Tecnologia - Noticias - Internet - Informatica - Tendencias - Informatica - Mundo Geek - Facebook - Google - Fanaticos de la Tecnologias del ahora y el futuro
Uber fue hackeado, datos de 57 millones de usuarios comprometidos Se vienen días rudos para Uber, y cualquier persona que haya usado esta plataforma. Más allá de las crisis por regulaciones que vive la plataforma alrededor del mundo, acaba de salir a la luz que en realidad ese sería el menor de los problemas del servicio, ya que habría sido víctima de un gran hackeo que ocultó por meses.
Un reporte exclusivo de Bloomberg fue el encargado de destapar la coladera. Revelando que por más de un año Uber mantuvo oculto el robo de información de más de 57 millones de cuentas de sus usuarios.
Todo habría sido producto de un hackeo por parte de los criminales informáticos, con el consecuente pago de un cuantioso rescate, escondido por un par de altos ejecutivos de Uber. La empresa habría desembolsado una suma importante por solucionar todo, sin hacer nunca del dominio público el fallo de seguridad.
El reporte señala que la información robada se remontaría a octubre de 2016, con datos muy delicados involucrados en el hurto, tales como nombres completos, direcciones de correo electrónico, números telefónicos y hasta rutas completas de más de 50 millones de viajes alrededor del mundo habrían sido comprometidos.
Joe Sullivan, Jefe de Seguridad de Uber y otro ejecutivo no identificado estarían involucrados en esta operación de disimulo, donde se pagaron USD $100.000 a cambio de borrar toda la información obtenida y o difundir nada. Ambas personas han sido ya expulsadas de la compañía.
Durante el ataque también se accedió a la información personal de aproximadamente 7 millones de conductores, incluidos unos 600.000 números de licencias de conducir de EE. UU. Se afirma en cambio que para ambos casos no se robaron números de Seguridad Social, detalles de tarjeta de crédito, ni información de ubicación de los viajes.
Todo se descubrió gracias a una auditoría externa de seguridad donde se indagó sobre diversos incidentes de operación durante la gestión de Sullivan y su equipo. Descubriendo el hackeo y el montaje para intentar esconder todo a los usuarios y los demás ejecutivos de la empresa.
El punto delicado es que al momento del incidente, Uber estaba negociando con las autoridades reguladoras de EE. UU. diversas investigaciones por violaciones de privacidad, por lo que, supuestamente, los ejecutivos de la compañía pagaron a los piratas informáticos la cifra señalada para eliminar los datos y mantener en silencio el hurto.
Uber cree que la información nunca se usó, aunque se negó a revelar las identidades de los atacantes. Pero seguramente habrá consecuencias.
[Actualización] Según reporta El Universal, Uber no tiene conocimiento de que el robo de información haya afectado las cuentas de América Latina. De todas formas, la información aún no es definitiva y se avisará oportunamente (ojalá que ahora sí) en caso de novedades.
Esta opción de Aplicaciones instantáneas, tal como se llama, por ahora solo está disponible para un grupo pequeño de apps, pero en las próximas semanas se irán habilitando más opciones.
Las apps que se pueden probar sin bajar al teléfon son Red Bull TV, Skyscanner, ShareTheMeal, Onefootball, NYTimes Corssword y Buzzfeed .
Al ingresar a estos programas desde el celular se verá un botón que dice "probar ahora". Quienes no vean esta opción, seguramente la recibirán en estos días.
Hackearon el nuevo sistema operativo que Mac acaba de estrenar
La
falla fue descubierta por el experto en seguridad informática y antiguo
trabajador de la Agencia Nacional de Seguridad estadounidense, Patrick
Wardle
Se trata de una falla grave de seguridaddesconocida hasta este lunes
y que salió a la luz gracias al descubrimiento del experto en seguridad
informática y antiguo trabajador de la Agencia Nacional de Seguridad
estadounidense (NSA), Patrick Wardle.
La falla consiste en que permite extraer las contraseñas almacenadas dentro del gestor de contraseñas —conocido como "Llavero"— de los ordenadores Mac.
De acuerdo con lo que publicó el periódico español El Mundo, la vulnerabilidad solo requiere de que el usuario descargue e instale una aplicación no certificada en el sistema.
Una vez instalada, la aplicación es capaz de acceder a cualquier contraseña almacenada en el Llavero. El Llavero es una utilidad que permite a los usuarios de MacOS gestionar todas las contraseñas que usa a diario.
El mismo diario agrega que si el usuario pidió a MacOS que recuerde sus
números de tarjeta de crédito para agilizar las compras en la red, estos también se encuentran almacenados en el Llavero.
La falla, que Wardle mostró en Twitter, afecta a todas las versiones recientes de MacOS, incluida High Sierra, que comenzó a distribuirse en los últimos días.
Por su parte, tras conocerse el problema, Apple recordó que es importante que los usuarios descarguen solo aplicaciones que cuenten con certificados de seguridad válidos o que estén disponibles en la tienda de aplicaciones de la compañía, la Mac App Store.
Wardle aprovechó la difusión de esta vulnerabilidad para pedir a Apple
que implemente un mejor programa de recompensas para analistas de
seguridad
Muchos usuarios de la red social quieren saber quiénes son las personas que chequearon su perfil en Facebook. Lamentablemente, el sitio no lo permite.
Hay un detalle a tener en cuenta a este mito: muchas páginas prometen y explican cómo hacerlo, indican que hay que descargar programas e instalarlos para poder hacerlo, pero no es más que una mentira.
Esos programas suelen estar infectados con malware o virus que terminarán comprometiendo tu computadora.
Incluso desde la red social dejan en claro que todas las aplicaciones y páginas que prometan brindar esta información son fraudulentas y deberían reportarse.
¿Instalaste alguna app en Facebook que decía prometer que podrías saber quién chequeó tu perfil?No tenés que preocuparte, solo tenés que sacarle los permisos en Facebook. Para eso tenés que ir a Configuración y después a Aplicaciones y ver todas las que tenés instaladas en tu usuario. Borrá las que no conozcas y estarás bien.
Eso sí, si instalaste alguna aplicación en tu computadora, lo mejor que podés hacer es eliminarla y actualizar tu antivirus para estar protegido.
Es sabido que la educación es uno de los pilares fundamentales que le dan forma a la personalidad de un individuo y además moldean el futuro de toda una sociedad. Depositar en ella todos los elementos que contribuyan a sacar lo mejor de este sector es una de las tareas más importantes.
Pero muchas veces, hay quienes deben tener un "incentivo" extra. Esto no quiere decir que las ganas de estudiar no están, sino que están aquellos que necesitan un poco más de ayuda o algo que los motive a seguir adelante. Una tarea fácil para muchos, un desafío a futuro para otros.
Desde la comunidad de los e-sports supieron ver que en dicho sector había que poner "manos a la obra" y comenzar a trazar este largo camino, pero con un tinte un poco más divertido: organizar torneos que tengan como premio becas universitarias a jugadores excepcionales.
ULOL es el primer programa en el sur del continente en ofrecer becas universitarias (Riot games)
Los estudiantes universitarios de toda la región de Latinoamérica con condiciones para jugar al "League of Legends" tuvieron la oportunidad de participar en este torneo en donde compitieron más de 80 universidades de la región. A través de ULoL, Riot Games premia a estudiantes con un alto nivel de juego con dinero para financiar sus gastos educativos.
Como parte de esta iniciativa, entre el lunes 4 y el sábado 9 de septiembre, se jugó la fase final del Campeonato en la ciudad de Santiago de Chile. La UTN de Argentina compitió con universidades de Perú, Chile y Uruguay, pero quien se llevó el premio fue la UPC Perú .
La final del campeonato se llevó a cabo el sábado 9
"Tenemos toda una serie de apoyos para que las distintas comunidades realicen actividades relacionadas con la educación. Sin embargo, la parte más fuerte del torneo fue aquella en la que invitamos a las universidades a que eligieran al equipo que los representaba", explicó Daniel Morales, encargado del programa ULoL.
"Con este proyecto apoyamos la formación de comunidades de League of Legends dentro de las distintas instituciones de grado para que hagan actividades en torno al juego, las cuales pueden ser juntadas o competiciones internas. Actualmente no existe una escena de esports en este tipo establecimientos en la región y ese fue uno de los grandes desafíos. Afortunadamente, la recepción de la idea fue genial", agregó.
Los equipos que participaron del torneo compartiendo un almuerzo (Riot Games)
Pero no sólo se tiene como objetivo fomentar los deportes electrónicos, sino que también se busca que estos últimos funcionen como un "puente entre la educación y el mundo virtual. Encontramos que en la parte competitiva hay valores que pueden ayudar en lo profesional. Liderazgo, trabajo en equipo, planificación y estrategia son algunas de las cualidades que pueden ser extrapoladas al mundo laboral", detalló Daniel Morales.
En el torneo participaron más de 1.300 clubes, 250 universidades y aproximadamente 50.000 jugadores
Pero lo más importante es que la competencia quedó a un lado, dejando al compañerismo como uno de los valores más destacables. "Hablábamos muy poco para jugar, teníamos una foto de cada uno y no nos conocíamos personalmente hasta que llegamos a Chile. Hubo muy buena onda entre todos y lo que destacamos es el compañerismo y el grupo humano que se formó", contó Axel Guzmán, integrante del equipo de la UTN de Argentina.
El protocolo Bluetooth es algo que utilizamos prácticamente todos los días para diversas tareas. Viene en nuestros teléfonos, viene en nuestros computadores, en accesorios como audífonos y ahora hasta vehículo, incluido en Android auto.
Sería una lástima que hubieran vulnerabilidades en una característica tan expandida a día de hoy, ¿cierto? Excepto que existe, se llama BlueBorne y tiene a más de 5.300 millones de dispositivos expuestos.
BlueBorne fue descubierto por un grupo de investigadores de Armis (vía Bleeping Computer) y afecta a todos por igual: dispositivos con Android, con iOS, con Windows y con Linux. Y son “las más serias identificadas hasta la fecha”:
Las fallas de seguridad encontradas antes en Bluetooth estaban en el nivel de protocolo. Pero estas nuevas son a nivel de implementación, saltándose los mecanismos de autenticación y permitiendo tomar control por completo de un dispositivo.
Esto último es un problema gigantesco, porque los atacantes: no necesitan “parearse” con los dispositivos vulnerables ni tampoco necesitan instalar algo en el dispositivo antes de meterse. Las vulnerabilidades, además, son “indetectables por las soluciones de seguridad tradicionales”. No hay que clickear en ninguna dirección ni descargar nada, ya que todo se transmite a través del aire gracias a Bluetooth.
Las fallas de seguridad ya fueron reportadas por los investigadores a las compañías fabricantes de software y hardware. En el caso de Windows, desde Vista en adelante todas las versiones están afectadas. En el caso de Android, todos están afectados. Y para el caso de iOS, el problema es para todos los que corran desde iOS 9.3.5 hacia atrás.
Armis publicó, además de los videos de arriba, un informe muy detallado sobre la forma en que opera BlueBorne. La recomendación es desactivar Bluetooth cada vez que no se esté utilizando y en el caso de Android, existe una aplicaciónpara saber si el dispositivo es vulnerable o no. Nosotros ya la descargamos en un Galaxy S8 y sí, el teléfono está expuesto.
A 10 años del iPhone original, Apple anunció sus nuevas versiones del iPhone. Que no son una, sino tres: iPhone 8, iPhone 8 Plus y iPhone X.
iPhone X, un iPhone (casi) sin bordes
El iPhone X se llama así rememorando la década de vida del teléfono. Se trata de un teléfono que prácticamente no tiene bordes y cuya parte frontal es todo pantalla llamada Super Retina, de 5.8 pulgadas y 2436 x 1125 pixeles de resolución.
La pantalla del iPhone X tiene soporte para HDR10 y según Apple, los mejores colores que nadie haya visto en un teléfono.
El cambio más drástico en cuanto a diseño es que se elimina el tradicional botón home de los iPhone, que los ha acompañado desde la primera versión; ahora, tanto para encender la pantalla como para realizar diferentes acciones del teléfono habrá que deslizar los dedos en diagonal o simplemente hablarle para activar Siri.
El iPhone X introduce una tecnología llamada Face ID, que dice Apple es “el futuro para desbloquear nuestros teléfonos”. Para ello, una serie de sensores en la parte superior del teléfono rastrearán el rostro del usuario y la posición de los ojos (incluso en la oscuridad), identificando si se trata de la persona correcta o no. Todo ese proceso se llevará a cabo con un procesador llamado Bionic Neural Engine, incluido en el procesador del teléfono.
Ese procesador es el A11, el chip “más poderoso diseñado para un teléfono” y hasta un 70% más rápido que la versión anterior. Además de lo anterior, está diseñado para proteger los datos del usuario y evitar que se pueda engañar al sistema con fotografías. “No hay sistemas 100% seguros”, explicó Apple en su presentación, “pero las posibilidades de engañar a Face ID son literalmente de una en un millón”.
Las cámaras son, según Apple, una de las características más importantes para la gente. En el iPhone X, las cámaras duales son de 12 megapixeles y el rango dinámico ha sido mejorado para que los colores en las fotos se vean mejor que antes. Para las fotos tipo retrato, ahora en la cámara hay un menú especial que ajusta ciertos parámetros específicos para que las caras salgan con la mayor fidelidad posible.
Ambas cámaras cuentan además con estabilización óptica y permiten capturar video a 4K y 60 cuadros por segundo y cámara lenta a 1080p de resolución (1920 x 1080 pixeles) y 240 cuadros por segundo.
La nueva generación de iPhone (X y 8) llega con carga inalámbrica basada en el estándar de Qi. Apple anunció que está asociándose con diferentes marcas de cargadores Qi para venderlos tanto en las tiendas de Apple como en las propias de los fabricantes.
El iPhone X saldrá a la venta el 3 de noviembre, en dos configuraciones (64 y 256 GB de almacenamiento) y su precio comenzará en USD $999.
iPhone 8 y 8 Plus, siguiendo las lineas tradicionales
El iPhone 8 y el iPhone 8 Plus de alguna manera vuelven a los diseños más tradicionales de Apple, el primero con pantalla de 4.7 pulgadas y el segundo con pantalla de 5.5 pulgadas.
Estos dos modelos comparten varias características del iPhone X en cuanto a especificaciones técnicas en general, con algunas diferencias en las cámaras: el iPhone 8 no trae doble cámara, mientras que el iPhone 8 Plus sí tiene doble cámara pero estabilización óptica solo en una de ellas. Apple destaca además que tanto el iPhone 8 como el iPhone X son los primeros diseñados específicamente para Realidad Aumentada con nuevos acelerómetros, giroscopios y optimizaciones especiales a la cámara para registrar la luz del entorno.
Ambos modelos -iPhone 8 y iPhone 8 Plus- tendrán configuraciones de 64 y 256 GB de memoria y sus precios partirán en USD $699 para el primero y USD $799 para el segundo, disponibles a la venta desde el 22 de septiembre en Estados Unidos.
WhatsApp suele ser uno de los sitios favoritos de los cibercriminales para difundir engaños. Su popularidad lo convierte en el espacio virtual ideal para propagar malware de manera inmediata y con efectividad.
Durante los últimos días comenzó a circular un mensaje ofreciendo un nuevo servicio premium. Se trata de la posibilidad de tener 3G gratis para usar el servicio sin costo o WhatsApp sin internet.
No es un engaño nuevo. Esta falsa oferta se comenzó a propagar el año pasado, principalmente en Estados Unidos. Pero en estos días se extendió también a Latinoamérica.
El texto original está en inglés, aunque también habría versiones en castellano y otros idiomas.
En el mensaje se invita al usuario a abrir un link para disfrutar del supuesto servicio de Ultra Ligth Wi Fi, pero al hacerlo lo único que se logrará es instalar un software malicioso en el celular.
Si se recibe un mensaje así hay que borrarlo, no hacer click en el enlace y, por supuesto, no compartirlo con otros contactos.
Como medida de precaución general, hay que desconfiar de los mensajes que ofrecen promociones o regalos y que para obtenerlos invitan a instalar un programa o seguir un enlace.