumento de los retrasos entre los intentos de introducir un código y no hay teléfonos fueron eliminados."
Otros expertos en seguridad de acuerdo con Guido que era técnicamente posible para Apple para cumplir, pero afirmaron que en iPhones posteriores, SE hizo inútil. "En los nuevos teléfonos como el iPhone de Apple, con 6 de [SE], una actualización del firmware de este tipo sería imposible", afirmó erratas de seguridad en su sitio web . "Actualización del firmware para hacer lo que el FBI quiere que también borrar las claves criptográficas, o al menos la primera requiere de desbloqueo. Si un truco podría funcionar en los teléfonos más nuevos, entonces Apple ha estado mintiendo acerca de ellos."
Pero mientras que Apple podría cumplir - los expertos coincidieron en que es técnicamente viable en el iPhone 5C - los de Cupertino, California, empresa claramente no quiere..
La noche del martes, Apple registró un memorando por el CEO, Tim Cook la que se describe la posición de su empresa. "El gobierno de Estados Unidos nos ha pedido algo que simplemente no tenemos, y es algo que consideramos muy peligroso para crear. Ellos nos han pedido para construir una puerta trasera para el iPhone", dijo Cook en la carta abierta .
Cook también argumentó que la demanda era el borde de una pendiente resbaladiza, que, al adherirse a la petición del FBI, Apple podría abrir la caja de Pandora. "El Gobierno sugiere que este instrumento sólo puede ser usado una vez, en un teléfono. Pero eso simplemente no es verdad", afirmó Cook. "Una vez creada, la técnica podría ser usada una y otra vez, en cualquier número de dispositivos."
Apple relanza iOS 9.2.1 y elimina el error 53 en los iPhone afectados
Apple ha decidido dar un paso con el debate del conocido error 53, lanzando una actualización adicional de iOS 9.2.1 para todos aquellos teléfonos que se han quedado bloqueados por el error. Cuidado: esto no es una actualización normal, está solamente destinada a los teléfonos con el error. El resto de ellos ya tienen iOS 9.2.1 instalado, y este lanzamiento es una build especial.
Esta actualización sólo se puede descargar por iTunes, para poder restaurar los iPhones que tienen el error 53 conectándolos a un Mac mediante un cable Lightning a USB. Apple, al mismo tiempo, ha enviado un comunicado a TechCrunch indicando que ere error estaba pensado para pruebas internas y disculpándose a la comunidad de usuarios afectados.
Pedimos disculpas por cualquier inconveniente. Esto estaba pensado para ser una prueba de fábrica y no debería haber afectado a los clientes. Aquellos que hayan pagado por un reemplazo del dispositivo fuera de garantía deberían contactar con AppleCare para obtener un reembolso.
¿Qué es lo que hace esta reparación?
Básicamente, darte la capacidad de restaurar tu iPhone. Pero no, no volverás a tener el sensor TouchID en funcionamiento. Esta nueva build de iOS 9.2.1 te permite que sigas utilizando el teléfono pero Apple sigue defendiendo (y con razón) que no se pueden utilizar piezas no oficiales para algo tan delicado como la protección biométrica de nuestros datos.
Por lo tanto sí, iOS 9.2.1 restaura el iPhone afectado por el error 53...LEER NOTICIA COMPLETA.
Apple, Google y WhatsApp: Los gigantes de la tecnología se unen contra el FBI
El 2 de diciembre un tiroteo en San Bernardino, California, estremeció a Estados Unidos cuando el estadounidense, de ascendencia Pakistaní, Syed Farooq y su esposa Tashfeen Malik comenzaron un tiroteo que dejó un saldo de 14 personas muertas y 22 más gravemente heridas. Este acto fue considerado como el segundo asesinato en masa mas grave en la historia de California.
Oficialmente, este incidente ha sido declarado por el FBI como un acto terrorista, incluso se tienen las sospechas de que este ataque pudo haber sido orquestado por el Estado Islámico, pero nada se ha podido comprobar, y es que el matrimonio decidió destrozar todos sus aparatos electrónicos antes de comenzar el ataque, por lo que lo único con lo que cuenta el FBI para avanzar en la investigación es un iPhone 5C que pertenecía a Syed Farooq.
Sin embargo aunque creamos que el FBI es todo poderoso, no ha logrado accesar a los archivos y mensajes de este teléfono, porque está protegido con una contraseña encriptada, misma que elimina toda la información dentro del dispositivo después de que se ingresa una contraseña fallida cierto número de veces.
Es por esto que esta mañana un juez de Estados Unidos ordenó a Apple cooperar con el FBI en esta investigación. En el documento que consta más de 40 páginas, el juez solicita a la empresa de Cupertino fabricar con el FBI un software que cumpla con las siguientes características:
1.- Que desactive o traspase la opción de borrado automático después de haber intentado acceder al móvil con un código erróneo.
2.- La herramienta debe de permitir al FBI introducir contraseñas al dispositivo vía puerto físico, Bluetooth, Wi-Fi u otro protocolo disponible en el mismo.
3.- Debe asegurar que cuando el FBI introduzca contraseñas en el dispositivo no haya ningún retraso entre introducir una y otra (si, ese retraso que todos los teléfonos tienen cuando introduces una contraseña equivocada).
Básicamente, el FBI quiere una herramienta anhelada por muchos: Un software que pueda desbloquear cualquier teléfono.
¿Y cuál fue la respuesta de Apple?
Tim Cook, director ejecutivo de Apple, declaró que la empresa ya había proporcionado toda la información requerida, pero que no está de acuerdo con una de las peticiones del FBI: crear una versión de iOS que pueda permitir el libre acceso a su cifrado y a través de una carta abierta publicada en la página de Apple, Cook dejó clara su postura.
El gobierno de los Estados Unidos ha demandado que Apple tome un paso sin precedentes que atenta contra la seguridad de nuestros consumidores. Nos oponemos a esta orden, que tiene implicaciones que van más allá del caso legal que nos ocupa.
El Gobierno está pidiendo a Apple hackear a nuestros propios usuarios y socavar décadas de avances en materia de seguridad que protegen a nuestros clientes.
Como era de esperarse, la postura de Apple generó un gran debate, y es que ¿deben los terroristas tener derecho a la privacidad?
Aunque la respuesta parece simple, el trasfondo del asunto es mucho más delicado, pues no sólo se trata de privacidad, sino también de nuestra propia seguridad. Y es que los dispositivos móviles se han vuelto en una parte esencial en nuestras vidas, en donde no sólo hablamos por teléfono, sino también guardamos mensajes de texto, fotos, contactos, metadatos que permiten saber hora, fecha y lugar en donde estamos, datos médicos, datos bancarios, mails personales y también profesionales con información sensible para cualquier empresa o individuo.
preocupación de Tim Cook y Apple, quienes han aclarado que una vez creada dicha herramienta, no pueden garantizar el control sobre el uso de la misma.
A la discusión se han sumado Sundar Pichai , CEO de Google quién describió la carta publicada por Cook como “importante” y calificó como “preocupante” la orden que un juez giró para obligar a Apple a colaborar con el FBI. A través de su cuenta de Twitter dejó clara su postura con cinco tweets...LEER NOTICIA COMPLETA.