Web Analytics
Director general: Miguel Cantón Zetina | @MiguelCanton1
Somos parte de:
Lunes 22 Octubre del 2018
algo de nubes 21°

Tecno

Reportan caída de Youtube a nivel mundial

Esta noche diversos usuarios de YouTube reportaron fallas en la plataforma de videos al momento de reproducir el contenido.

Según informaron los usuarios, el tiempo que YouTube dejó desde hace varios minutos, los cuales fueron suficientes para que expresen sus molestias y burlas a nivel nacional.

En el portal, al momento de intentar reproducir un video, se leía 500 Internal Server Error”, con un mensaje “Lo sentimos algo está mal. Nuestro equipo de monitoreo ha sido notificado para que arregle esta situación”.

El 50 % de los comentarios reportan problemas para visualizar videos, el 31% afirma que no puede ingresar al sitio y un 17% acusa que no puede ingresar a su cuenta.

 

 

 

Desarrollan un celular que contesta a los mensajes sin avisar a su dueño

CIUDAD DE MÉXICO.-  Essential Products, empresa dirigida por Andy Rubin, ex director y cofundador de Android, está trabajando en un nuevo dispositivo móvil que podrá desempeñar una gran cantidad de funciones sin avisar a su propietario, informa Bloomberg, citando a sus fuentes.

Se trata de una tecnología basada en la inteligencia artificial que podría responder a correos electrónicos, mandar mensajes de texto, reservar lugares o pedir citas, aunque se desconoce por el momento cómo realizará técnicamente estas acciones.

Las fuentes informan también que el nuevo celular tendrá una pantalla pequeña debido a que varias de sus funciones serán activadas por la voz del usuario o incluso sin su participación.

Según el medio, la compañía paralizó la mayoría de sus proyectos para poder centrarse en el desarrollo de este dispositivo.

Rubin ya reveló el año pasado en una entrevista con ese mismo medio sus planes de crear un dispositivo inteligente para acabar con la adicción a los celulares. Cuando el teléfono sea “una versión virtual de usted” en la que “podrá confiar para hacer cosas en su nombre“, podrá “disfrutar de su vida, disfrutar de una cena sin tocar su teléfono”, explicó entonces.

Essential Products no es la única empresa que tiene el objetivo de implantar más inteligencia artificial en nuestras vidas. Este martes, Google presentó sus nuevos ‘smartphones’ Pixel 3 y Pixel 3 XL en el marco del evento ‘Made by Google’, que se celebró en la ciudad estadounidense de Nueva York. Ambos dispositivos disponen de la función Duplex, que incluso puede realizar llamadas a restaurantes y hacer reservas imitando la voz humana.

 

Cortesía: RT En Español

Cómo eliminar tu cuenta de Google+ antes de que tus datos sean expuestos

Fotos, contactos, direcciones, contraseñas, mensajes a la vista de cualquiera, miles de datos de usuarios fueron afectados por la ignorancia de los desarrolladores de programación de Google.

Alphabet, la matriz de Google, ha decidido este lunes cerrar Google+, su red social, después de que los datos personales de 500.000 usuarios quedaran expuestos al ser afectados por un error de programación, según ha informado la compañía en un comunicado

Un análisis de Google+ como parte de Project Strobe “mostró lo que hemos sabido por un tiempo: que mientras que nuestros equipos de ingenieros han puesto mucho esfuerzo y dedicación para construir Google+ los últimos años, no ha logrado una amplia adopción entre los consumidores o los desarrolladores, y ha visto una interacción limitada con apps”, dijo Ben Smith, vicepresidente de ingeniería.

La brecha de seguridad ocurrió en marzo de 2018 y, según ha publicado el diario “The Wall Street Journal”, el gigante de Internet decidió no comunicar que dicho fallo existía.

Para evitar que se use tu información de manera maliciosa lo mejor es eliminar tu cuenta antes de que cierren Google+, sigue estos sencillos pasos:

1. Descarga tu información

Por cualquier cosa, crea un respaldo de tu base de datos que han estado en la nube, sólo tienes que guardar cualquier información que compartiste en tu cuenta de Google+, incluyendo fotos, visita la página para descargar tus datos personales en Google Takeout, elige Google+ o cualquier otro producto de Google del que quieras descargar tu información.

Elige Next y luego elige dónde quieres que se guarden esos datos. Puedes seleccionar que te llegue un link por correo electrónico, que el archivo se guarde en tu Google Drive, en tu Dropbox o OneDrive de Microsoft.

2. Elimina tu cuenta

Entra a tu cuenta vía http://plus.google.com/downgrade y sigue las instrucciones para borrar tu cuenta de Google+. Si no ves la página entonces quiere decir o que ya borraste tu perfil o que nunca tuviste uno.

3. Desactívala en tu celular

En muchos celulares con android viene por defecto la app por lo que no se puede borrar, pero sí se puede desactivar. Ve a la configuración de tu Android, elige Apps y notificaciones, selecciona Google+ y luego toca Uninstall o Disable (desinstalar o desactivar).

¡Listo!, tus datos están “protegidos”

De acuerdo a la investigación realizada, la versión de Google+ para el consumidor actualmente tiene poco uso e interacción: 90 por ciento de las sesiones de usuarios en Google+ duran menos de cinco segundos.

Falla en WhatsApp permitió hackeo de cuentas con videollamadas

Una falla en el servicio de mensajería WhatsApp permitió a hackers tomar el control de las aplicaciones de los usuarios cuando respondían a una videollamada, informaron este miércoles los sitios web de tecnología ZDnet y The Register.

La vulnerabilidad, que afectó a la aplicación tanto en iPhones como en teléfonos Android, se descubrió a fines de agosto y fue reparada por Facebook, firma propietaria de WhatsApp, a principios de octubre, según un informe de divulgación técnica publicado en internet.

Facebook no respondió a las solicitudes de comentarios de manera inmediata. No está claro si el error fue aprovechado en alguna ocasión para realizar un ataque antes de que se solucionara.

“Es muy serio”, escribió Travis Ormandy, el investigador de Google Project Zero que descubrió la falla, en Twitter. “Sólo responder a una llamada de un atacante podría comprometer completamente a WhatsApp”, advirtió.

Facebook ha sufrido una serie de problemas relacionados con la seguridad en el último año. La compañía reveló la semana pasada su peor brecha de seguridad, que afectó a casi 50 millones de cuentas.

 

¿Podría colapsar Internet este 11 de octubre?

CIUDAD DE MÉXICO.-  La agencia de noticias Notimex sugiere en un nuevo reporte que un cambio este jueves 11 de octubre en las claves criptográficas que protegen las direcciones de dominio podrían causar una operación ralentizada en algunos servicios de Internet.

De acuerdo a Fabián Romo Zamudio, director de Sistemas y Servicios Institucionales de la Universidad Nacional Autónoma de México (UNAM), estos cambios no significarán un “colapso mundial del Internet” pues la probabilidad de que esto suceda es la misma que todos los días.

“Todos ocupan DNS, ese es el motivo de esta leyenda urbana, que por la actualización pudieran dejar de funcionar algunos servicios o dejara de operar la red telefónica”, dijo Romo a la agencia noticiosa. “Se tienen que actualizar, para que toda transacción o consulta que se haga en Internet invocando a los nombres de dominio, que prácticamente el 99 por ciento de las transacciones operan de esa manera, se haga con seguridad”.

La actualización, realizada por la Corporación de Internet para la Asignación de Nombres y Números (INCANN), no tardaría más de cinco o seis minutos y los usuarios podrían experimentar lentitud de respuesta en lo que se actualizan todos los servicios, lo que primero llegará a los servidores globales, después los regionales y locales

Esta actualización buscaría garantizar que los sitios web están validados por quien dice publicarlos y asegurar la continuidad del servicio al evitar un ataque de denegación de servicios, como el que ocurrió en octubre del 2016 en la costa este de los Estados Unidos.

Con información de Notimex.

WhatsApp identificó un peligro si contestas llamadas de video

CIUDAD DE MÉXICO.-  Usuarios de WhatsApp se enfrentan a un nuevo riesgo ante una falla que permitía a piratas informáticos tomar el control de la aplicación cuando se responde a una llamada en video, reportaron los sitios especializados ZDnet y The Register.

La vulnerabilidad, que afectó a la aplicación de mensajería en teléfonos inteligentes, tanto del sistema operativo iOS de Apple y de Android, fue detectada a fines de agosto y Facebook la reparó a principios de octubre, según un informe de divulgación técnica publicado en Internet.

No está claro si el error de WhatsApp fue aprovechado en alguna ocasión para realizar un ataque, antes de que se solucionara.

WhatsApp

“Es muy serio”, escribió en Twitter Travis Ormandy, el investigador de Google Project Zero que descubrió la falla. “Sólo responder a una llamada de un atacante podría comprometer completamente a WhatsApp“, advirtió.

Facebook ha sufrido una serie de problemas relacionados con la seguridad en el último año. La compañía reveló la semana pasada su peor brecha de seguridad, que afectó a casi 50 millones de cuentas.

Cortesía: Alto Nivel

Google deja de lado un posible contrato de 10.000 millones de dólares con el Pentágono porque iría “contra sus principios”

CIUDAD DE MÉXICO.-  Si Facebook ha tenido un año de los más intenso en relación al uso de sus tecnologías y cómo afecta eso a las personas, Google puede decir lo mismo.

Con muchos ojos observando un posible retorno a China con una plataforma censurada y tras haber vivido las protestas de miles de sus empleados hace unos meses por su participación en un proyecto con el Departamento de Defensa de Estados Unidos, ahora la compañía de Mountain View, en una muestra de responsabilidad, dejará de pujar por un contrato con el organismo norteamericano que habría supuesto unos beneficios potenciales de 10.000 millones de dólares.

Así lo ha anunciado la tecnológica en una decisión que llega horas después de conocerse el encubrimiento de una brecha de seguridad masiva en Google+ y el cierre definitivo de la plataforma. El contrato en cuestión forma parte del programa JEDI (Joint Enterprise Defense Infrastructure) del Pentágono, por el cual se encuentran luchando varias de las principales compañías del sector.

La tarea en cuestión consistiría en proporcionar soluciones en la nube para una ingente cantidad de datos del Departamento de Defensa, lo cual pone de manifiesto la relevancia de la operación. Según Bloomberg, el contrato final podría mantenerse durante la próxima década.

En contra de los principios de la empresa

Google ha decidido retirarse de la disputa por el contrato, pese a ser una de las principales candidatas, por preocupaciones acerca de los principios de inteligencia artificial por los que se rigen en la empresa. Estos fueron manifestados parcialmente hace unos meses, cuando tuvo lugar al abandono del Proyecto Maven tras la mencionada oposición de sus trabajadores a continuar colaborando con el Pentágono.

“Si bien estamos trabajando para respaldar al gobierno de los EE. UU. con nuestra nube en varias áreas, no estamos pujando por el contrato JEDI porque, en primer lugar, no podemos estar seguros de que se alinease con nuestros Principios de IA y, en segundo lugar, determinamos que existían partes del contrato que estaban fuera del alcance de nuestras certificaciones gubernamentales actuales.

De esta forma, el camino queda libre para Amazon, que se posiciona como la principal alternativa a los servicios de Google. Otras empresas como Oracle, IBM y Microsoft se encuentran trabajando de forma conjunta para ofrecer también su propia propuesta, pero todo apunta a que el Pentágono busca un único contrato con una sola empresa, teniendo la de Jeff Bezos todas las papeletas para hacerse con la lucrativa operación.

Cortesía: HiperTextual

WhatsApp lanza modo ‘PiP’ para teléfonos Android

Ciudad de México

La función Picture in Picture o ‘PiP’, que permite reproducir videos mientras avanzas en una conversación de texto, por fin llegó a los usuarios de dispositivos Android a través de la actualización beta 2.18.301.

Esto significa que al recibir un enlace a un video, ya sea de YouTube, Facebook, Instagram o Streamable, los usuarios podrán observar el video en un recuadro miniatura mientras continúan la conversación en mensajes de texto.

Desgraciadamente aún guarda algunas diferencias con la misma función para iOS, desapareciendo la ventana de reproducción cuando cambias de conversación, algo que no pasa cuando los reproduces desde un iPhone.

Pixel 3 y Pixel 3 XL tienen un bot que responde por ti las llamadas desconocidas

CIUDAD DE MÉXICO.-  Google ha apostado por integrar la inteligencia artificial en los nuevos modelos de su línea de teléfonos inteligentes, Pixel 3 y Pixel 3 XL, que ha presentado este martes. Una de las funciones que el gigante tecnológico ha destacado es un robot que puede contestar por ti las llamadas entrantes de números desconocidos.

Liza Ma, gerente de producto de Google, dijo al anunciar la nueva función:

“Nunca más tendrás que volver a hablar con un teleoperador.

Cortesía: HiperTextual

Google Home App se rediseña para facilitar el control del hogar inteligente

CIUDAD DE MÉXICO.-  Acompañando a la presentación del nuevo Google Home Hub, los de Mountain View han mostrado el rediseño de Google Home App, la cual nos permite configurar diversos dispositivos como el Chromecast, Google Home y otros altavoces que integran Google Assistant.

Seamos sinceros, cuando comienzas a tener más dispositivos inteligentes también pueden convertirse en una pesadilla cuando se trata de controlarlos y configurarlos, es precisamente esto lo que Google quiere evitar. Google Home App es ahora mucho más sencilla de utilizar, la pantalla principal muestra los dispositivos inteligentes por categorías y desde aquí podemos acceder a configurar cada uno de ellos.

Por si esto fuera poco, el nuevo Google Home Hub integra las mismas posibilidades de uso desde su pantalla táctil gracias Home View, así que la experiencia de uso será igual de sencilla. De momento no hay información de cuándo estará disponible esta actualización, pero seguramente estará en Google Play y en la App Store en los próximos días.

Cortesía: HiperTextual

Microsoft retira la última, y problemática, actualización de Windows 10

CIUDAD DE MÉXICO.-  Microsoft ha hecho caso a las quejas reportadas por los usuarios respecto a la última actualización de su sistema operativo y ha decidido retirarla.

La semana pasada, varios usuarios de Windows se quejaron de la última actualización, pues al parecer, luego de descargarla, muchos de sus archivos (e incluso aplicaciones) desaparecieron.

La propia Microsoft señala en su Web de soporte estas mismas quejas en la explicación del porqué detuvo la actualización.

La solución eventual que ofrece Microsoft a los usuarios afectados desde es “minimizar el uso del dispositivo afectado” y ponerse en contacto con el servicio de soporte local correspondiente de Microsoft.

La actualización de Windows 10 ‘October 2018 Update’ ya ha sido eliminada.

Si la descargaste en tu computadora para instalarla más tarde, Microsoft recomienda que no lo hagas. Por el momento no hay información sobre cuándo se lanzará nuevamente la actualización con los errores solventados.

 

Cortesía: Cnet.com

Facebook presenta sus primeros dispositivos inteligentes

CANCÚN, QROO.-  Facebook ha presentado este lunes Portal y Portal+, sus primeros altavoces inteligentes, que llegarán al mercado a partir del próximo 12 de noviembre.

Los dispositivos permitirán realizar videollamadas y cuentan para tal fin con pantallas de 10,1 y 15,6 pulgadas, respectivamente, y están equipados con un altavoz, micrófono y una cámara inteligente capaz de seguir el movimiento del usuario en la habitación.

La compañía destaca que ambos aparatos disponen de un mecanismo especial para cubrir la lente y garantizar la privacidad cuando así lo desee el usuario.

El funcionamiento de los dispositivos no se limitirá a realizar videollamadas. Portal incluye también elementos del asistente virtual Alexa de Amazon, que ayudará al cumplimiento de tareas domésticas y permitirá escuchar música o ver videos.

Las novedades ya han salido en preventa en EE.UU. por un precio de 199 para la versión más pequeña y de 349 dólares para la de mayor tamaño.

 

Cortesía: RT En Español

10 años de Spotify, la historia de una revolución

CIUDAD DE MÉXICO.-  Hoy se cumplen 10 años de la llegada del servicio de Spotify a España y a otros países europeos, y ante una ocasión así no hemos queríamos dejar pasar la oportunidad de lo que ha compañía sueca ha supuesto en la historia reciente de la industria musical.

Tan sólo cinco años antes de producirse la disrupción con el streaming, Apple dio el paso definitivo para debilitar para siempre la venta física, que ya estaba sufriendo con la aparición de la piratería masiva.

Hemos vivido muchos cambios en muy pocos años pero, sin duda, el hecho de poder llevar por 10€ al mes, o incluso menos, “toda la música” en el smartphone es algo que, 10 años después, sigue pareciendo venido del futuro.

Algo que pone más cultura que nunca en nuestros oídos, no sólo por lo que elegimos escuchar, sino por el descubrimiento que desde hace unos años Spotify posibilita, ya sea por recomendaciones algorítmicas, por listas hechas por personas, o por lo que vemos de nuestros amigos en el apartado social. De él, por cierto, deberían aprender otros servicios, tanto de música, como de vídeo.

Veamos el contexto que influyó a Spotify allá por 2006, cuando se creó como empresa, y el camino que siguió hasta el éxito y a ser el actor más influyente.

El nacimiento de Spotify

Aunque celebramos el décimo aniversario de Spotify, realmente hace diez años del nacimiento del servicio y de la aplicación, pero como hecho dicho, la compañía nació dos años antes, en 2006, y lo que ocurrió en esos dos años es de lo más desconocido pero también interesante de la historia.

A diferencia de los servicios anteriores, controlados si no en su totalidad, casi en su totalidad por las discográficas, Spotify se conformó como un servicio de propuesta independiente pero, ante lo que se piensa, fue muy favorecido por los sellos discográficos grandes. Sin ellos, ni siquiera habría habido negociación posible. Según las cifras de registro, en diciembre de 2008, Sony BMG, Warner, EMI, Universal y la indie Merlin pudieron acceder a 352.176 acciones de la compañía sueca por 8.804,40€.

Es decir, del total de 1.956.531 de acciones de Spotify de la época, las discográficas grandes accedieron al 18% de acciones, siendo Sony BMG el sello mayoritario con un 6% de las acciones, seguido de cerca por Universal, con un 5%. Recientemente, con la salida a Bolsa, todas las grandes han vendido la mayoría de sus acciones.

No hay datos públicos sobre cómo discurrieron las negociaciones previas, pero es más o menos claro que no tuvo que ser fácil y que Spotify sacrificó control por acuerdos con las discográficas. Esto, a la postre, es lo que generó que los royalties fueran tan altos y favorables a los sellos. La situación era casi un win-win para la industria, que se posicionaba bien de cara a un cambio de modelo que, ahora sí, sabían que iba a llegar y que podía a la larga incluso más rentable que la venta de canciones online.

Los grandes ausentes

La ausencia de The Beatles pesó mucho basta 2015.

Comenzar a usar Spotify cuando estuvo disponible en España fue algo realmente mágico. El servicio era claramente deficiente en muchos sentidos respecto a lo que es en la actualidad pero, para lo cabía esperar de algo gratuito como rival de la muy madura iTunes Music Store, la sensación era de estar ante un suceso muy importante. Similar a cuando YouTube comenzó a ser relevante y siempre encontrabas el vídeo que querías, ese por el que años antes habrías perdido horas buscando para su descarga, si es que existía en la red.

Sin embargo, pese a que discográficas como Universal, Sony BMG, Emi y Warner apoyaron a la plataforma tras duras negociaciones, durante años hubo muchas grandes bandas y artistas ausentes, lo que mermaba un poco la ilusión de “tener toda la música”, al igual que Netflix no tiene ni mucho menos todo lo que quieres ver. Algunos ejemplos de discografías señaladas por no estar en la plataforma fueron:

  • The Beatles: disponible en diciembre de 2015.
  • Led Zeppelin: disponible en diciembre de 2013.
  • Metallica: disponible desde diciembre de 2012.
  • AC/DC: disponible desde junio de 2015.
  • Pink Floyd: disponible desde junio de 2013.
  • Bob Dylan: disponible desde enero de 2012, tras salir en agosto de 2009.
  • Prince: disponible desde febrero de 2017, tras salir en julio de 2015.

Polémicos respecto a la plataforma han sido siempre artistas como Taylor Swift o Thom Yorke. La artista ha sido uno de los personajes más críticos con el streaming, afirmando que la música no debería ser gratis. Tras tres años fuera de la plataforma, volvió en junio de 2017 con toda su discografía. El cantante de Radiohead, banda que desde el lanzamiento de “In Rainbows” en 2007 ya quiso demostrar que otro modelo era posible en la venta y distribución de álbumes, afirmó en 2013 que la empresa sueca era “el último pedo desesperado de un cádaver muriéndose”. Aun así, a día de hoy se pueden escucharse todos los discos de su banda y sus canciones en solitario, incluido un estreno de octubre, “Suspirium”.

Actualización de octubre 2018 de Windows 10 está borrando archivos y documentos

CIUDAD DE MÉXICO.-  Microsoft ha cancelado la actualización de octubre de 2018 de Windows 10 porque está borrando archivos y documentos a un número no determinado de usuarios, en uno de los mayores y más inconcebibles fallos que ha tenido el sistema operativo en toda su historia.

“Hemos pausado la distribución de la actualización octubre de 2018 de Windows 10 (versión 1809) para todos los usuarios mientras investigamos reportes de archivos desaparecidos”, explican en un documento de soporte. Controladores que desaparecen, equipos que no se puede conectar a Internet, probablemente por componentes del sistema que se han eliminado, han sido algunos de los reportes que han aparecido en foros de soporte y redes sociales.

Aunque no es claro el número de personas afectadas, el fallo podría perjudicar, potencialmente a un número bastante grande de persoanas. Aún cuando se trate de un porcentaje pequeño de la base total de usuarios, podría representar cientos de miles, inclusive millones.

La actualización de octubre de 2018 de Windows 10 estaba disponible para su descarga desde el 2 de octubre pasado, pero se iba a desplegar a todos los equipos que tuviesen activada la opción de instalar actualizaciones de sistema automáticamente el próximo 9 de octubre. Afortunadamente Microsoft lo ha detenido hasta determinar la causa del fallo.

La compañía recomienda no instalar la actualización si se ha descargado manualmente, aún cuando se haya descubierto una solución no oficial.

 

Cortesía: HiperTextual

Google Chrome dejará de funcionar en 32 millones de dispositivos con Android

CIUDAD DE MÉXICO.-  Alrededor de 32 millones de dispositivos que funcionan con Android dejarán de ser compatibles con el popular navegador de Internet Google Chrome en el futuro, advierte el portal Android Hire.

El medio cita una reciente confirmación por parte de Xda-developers, una comunidad de desarrolladores de ‘software’ para dispositivos móviles, según la cual la versión mínima del sistema operativo de Android requerida para ejecutar Google Chrome será elevada de ‘Jelly Bean’ (4.1) a ‘KitKat’ (4.4).

La primera versión estable de Google Chrome para celulares con Android llegó en junio de 2012, muy poco tiempo antes del lanzamiento de la versión del sistema operativo ‘Jelly Bean’.

Ahora, se estima que este navegador está instalado en 1.000 millones de dispositivos con Android. Teniendo en cuenta que el 3,2 % de ellos todavía ejecuta el sistema operativo ‘Jelly Bean’, alrededor de 32 millones de teléfonos no podrán utilizar Google Chrome.

El portal destaca que hasta el momento no se sabe exactamente cuándo se realizará este cambio.

 

Cortesía: RT En Español

Facebook lanzará una app de 5 MB para países en vías de desarrollo

CIUDAD DE MÉXICO.-  Facebook sigue sumida en un caos con todas las criticas y los problemas que le han generado los escándalos de privacidad de los datos de los usuarios.

El tema financiero se ha visto afectado, así como también la imagen y la confianza de la red social siendo esta ultima una de las más afectadas. Aun así, el mal momento parece no terminar cuando se le suma a la lista otra acusación con respecto a la trata de blancas desde su plataforma.

A pesar de todo esto, Facebook ha anunciado una nueva aplicación. Se trata de la versión Facebook Lite, la cual ha estado disponible para dispositivos Android desde el 2015. Tres años después, apenas está por llegar una nueva versión para dispositivos iOS. La app está destinada a todos aquellos usuarios que están hartos de la versión completa y su gran consumo de espacio.

Con esta nueva versión, Facebook considera lanzar una aplicación de 5 MB para países en vías de desarrollo, logrando que usuarios con dispositivos de baja gama puedan hacer uso de su plataforma minimizando el uso de los datos con un rendimiento aceptable.

Cabe destacar que, aunque ya existe una versión ligera de Facebook para dispositivos Android, dicha versión ha tenido grandes criticas por parte de los usuarios debido a su poca utilidad y poco rendimiento para aquellos que poseen equipos de bajo presupuesto o que habitan en países en vías de desarrollo.

Por ahora, Facebook Lite para iOS no está disponible para Estados Unidos o España. Según la pagina de ayuda de la red social, sólo está disponible para “algunas regiones”.

 

Cortesía: HiperTextual

 

Nintendo acaba de patentar una funda que convertirá tu móvil en una GameBoy

Los juegos para móviles han evolucionado muchísimo desde hace unos cuantos años, y ahora encontramos títulos a la altura de las especificaciones de la gama alta, que nos ofrecen una experiencia gráfica tremenda para tratarse de un dispositivo portátil.

Sin embargo, es cierto que en muchas ocasiones esta experiencia gráfica es mucho mejor que la propia experiencia que nos ofrece la historia del juego. Y esto es algo que en otras consolas portátiles antiguas, como la GameBoy, pasaba al contrario: la experiencia gráfica era peor que la de la historia del juego.

Por ello, nosotros siempre recomendamos que, si eres fan de los juegos de tu infancia, instales algún emulador en tu terminal para poder volver a jugarlos. Y ahora, Nintendo acaba de patentar una funda que convertirá tu móvil en una GameBoy. Aunque no es oro todo lo que reluce.

Y es que, como puedes ver en la imagen, se trata de una funda con tapa en la que encontraríamos los habituales botones de la GameBoy Color, los cuales tendrían un recorrido suficiente como para darnos una buena experiencia jugando. Estos, irían acompañados de un recorte en la parte superior en la que podríamos ver una porción de pantalla donde se dispondría el juego, algo que, a nuestro juicio, es un error.

Lo cierto es que con el tamaño actual de las pantallas de los smartphones, nos parece un atraso jugar en un pequeño recuadro del mismo en lugar de reescalar la pantalla del juego para que ocupe la totalidad del panel de nuestro smartphone.

Por otra parte, es posible que Nintendo esté planteándose la posibilidad de lanzar una aplicación que emule los juegos de sus míticas consolas antiguas, aprovechando el enorme tirón que tienen los juegos de la compañía, como el Zelda, el Pokémon o el Metroid, juegos que muchos hemos jugado en la infancia y que seguramente preferiríamos jugar antes que otros títulos más modernos.

 

 

Facebook confirma la llegada de la publicidad a WhatsApp

CIUDAD DE MÉXICO.- WhatsApp recibirá de manera definitiva a la publicidad como vía de monetización, según ha confirmado el directivo de Facebook Luca Colombo. No llegará, eso sí, de una manera intrusiva y molesta para los usuarios, al menos en un primer momento.

Con la salida del último cofundador de WhatsApp hace unos meses, Facebook tiene vía libre ahora para operar a su antojo en una plataforma con 1.500 millones de usuarios activos de manera mensual, lo cual convierte a la plataforma en un negocio extremadamente poderoso para comenzar a obtener beneficios. Era algo que se venía temiendo y rumoreado desde hace ya tiempo –al fin y al cabo, de alguna manera hay que rentabilizar la adquisición–, pero será en el primer trimestre de 2019 cuando se haga efectivo a través de Status, el apartado para historia à la Instagram que incorpora también la aplicación de mensajería.

¿Solo el principio?
Tras dejar Facebook el pasado año por tensiones con Mark Zuckerberg, el cofundador de WhatsApp Brian Acton decía el otro día que había “vendido la privacidad de sus usuarios” y que no se sentía orgulloso de ello. Clarificadoras declaraciones que llegaban acompañadas también del manifiesto de que la gigantesca red social quería implantar un modelo de negocio con el que ni él ni su socio fundador estaban de acuerdo.

La llegada de los anuncios a los estados de WhatsApp hace pensar que este podría ser solo el principio de una larga retahíla de acciones por parte de Facebook para exprimir un servicio que, si bien estaba en su posesión desde hace años, nunca habían rentabilidad de manera directa y clara para el usuario (sí a través de la transferencia de datos, por ejemplo, entre una plataforma y otra).

Resulta complicado imaginar una situación en la que la publicidad se inserte en los chats privados de los usuarios, pero también que la plataforma ofrezca la posibilidad de realizar un pago único para no ver anuncios de por vida. El resultado, que según Colombo aún está en desarrollo, será algo a medio camino; molesto, pero como sucede en Instagram, no lo suficiente como para abandonar la plataforma.

¡Inminente publicidad! WhatsApp prepara el cambio más molesto

Medios internacionales como The Sun y RT aseguraron que Facebook, red social de Mark Zuckerberg, pondrá anuncios en WhatsApp.

Esto -según The Sun- va contra la voluntad de los fundadores de WhatsApp.

“La compañía [WhatsApp en manos de Facebook] confirmó que los anuncioscomenzarán a aparecer en los ‘estados’ de la aplicación a partir del 2019”, describe Sean Keach, autor del artículo.

Aún no hay más detalles, aunque reportan que los anuncios serán de corta duración y estarán alternados con videos y fotos de usuarios que suben sus propios estados.

Así que a la hora de ver estado de WhatsApp de tus amigos te saldrá de repente uno que otro de compañías.

WABetaInfo informó antes a través de su cuenta de Twitter que “WhatsApp ya está trabajando para implementar anuncios en la aplicación a base de iOS”.

 

Brian Acton, cofundador de WhatsApp, abandonó la sociedad con Facebook y dijo a Forbes que uno de los motivos es que Zuckerberg quería monetizar la app de mensajes y para ello planteaba introducir anuncios.

“La publicidad orientada es lo que me hace infeliz”, sostuvo Acton.

Jan Koum, cofundador también de WhatsApp, dejó la sociedad en abril por ‘diferencias’ on Facebook.

La Wi-Fi Alliance simplifica los nombres de la tecnología inalámbrica

CIUDAD DE MÉXICO.-  Adiós a los números y bienvenidas sean las letras. Así es como Wi-Fi Alliance ha decido cambiar los nombres de los tres más recientes estándares Wi-Fi.

Al igual que las nomenclaturas que Bluetooth usa para identificar sus distintas generaciones, la medida tiene como objetivo simplificarlos para que sean más fáciles de identificar tanto por los usuarios como por los ingenieros dedicados a esta área.

“Por casi dos décadas, los usuarios de Wi-Fi han tenido que soportar nombramientos técnicos para determinar si su dispositivo es compatible con la versión más reciente de Wi-Fi”, dijo Edgar Figueroa, presidente ejecutivo de la Wi-Fi Alliance, en el comunicado, y añade:

“La Wi-Fi Alliance está entusiasmada de anunciar Wi-Fi 6, y presentar los nuevos nombres para ayudar a la industria y a los usuarios de Wi-Fi para entender las generaciones utilizadas en su dispositivo o conexión.

Bajo esta nueva consigna, así es como han sido bautizadas las tres versiones más recientes:

  • Wi-Fi 6 reemplaza a 802.11ax (llegará en el 2019)
  • Wi-Fi 5 reemplaza a 802.11ac
  • Wi-Fi 4 reemplaza a 802.11n

Todos los productos con conectividad Wi-Fi, como teléfonos inteligente o routers, llevarán estos nuevos nombres. Sin embargo, las versiones anteriores mantendrán sus nombres dado que ya no son muy usadas o están poco presentes en el mercado.

Primeros dispositivos con la nueva nomenclatura en 2019

La Wi-Fi Alliance activará el programa de certificación del nuevo nombre a partir de 2019 cuando veremos los primeros productos en el mercado con referencia a la tecnología de Wi-Fi descrita con un simple número. Además, incorporan dibujos que ayudan a la identificación correcta del tipo de conexión inalámbrica ofrecido.

Por último, la asociación asegura que los estándares no tendrán números decimales, es decir, nunca veremos algo como “Wi-Fi 5.1” o “Wi-Fi 6.2”, los estándares siempre serían números redondos.

 

Cortesía: HiperTextual

China utilizó un pequeño chip para infiltrarse en Apple y Amazon

CIUDAD DE MÉXICO.-  En 2015, Amazon comenzó a evaluar silenciosamente una nueva empresa llamada Elemental Technologies , una posible adquisición para ayudar con una importante expansión de su servicio de transmisión de video, actualmente conocida comoAmazon Prime Video.

Con sede en Portland, Oregon, Elemental hizo un software para comprimir archivos de video masivos y formatearlos para diferentes dispositivos. Su tecnología ha ayudado a transmitir los Juegos Olímpicos en línea, a comunicarse con la Estación Espacial Internacional y a canalizar las imágenes de aviones no tripulados a la Agencia Central de Inteligencia (CIA, por sus siglas en inglés).

Los contratos de seguridad nacional de Elemental no fueron la razón principal de la adquisición propuesta, pero encajan bien con los negocios gubernamentales de Amazon, como la nube altamente segura que Amazon Web Services (AWS) estaba construyendo para la CIA.

Para ayudar con esta tarea, AWS, que estaba supervisando la posible adquisición, contrató a una compañía externa para que examinara la seguridad de Elemental, según una persona familiarizada con el proceso.

En la primera revisión, descubrió conflictos altamente preocupantes, lo que llevó a AWS a observar más de cerca el producto principal de Elemental: los servidores costosos que los clientes instalaron en sus redes para manejar la compresión de video.

Estos servidores fueron ensamblados para Elemental por Super Micro Computer, una empresa con sede en San José (comúnmente conocida como Supermicro) que también es uno de los proveedores más grandes del mundo de tarjetas madre para servidores, los grupos de chips y condensadores montados en fibra de vidrio que actúan como neuronas de los centros de datos grandes y pequeños.

A finales de la primavera de 2015, el personal de Elemental empaquetó varios servidores y los envió a Ontario, Canadá, para que la empresa de seguridad de terceros los probara, asegura la fuente.

Anidados en las tarjetas madre de los servidores, los evaluadores encontraron un pequeño microchip, no mucho más grande que un grano de arroz, que no formaba parte del diseño original de las tablas.

Amazon reportó el descubrimiento a las autoridades estadounidenses, provocando ‘escalofríos’ a la comunidad de inteligencia. Los servidores de Elemental se pueden encontrar en los centros de datos del Departamento de Defensa, las operaciones de aviones no tripulados de la CIA y las redes a bordo de los buques de guerra de la Armada. Y Elemental fue sólo uno de los cientos de clientes de Supermicro.

Durante la subsecuente investigación altamente secreta, que permanece abierta más de tres años después, los investigadores determinaron que los chips permitieron a los atacantes crear una puerta oculta en cualquier red que incluyera las máquinas alteradas. Múltiples personas familiarizadas con el asunto afirman que los investigadores descubrieron que los chips habían sido insertados en fábricas dirigidas por subcontratistas en China.

Este ataque fue algo más grave que los ciberataques que emplean software que se han visto en el mundo. Las intromisiones en hardware son más difíciles de lograr y potencialmente más devastadoras, y prometen acceso sigiloso a largo plazo, algo en lo que las agencias de espionaje están dispuestas a invertir millones de dólares y muchos años.

Hay dos maneras en que los espías pueden alterar las entrañas de los equipos informáticos. Uno, conocido como interdicción, consiste en manipular dispositivos cuando están en tránsito de un fabricante a otro. Este enfoque es impulsado por las agencias de espionaje de EU, según documentos filtrados por el excontratista de la Agencia de Seguridad Nacional, Edward Snowden. El otro método implica modificaciones desde el principio, un ‘ataque de siembra’.

Un país en particular tiene una ventaja en la ejecución de este tipo de ataque: China,que según algunas estimaciones representa el 75 por ciento de los teléfonos móviles del mundo y el 90 por ciento de sus computadoras.

Sin embargo, lograr un ‘ataque de siembra’ en realidad significaría desarrollar una comprensión profunda del diseño de un producto, manipular los componentes en la fábrica y asegurar que los dispositivos manipulados hayan llegado a través de la cadena logística global a la ubicación deseada: una proeza similar a lanzar un palo en el río Yangtze, aguas arriba de Shanghai y asegurándose de que llegue a Seattle.

“Tener un implante superficial de hardware a nivel nacional sería como ver un unicornio saltando sobre un arcoíris”, dice Joe Grand, un hácker de hardware y fundador de Grand Idea Studio. “El hardware está tan lejos del radar, casi es tratado como magia negra”.

Pero eso es justo lo que encontraron los investigadores de EU: una unidad del Ejército Popular de Liberación insertó chips durante el proceso de fabricación.

En Supermicro, los espías chinos parecen haber encontrado un conducto perfecto para lo que los funcionarios estadounidenses ahora describen como el ataque a la cadena de suministro más importante que se haya realizado contra las compañías estadounidenses.

Un funcionario asegura que los investigadores descubrieron el ataque eventualmente afectó a casi 30 compañías, incluyendo un banco importante, contratistas del Gobierno y la compañía más valiosa del mundo, Apple.

La empresa de Tim Cook era un cliente importante de Supermicro y había planeado ordenar más de 30 mil servidores en dos años para una nueva red global de centros de datos.

Tres expertos de alto nivel de la tecnológica explican que, durante el verano de 2015, también encontraron chips maliciosos en las tarjetas madre de Supermicro. Apple cortó sus lazos con esa empresa el año siguiente, argumentando ‘otras razones’.

En declaraciones enviadas por correo electrónico, Amazon (que anunció la adquisición de Elemental en septiembre de 2015 ), Apple y Supermicro rechazaron lo publicado por Bloomberg Businessweek.

“Es falso que AWS supiera sobre alguna cuestión que comprometiera la cadena de suministro, un problema con chips maliciosos o modificaciones de hardware al adquirir Elemental”, escribió Amazon.

“En esto podemos ser muy claros: Apple nunca ha encontrado chips maliciosos, ‘manipulaciones de hardware’ o vulnerabilidades plantadas a propósito en ningún servidor”, aseguró la tecnológica.

“No tenemos conocimiento de ninguna investigación de este tipo”, detalló un portavoz de Supermicro, Perry Hayes.

El Gobierno chino no abordó directamente las preguntas sobre la manipulación de los servidores de Supermicro, emitiendo una declaración que decía, en parte, que “la seguridad de la cadena de suministro en el ciberespacio es un tema de preocupación común, y China también es una víctima”. El FBI y la Oficina del director de Inteligencia Nacional, en representación de la CIA y la NSA, declinó hacer comentarios.

Las declaraciones de las compañías negando la información son refutadas por seis actuales y antiguos funcionarios de seguridad nacional quienes, en negociaciones que comenzaron durante la administración de Barack Obama y continuaron bajo el Gobierno de Donald Trump, detallaron el descubrimiento de los chips y la investigación gubernamental.

Uno de esos funcionarios y dos personas dentro de AWS proporcionaron amplia información sobre cómo se desarrolló el ataque en Elemental y Amazon. El funcionario y uno de los informantes también describieron la cooperación de Amazon con la investigación del Gobierno.

Además de los tres miembros de Apple, cuatro de los seis funcionarios estadounidenses confirmaron que la tecnológica fue una víctima. En total, 17 personas reiteraron la existencia la manipulación del hardware de Supermicro y otros elementos de los ataques. A las fuentes se les concedió el anonimato debido a la naturaleza sensible y, en algunos casos, porque expusieron información clasificada.

Un funcionario gubernamental comenta que el objetivo de China es el acceso a largo plazo a secretos corporativos de alto valor y redes gubernamentales sensibles. No se sabe si los datos de los consumidores hayan sido robados.

Las consecuencias del ataque y su investigación continúan desarrollándose. La administración de Trump ha hecho que el hardware de las computadoras y las redes, incluidas las tarjetas madre, sea el foco de su última ronda de sanciones comerciales contra China, y los funcionarios de la Casa Blanca han dejado claro que, como resultado, las compañías comenzarán a cambiar sus cadenas de suministro a otros países.

Un cambio de este tipo podría calmar a los funcionarios que han estado advirtiendo durante años sobre la seguridad de la cadena de suministro, a pesar de que nunca han revelado una razón importante de sus preocupaciones.

En 2006, tres ingenieros en Oregon tuvieron una idea brillante. La demanda de video móvil estaba a punto de explotar, y predijeron que los emisores estarían desesperados por transformar los programas diseñados para televisión a los diversos formatos necesarios para ver en teléfonos inteligentes, computadoras portátiles y otros dispositivos.

Para satisfacer la demanda anticipada, los ingenieros iniciaron Elemental Technologies, reuniendo lo que un antiguo asesor de la compañía llama ‘un equipo de genios’ para escribir códigos que adaptarían los chips gráficos ultrarrápidos que se producen para las máquinas de videojuegos de alta gama.

El software resultante redujo drásticamente el tiempo que tomó procesar grandes archivos de video. Luego, Elemental cargó el software en servidores personalizados con sus logotipos.

Los servidores deesa empresa se vendieron por hasta 100 mil dólares cada uno, con márgenes de ganancia de hasta el 70 por ciento, según un exasesor de la compañía.

Dos de los clientes más antiguos de Elemental fueron la iglesia mormona, que utilizó la tecnología para transmitir sermones a las congregaciones de todo el mundo, y la industria del cine para adultos, que no lo hizo.

Elemental también comenzó a trabajar con agencias de espionaje estadounidenses. En 2009, la compañía anunció una asociación de desarrollo con In-Q-Tel , el brazo de inversión de la CIA, un acuerdo que allanó el camino para que los servidores de la empresa se utilizaran en misiones de seguridad nacional en todo el Gobierno estadounidense.

Los documentos públicos, incluidos los propios materiales promocionales de la compañía, muestran que los servidores se han utilizado dentro de los centros de datos del Departamento de Defensa para procesar imágenes de aviones no tripulados y cámaras de vigilancia, en buques de guerra de la Marina para transmitir transmisiones de misiones aéreas y en edificios gubernamentales para permitir videoconferencias seguras . La NASA, ambas cámaras del Congreso y el Departamento de Seguridad Nacional también han sido clientes. Esta cartera hizo de Elemental un objetivo para los adversarios extranjeros.

Supermicro había sido una opción obvia para construir servidores de Elemental. Con sede en el norte del aeropuerto de San José, en un tramo lleno de smog de la Interestatal 880, la compañía fue fundada por Charles Liang, un ingeniero taiwanés que asistió a una escuela de posgrado en Texas y luego se mudó al oeste para comenzar con su esposa Supermicro en 1993.

Silicon Valley estaba subcontratando en ese entonces, forjando un camino de fábricas taiwanesas y chinas a los consumidores estadounidenses, y Liang agregó una ventaja reconfortante: las tajertas madre de Supermicro se diseñarán principalmente en San José, cerca de los clientes más grandes de la compañía, incluso si los productos se fabrican en el extranjero.

Hoy, Supermicro vende más tarjetas madre que casi nadie más. También domina el mercado de mil millones de dólares para tableros utilizados en computadoras de propósito especial, desde máquinas de MRI hasta sistemas de armas.

Sus tarjetas madre se pueden encontrar en configuraciones de servidor hechas por pedido en bancos, fondos de cobertura, proveedores de computación en la nube y servicios de alojamiento web, entre otros sitios. Supermicro tiene instalaciones de ensamblaje en California, Holanda y Taiwán, pero sus tarjetas, su producto principal, son casi todas fabricadas por contratistas en China.

El paso de la compañía a los clientes depende de una personalización inigualable, que es posible gracias a cientos de ingenieros que trabajan de tiempo completo y un catálogo que abarca más de 600 diseños.

La mayoría de su fuerza laboral en San José es taiwanesa o china, y el mandarín es el idioma preferido, con caracteres hanzi llenando las pizarras, según seis exempleados.

Muchas llamadas de rutina se realizan dos veces, una para trabajadores que solo hablan inglés y otra vez en mandarín. Los últimos son más productivos, según las personas que han estado en ambos.

Estos lazos en el extranjero, especialmente el uso generalizado del mandarín, habrían facilitado a China comprender mejor las operaciones de Supermicro y potencialmente infiltrarse en la compañía. (Un funcionario estadounidense dice que la investigación del Gobierno aún está examinando si se espiaron espías dentro de Supermicro u otras compañías estadounidenses para ayudar en el ataque).

Con más de 900 clientes en 100 países para 2015, Supermicro ofreció avances en una gran cantidad de temas sensibles. “Piense en Supermicro como el Microsoft del mundo del hardware”, dice un exfuncionario de inteligencia de EU que ha estudiado Supermicro y su modelo de negocio.

“Atacar a las tarjetas madre de Supermicro es como atacar a Windows. Es como atacar a todo el mundo “.

La seguridad de la cadena de suministro de tecnología global se había visto comprometida, incluso si los consumidores y la mayoría de las empresas aún no lo sabían.

Mucho antes de que surgiera la evidencia del ataque dentro de las redes de compañías estadounidenses, las fuentes de inteligencia de EU informaron que los espías de China tenían planes de introducir microchips maliciosos en la cadena de suministro.

Las fuentes no fueron específicas, según una persona familiarizada con la información que proporcionaron, pero hay que recordar que millones de tarjetas madre se envían a Estados Unidos anualmente.

En el primer semestre de 2014, otra persona informada sobre las discusiones de alto nivel explica que los funcionarios de inteligencia fueron a la Casa Blanca con algo más concreto: el ejército de China se estaba preparando para insertar los chips en las tarjetas madre de Supermicro destinadas a empresas estadounidenses.

La especificidad de la información era notable, pero también lo eran los desafíos que planteaba. La emisión de una advertencia general a los clientes de Supermicro podría haber paralizado a la compañía, un importante fabricante de hardware estadounidense, y no estaba claro a partir de la inteligencia a quién se dirigía la operación o cuáles eran sus objetivos finales.

Además, sin la confirmación de que alguien había sido atacado, el FBI estaba limitado en la forma en que podía responder. La Casa Blanca solicitó actualizaciones periódicas a medida que llegaba la información, dice la persona familiarizada con las discusiones.

Apple descubrió chips sospechosos en los servidores de Supermicro alrededor de mayo de 2015, luego de detectar una actividad extraña en la red y problemas de firmware (soporte lógico inalterable), según una persona familiarizada con la línea de tiempo.

Dos de los ejecutivos principales de Apple dicen que la compañía informó sobre el incidente al FBI, pero mantuvo detalles sobre lo que había detectado estrechamente, incluso internamente.

Los investigadores del Gobierno seguían buscando pistas por su cuenta cuando Amazon hizo su descubrimiento y les dio acceso al hardware comprometido, según un funcionario estadounidense. Esto creó una oportunidad invaluable para las agencias de inteligencia y el FBI para realizar una investigación completa liderada por sus equipos de ciberespacio y contrainteligencia, para ver cómo se veían los chips y cómo funcionaban.

Los chips en los servidores de Elemental fueron diseñados para ser lo más discretos posible, de acuerdo con una persona que vio un informe detallado preparado para Amazon por su tercer contratista de seguridad, así como una segunda persona que vio fotos digitales e imágenes de rayos X de los chips, datos que se incorporaron en un informe posterior preparado por el equipo de seguridad de Amazon.

De color gris o blanquecino, los chips se parecían más a los acopladores de acondicionamiento de señal, otro componente común de la tarjeta madre, que a los microchips, por lo que era poco probable que fueran detectables sin un equipo especializado. Dependiendo del modelo de tablero, los chips variaron ligeramente en tamaño, sugiriendo que los atacantes habían suministrado diferentes fábricas con diferentes lotes.

Los funcionarios familiarizados con la investigación detallan que el papel principal de los implantes como estos es abrir puertas que otros atacantes puedan atravesar.

“Los ataques de hardware tienen que ver con el acceso”, como lo expresó un exfuncionario de alto rango. En términos simplificados, los implantes en el hardware de Supermicro manipularon las instrucciones de operación principales que le dicen al servidor qué hacer cuando los datos se mueven a través de una tarjeta madre,comentaron dos personas familiarizadas con la operación de los chips.

Esto sucedió en un momento crucial, ya que pequeños pedazos del sistema operativo se almacenaban en la memoria temporal de la tarjeta en ruta al procesador central del servidor, la CPU. El implante se colocó en la tarjeta de manera que le permitiera editar efectivamente esta cola de información, inyectando su propio código o alterando el orden de las instrucciones que debía seguir la CPU.

Como los implantes eran pequeños, la cantidad de código que contenían también era pequeña, pero fueron capaces de hacer dos cosas muy importantes: decirle al dispositivo que se comunique con una de varias computadoras anónimas en otro lugar de internet que cargaron con un código más complejo y preparando el sistema operativo del dispositivo para aceptar este nuevo código.

Placeholder block

Los chips ilícitos podrían hacer todo esto porque estaban conectados al controlador de administración de la placa base, un tipo de súper chip que los administradores usan para iniciar sesión de forma remota en servidores problemáticos, dándoles acceso al código más sensible incluso en máquinas que se han bloqueado o están apagadas.

Este sistema podría permitir a los atacantes alterar cómo funcionaba el dispositivo, línea por línea, como quisieran, sin que nadie se diera cuenta.

Para comprender el poder que les daría, te damos este ejemplo: en algún lugar del sistema operativo Linux, que se ejecuta en muchos servidores, hay un código que autoriza a un usuario al verificar una contraseña escrita con una encriptada almacenada.

Un chip implantado puede alterar parte de ese código para que el servidor no busque una contraseña, ¡y listo! Una máquina segura está abierta a todos y cada uno de los usuarios. Un chip también puede robar claves de cifrado para comunicaciones seguras, bloquear actualizaciones de seguridad que neutralizarían el ataque y abrir nuevas vías a internet. Si se notara alguna anomalía, probablemente se consideraría una rareza inexplicable. “El hardware abre cualquier puerta que quiera”, dice Joe FitzPatrick.

Los funcionarios estadounidenses habían ‘cachado’ a China experimentando con la manipulación de hardware antes, pero nunca habían visto nada de esta magnitud y ambición.

La seguridad de la cadena de suministro de tecnología global se había visto comprometida, incluso si los consumidores y la mayoría de las empresas aún no lo sabían. Lo que quedaba para que los investigadores aprendieran era cómo los atacantes se habían infiltrado completamente en el proceso de producción de Supermicro y cuántas puertas se habían abierto a los objetivos estadounidenses.

A diferencia de los hackeos basados ​​en software, la manipulación de hardware crea un camino real. Los componentes dejan una estela de los manifiestos y facturas de envío. Los tableros tienen números de serie que se remontan a fábricas específicas. Para rastrear los chips corruptos hasta su fuente, las agencias de inteligencia estadounidenses comenzaron a seguir a la inversa la cadena de suministro con forma de serpiente de Supermicro, según comentó una persona informada sobre las pruebas reunidas durante la investigación.

En 2016, según DigiTimes, un sitio de noticias especializado en la investigación de la cadena de suministro, Supermicro tenía tres fabricantes principales construyendo sus placas base, dos con sede en Taiwán y una en Shanghái.

Cuando tales proveedores se atoran con pedidos grandes, a veces distribuyen el trabajo a subcontratistas. Para seguir avanzando en el camino, las agencias de espionaje estadounidenses recurrieron a las prodigiosas herramientas a su disposición. Escudriñaron a través de interceptaciones de comunicaciones, seleccionaron a informantes en Taiwán y China, e incluso rastrearon a personas clave a través de sus teléfonos, según la persona informada sobre la evidencia reunida durante la investigación.

Finalmente, dice esa fuente, rastrearon los chips maliciosos a cuatro fábricas de subcontratación que habían estado construyendo tarjetas madre de Supermicro durante al menos dos años.

Mientras los agentes monitoreaban las interacciones entre los funcionarios chinos, los fabricantes de tarjetas base y los intermediarios, vislumbraron cómo funcionaba el ‘proceso de siembra’.

En algunos casos, los gerentes de planta fueron contactados por personas que decían representar a Supermicro o que tenían cargos que sugerían una conexión con el Gobierno. Los intermediarios solicitarían cambios a los diseños originales de las tarjetas base, inicialmente ofreciendo sobornos junto con sus solicitudes inusuales.

Si eso no funcionaba, amenazaban a los gerentes de fábrica con inspecciones que podrían cerrar sus plantas. Una vez que los arreglos estaban listos, los intermediarios organizarían la entrega de los chips a las fábricas.

Los investigadores concluyeron que este complejo esquema era el trabajo de una unidad del Ejército Popular de Liberación que se especializa en ataques de hardware, según dos personas informadas sobre sus actividades.

La existencia de este grupo nunca se ha revelado antes, pero un funcionario dice: “Hemos estado rastreando a estos individuos durante más tiempo del que nos gustaría admitir”.

Se cree que la unidad se enfoca en objetivos de alta prioridad, incluidos los comerciales avanzados. La tecnología y las computadoras de los militares rivales. En ataques pasados, se enfocó en los diseños de chips de computadora de alto rendimiento y sistemas informáticos de grandes proveedores de internet en Estados Unidos.

Al proporcionar detalles de los informes de Businessweek, el Ministerio de Relaciones Exteriores chino envió una declaración que decía que “China es un firme defensor de la ciberseguridad”.

El ministerio agregó que en 2011, el país asiático propuso garantías internacionales sobre seguridad de hardware junto con otros miembros de la Organización de Cooperación de Shanghái, un organismo de seguridad regional.

La declaración concluyó: “Esperamos que las partes hagan acusaciones y sospechas menos gratuitas, pero que realicen conversaciones y una colaboración más constructivas para que podamos trabajar juntos en la construcción de un ciberespacio pacífico, seguro, abierto, cooperativo y ordenado”.

El ataque de Supermicro fue en otro orden enteramente de episodios anteriores atribuidos al ELP. Amenazaba con haber alcanzado una gran variedad de usuarios finales, con algunos vitales en la mezcla.

Apple, por su parte, ha utilizado el hardware Supermicro en sus centros de datos de forma esporádica durante años, pero la relación se intensificó después de 2013, cuando la tecnológica adquirió una empresa nueva llamada Topsy Labs, que fabricó una tecnología ultrarrápida para la indexación y la búsqueda de vastas cantidades de contenido de internet.

En 2014, la puesta en marcha inició en centros de datos pequeños en o cerca de las principales ciudades del mundo. Este proyecto, conocido internamente como Ledbelly, fue diseñado para hacer que la función de búsqueda para el asistente de voz de Apple, Siri, sea más rápida, según los tres expertos principales de esa empresa.

Los documentos vistos por Businessweek muestran que en 2014, Apple planeaba solicitar más de 6 mil servidores Supermicro para su instalación en 17 ubicaciones, incluyendo Ámsterdam, Chicago, Hong Kong, Los Ángeles, Nueva York, San José, Singapur y Tokio, más 4 mil servidores para sus centros de datos existentes en Carolina del Norte y Oregón.

Se suponía que esas órdenes se duplicarían a 20 mil para 2015. Ledbelly convirtió a Apple en un importante cliente de Supermicro en el mismo momento en que se descubrió que el ELP estaba manipulando el hardware del proveedor.

Los retrasos en los proyectos y los problemas iniciales de rendimiento significaron que alrededor de 7 mil servidores Supermicro estaban ‘rondando’ en la red de Apple cuando el equipo de seguridad de la compañía encontró los chips adicionales.

Debido a que la tecnológica no proporcionó a los investigadores del Gobierno acceso a sus instalaciones o al hardware manipulado, según un funcionario estadounidense, el alcance del ataque permaneció fuera de su vista.

Los investigadores estadounidenses finalmente descubrieron a quién más habían golpeado. Dado que los chips implantados se diseñaron para aceeder a computadoras anónimas en internet y obtener más instrucciones, los agentes podrían hackear esas computadoras para identificar a otras personas que habían sido afectadas.

Aunque los investigadores no podían estar seguros de haber encontrado a todas las víctimas, una persona familiarizada con la investigación en EU explica que el número de compañías afectaba llegaba a casi 30.

Eso dejó abierta la pregunta de a quién notificar y cómo. Los funcionarios estadounidenses habían estado advirtiendo durante años que el hardware fabricado por dos gigantes chinos de telecomunicaciones, Huawei y ZTE, estaba sujeto a la manipulación del Gobierno chino.

Tanto Huawei como ZTE han dicho que no se ha producido tal manipulación, pero una alerta pública similar con respecto a una compañía estadounidense estaba fuera de discusión.

En cambio, los funcionarios se acercaron a una pequeña cantidad de importantes clientes de Supermicro. Un ejecutivo de una gran empresa de alojamiento web dice que el mensaje era claro: no se podía confiar en el hardware de Supermicro. “Eso ha sido un golpe para todos: ¡saquen esa mierda!”, comenta la persona.

Amazon, por su parte, comenzó las conversaciones de adquisición con un competidor de Elemental, pero según una persona familiarizada con las deliberaciones de la compañía de Jeff Bezos, cambió el curso en el verano de 2015 después de enterarse de que la junta de Elemental estaba a punto de llegar a un acuerdo con otro comprador.

Amazon anunció la adquisición de Elemental en septiembre de 2015, en una transacción cuyo valor, según una persona familiarizada con el acuerdo, es de 350 millones de dólares. Varias fuentes declaran que Amazon pretendía trasladar el software de Elemental a la nube de AWS, cuyos chips, tarjetas madre y servidores están diseñados típicamente en la empresa y construidos por fábricas que la tienda en línea contrata directamente.

Una excepción notable fueron los centros de datos de AWS dentro de China, que estaban llenos de servidores construidos por Supermicro, según dos personas con conocimiento de las operaciones de AWS.

Teniendo en cuenta los hallazgos de Elemental, el equipo de seguridad de Amazon realizó su propia investigación sobre las instalaciones de AWS en Beijing y también encontró ahí tarjetas madres alteradas, incluidos diseños más sofisticados de los que habían encontrado anteriormente.

En un caso, los chips maliciosos eran lo suficientemente delgados como para estar incrustados entre las capas de fibra de vidrio sobre las que se unían los otros componentes, según una persona que vio imágenes de los chips. Esa generación era más pequeña que una punta de lápiz afilada, dice la persona. (Amazon niega que AWS supiera de servidores encontrados en China que contienen chips maliciosos).

Se sabe desde hace mucho tiempo que China monitorea bancos, fabricantes y ciudadanos comunes en su propio territorio, y los principales clientes de la nube de China de AWS son compañías nacionales o entidades extranjeras con operaciones ahí.

Aún así, el hecho de que el país parecía estar realizando esas operaciones dentro de la nube de Amazon le dio a la compañía un ‘nudo gordiano’. Su equipo de seguridad determinó que sería difícil retirar silenciosamente ese chip y que, incluso si pudieran idear una forma, al hacerlo alertaría a los atacantes de que se habían encontrado los dispositivos, según una persona familiarizada con la compañía.

En su lugar, el equipo desarrolló un método para monitorear los chips. En los meses siguientes, detectaron breves comunicaciones de verificación entre los atacantes y los servidores saboteados, pero no vieron ningún intento de eliminar datos. Eso probablemente significaba que los atacantes estaban guardando los chips para una operación posterior o que se habían infiltrado en otras partes de la red antes de que comenzara el monitoreo. Ninguna de las dos posibilidades era tranquilizadora.

Cuando en 2016 el Gobierno chino estaba a punto de aprobar una nueva ley de seguridad cibernética, considerada por muchos fuera del país como un pretexto para dar a las autoridades un mayor acceso a datos confidenciales, Amazon decidió actuar, dice la persona familiarizada con la investigación de la compañía.

En agosto, transfirió el control operacional de su centro de datos de Beijing a su socio local, Beijing Sinnet, un movimiento que las compañías dijeron que era necesario para cumplir con la ley entrante. El siguiente noviembre, Amazon vendió toda la infraestructura a Beijing Sinnet por aproximadamente 300 millones de dólares. La persona familiarizada con Amazon asegura que la venta fue una opción para “amputar la extremidad enferma”.

En cuanto a Apple, uno de los tres expertos principales dice que en el verano de 2015, unas semanas después de identificar los chips maliciosos, la empresa comenzó a eliminar todos los servidores Supermicro de sus centros de datos, un proceso que Apple denominó internamente como “ir a cero ”.

Todos los servidores de Supermicro, alrededor de 7 mil fueron reemplazados en cuestión de semanas, dice el empleado sénior. (Apple niega que se hayan eliminado servidores). En 2016, Apple informó a Supermicro que estaba cortando su relación por completo, una decisión que un portavoz de la tecnológica atribuyó en respuesta a las preguntas de Businessweek sobre un incidente de seguridad relativamente pequeño y no relacionado .

Ese agosto, el CEO de Supermicro, Liang, reveló que la compañía había perdido a dos clientes importantes. Aunque no los nombró, uno fue identificado más tarde en los informes de noticias como Apple.

Él culpó a la competencia, pero su explicación fue vaga. “Cuando los clientes solicitaron un precio más bajo, nuestra gente no respondió con la suficiente rapidez”, comentó en una conferencia telefónica con analistas. Hayes, el portavoz de Supermicro, afirma que la compañía nunca ha sido notificada de la existencia de chips maliciosos en sus tarjetas madre ni por clientes ni por la policía estadounidense.

Al mismo tiempo que el descubrimiento de los chips ilícitos en 2015 y la investigación en desarrollo, Supermicro se ha visto afectado por un problema contable, que la empresa caracteriza como un contratiempo relacionado con el momento en que se reconocen ciertos ingresos.

Luego de faltar dos plazos para presentar los informes trimestrales y anuales requeridos por los reguladores, Supermicro fue excluido del Nasdaq el 23 de agosto de este año. Esto marcó un extraordinario tropiezo para una compañía cuyos ingresos anuales habían aumentado considerablemente en los cuatro años anteriores, desde los 1.5 mil millones de dólares reportados en 2014 hasta los 3.2 mil millones de dólares proyectados para este año.

Un viernes a fines de septiembre de 2015, el presidente estadounidense, Barack Obama, y el presidente chino, Xi Jinping, aparecieron juntos en la Casa Blanca en una conferencia de prensa de una hora de duración encabezada por un acuerdo histórico sobre la ciberseguridad.

Después de meses de negociaciones, EU había extraído de China una gran promesa: ya no apoyaría el robo por parte de piratas informáticos de la propiedad intelectual estadounidense en beneficio de las empresas chinas.

Quedó fuera de esos pronunciamientos, según una persona familiarizada con las discusiones entre altos funcionarios del Gobierno de Estados Unidos, la profunda preocupación de la Casa Blanca de que China estuviera dispuesta a ofrecer esta concesión porque ya estaba desarrollando formas de piratería más avanzadas y subrepticias basadas en su casi monopolio de la cadena de suministro de tecnología.

En las semanas posteriores al anuncio del acuerdo, el Gobierno estadounidense apaciguó a varias docenas de ejecutivos e inversores de tecnología en una pequeña reunión sólo para invitados en McLean, Virginia, organizada por el Pentágono.

Según alguien que estuvo presente, los funcionarios del Departamento de Defensainformaron a los tecnólogos sobre un ataque reciente y les pidieron que pensaran en crear productos comerciales que pudieran detectar implantes de hardware. La persona explica que a los asistentes no se les dijo el nombre del fabricante de hardware involucrado, pero quedó claro al menos para algunos en la sala que era Supermicro.

El problema en discusión no era sólo tecnológico. Se refirió a las decisiones tomadas hace décadas para enviar trabajos de producción avanzados al sudeste asiático.

En los años intermedios, la manufactura china de bajo costo había venido a apuntalar los modelos de negocios de muchas de las compañías de tecnología más grandes de Estados Unidos.

Al principio, Apple, por ejemplo, fabricó muchos de sus productos electrónicos más sofisticados a nivel nacional. Luego, en 1992, cerró una planta con tecnología de punta para el ensamblaje de la placa base y la computadora en Fremont, California, y envió gran parte de ese trabajo al extranjero.

A lo largo de las décadas, la seguridad de la cadena de suministro se convirtió en un ‘artículo de fe’ a pesar de las repetidas advertencias de los funcionarios occidentales.

Se formó la creencia de que era poco probable que China pusiera en peligro su posición como taller para el mundo al permitir que sus espías se entrometieran en sus fábricas. Eso dejó la decisión sobre dónde construir sistemas comerciales que descansan en gran parte en donde la capacidad era mayor y más barata.

“Terminas con una ganga clásica de Satanás”, dice un exfuncionario de Estados Unidos. “Puede tener menos suministro del que desea y garantizar que sea seguro, o puede tener el suministro que necesita, pero habrá riesgo. Toda organización ha aceptado la segunda proposición “.

En los tres años transcurridos desde la reunión informativa en McLean, no ha surgido ninguna forma comercialmente viable de detectar ataques como el de las tarjetas madre de Supermicro, o es probable que surja.

Pocas compañías tienen los recursos de Apple y Amazon, y tuvieron algo de suerte incluso para detectar el problema. “Esto está a la vanguardia de la vanguardia, y no existe una solución tecnológica fácil”, dice una de las personas presentes en McLean.

“Tienes que invertir en las cosas que el mundo quiere. No puedes invertir en cosas que el mundo aún no está listo para aceptar “.

Cortesía : El Financiero y Boomerang

WhatsApp pone a prueba Picture in Picture en Android

La función Picture in Picture que ya se encontraba en prueba para iOS, finalmente llega a Android. De acuerdo con el sitio WABetaInfo, ya se encuentra disponible para la versión beta 2.18.301.

Ahora, con Picture in Picture podrás ver videos de YouTube, Facebook e Instagram sin la necesidad de abandonar tu chat. Sin embargo, aún no funciona con la aplicación Twitter.

Cada que envíes o recibas links de videos, éstos se reproducirán desde Picture in Picture. Una vez que pulses el ícono de Play el video surgirá y podrás seguir navegando dentro del chat.

La desventaja es que si abandonas el chat, Picture in Picture se cerrará. De acuerdo con WABetaInfo, en los usuarios de iOS esto no ocurre.

El sitió informó que desde el 3 de octubre los usuarios de Android pueden obtener esta nueva versión de WhatsApp en la que podrán disfrutar de la nueva función de video. No olvides que para obtener esta versión, tu teléfono debe ser Android 4.4, así también, deberás tener instalada la versión 2.18.301 Android beta.

WhatsApp ya no será el mismo: A los usuarios les espera tal vez el cambio más molesto

CIUDAD DE MÉXICO.-  La aplicación de mensajería WhatsApp se prepara para un gran anuncio que no será del agrado de los usuarios: según reportes de la prensa, el popular servicio se prepara para introducir la difusión de anuncios a partir de 2019.

Pese a que aún no se conocen muchos detalles, se reporta que anuncios de corta duración aparecerán en la sección de estado, alternando algunos videos y fotos que los usuarios suben ahí. A finales de septiembre, el portal WABetaInfo informó a través de su cuenta de Twitter que “WhatsApp ya está trabajando para implementar anuncios en la aplicación a base de iOS”.

A finales de septiembre el cofundador de WhatsApp Brian Acton explicó en una entrevista a Forbes que abandonó la sociedad con Facebook ―actual dueña del servicio―, en parte por no estar de acuerdo con los planes de Zuckerberg de monetizarlo. Según él, con este objetivo Facebook quería introducir anuncios orientados en la sección de estado, por lo que Acton afirmó haber sentido “que rompió un pacto social con sus usuarios”.

“La publicidad orientada es lo que me hace infeliz”, sostuvo Acton en la entrevista. El segundo fundador de la red de mensajería, Jan Koum, también decidió abandonar WhatsApp el pasado mes de abril, argumentando que tuvo diferencias con Facebook.

 

Cortesía: RT En Español

Mira los nuevos emojis que llegarán con iOS 12.1

Apple confirmó hace algunos meses que iOS 12 también daría la bienvenida a un total de 70 nuevos emojis, sin embargo, lo haría en una versión posterior del sistema operativo.

Gracias al lanzamiento de la beta pública de iOS 12.1 se ha podido comprobar que esta versión ya incluye los nuevos emojis, muchos de ellos enfocados nuevamente en la diversidad humana. Se ha incluido el pelo rizado y más colores para el cabello de los emojis: el rojo y el blanco.

También podrás encontrar nuevos animales como el mapache, canguro, mosquito, llama, cisne y langosta. En cuanto a los alimentos ahora tienes a tu disposición la dona glaseada, flan, cupcake, lechuga y mango. También se agregaron nuevos objetos, el superhéroe y la superheroína. Los puedes apreciar a continuación:

Es importante señalar que los nuevos emojis también estarán disponibles en macOS Mojave y Watch OS 5. De momento sólo los podemos encontrar en las betas de los sistemas operativos, pero seguramente alcanzarán su versión estable en las próximas semanas y estarán al alcance de todo el público.

Son 70 nuevos emojis, pero es importante mencionar que se incluyen las variantes de algunos de ellos. Todos forman parte de la versión 11 de Unicode y también llegarán a Android con su respectivo cambio visual. De momento Google no ha mencionada nada sobre la llegada de estos emojis a su sistema operativo.

 

Cómo pueden robar tus mensajes de WhatsApp

CIUDAD DE MÉXICO.- WhatsApp es una de las aplicaciones de mensajería instantánea más usada y en donde tenemos conversaciones comunes hasta las más privadas.

Seguramente no lo sabías pero pueden robar tus mensajes y conversaciones sin que lo notes. Desde la aplicación, en un momento de descuido, quien tenga tu celular puede extraer tu información.

Basta con que tu acompañante ingrese a una conversación y dé click en ‘Exportar chat’ para leer tus mensajes después. Cabe resaltar que cuando alguien exporta una conversación puede incluir los archivos multimedia.

Con esta función, WhatsApp permite que la conversación se mande vía Bluetooth, se almacene en Drive, por correo electrónico o bien, se mande vía mensaje.

Si roban la información vía mensaje de WhatsApp podrán eliminar la evidencia con la función: Eliminar mensaje > Eliminar para mí.

Es por ello que se recomienda no dejar tu celular con desconocidos o personas de poca confianza, así como proteger tus aplicaciones con contraseñas que únicamente tú conozcas.

Spotify está empezando a comprobar con datos de GPS la dirección de todos los miembros de un plan familiar

El plan familiar de Spotify es una gran opción para que con un solo pago, y una sola facturación, todos los miembros de nuestra casa disfruten de beneficios premium con cuentas totalmente individuales. Pero no negaremos que esta modalidad también es aprovechada por grupos de amigos que, aún no viviendo en la misma casa, comparten un plan de este tipo ya que sale más barato que pagar cuentas individuales.

 

Spotify va contra las personas que comparten un plan y no viven en la misma casa

 

Al parecer Spotify está buscando luchar contra esta última práctica, así lo informa Quartz. Varios usuarios del plan familiar están recibiendo correos en los que Spotify les solicita acceso a datos GPS para confirmar que viven en la misma dirección de las personas con las que comparten el plan familiar.

La confirmación de dirección de los miembros del plan familiar no es nada nuevo, pero la empresa solo solicitaba introducir un CP o dirección de forma manual para comprobar que todos vivieran en el mismo lugar. Algo que, por cierto, se establece como requisito en los términos y condiciones del plan.

Esta acción por parte de Spotify suena lógica después de conocer que de sus 83 millones de suscriptores de pago el 30% lo hace con un plan familiar, según informes de Billboard. El precio del plan familiar en México es de 149 pesos al mes y permite compartirlo con hasta seis personas; el plan premium individual cuesta 99 pesos al mes.

Y en México también lo están probando

Sobre su implementación, al parecer es bastante aleatoria, pero varios usuarios de México han reportado en redes sociales sobre correos de Spotify en donde les pide acceso al GPS para comprobar su dirección.

 

 

Nos hemos puesto en contacto con Spotify México para obtener una declaración sobre este nuevo método para comprobar la dirección del plan familiar, pero al momento de la publicación de este texto no hemos obtenido respuesta.

“Spotify está probando mejoras en la experiencia de usuario para el Plan Familiar Premium con grupos pequeños de usuarios en una selección de mercados. En Spotify, siempre estamos probando nuevos productos y experiencias, pero en este momento no tenemos noticias adicionales para compartir sobre esta función en particular”.

 

Facebook es hackeado; 50 millones de usuarios fueron afectados

CIUDAD DE MÉXICO.- La red social Facebook dio a conocer este viernes que hubo un fallo de seguridad que involucra a cerca de 50 millones de cuentas.

En una llamada con medios de comunicación, Mark Zuckerberg, fundador y CEO de la empresa, así como Guy Rosen, vicepresidente de producto de la red social, confirmaron el hackeo a las 50 millones de cuentas y la contención para otros 40 millones de usuarios, pero agregaron que a la fecha no saben si los criminales alcanzaron a obtener información personal de los usuarios, como nombre completo, sexo o ubicación.

“Queremos ser transparentes con todos los usuarios, y constantemente somos atacados por criminales que buscan vulnerar nuestra comunidad. Ya hemos alertado y estamos trabajando con el FBI pero aún es temprano en la investigación para saber los motivos o alcance del ataque”, dijo Zuckerberg durante la llamada.

Los ejecutivos de las red social explicaron que los criminales no robaron contraseñas de usuarios, sino tokens de acceso que fueron aprovechados por tres vulnerabilidades detectadas en diferentes servicios o funciones de Facebook.

PUBLICIDAD
Rosen explicó que aunque aún no pueden determinar si los hackers lograron o no tomar información personal, sí confirmó que los atacantes pudieron hacerse pasar de forma ilegítima como los dueños de la cuenta robada.

“Dada la capacidad del ataque es que aún no sabemos si fue generado a cuentas específicas o con qué motivos, es posible que nunca sepamos los motivos reales detrás del mismo”, comentó Rosen, pero agregó “lo que sí sabemos con certeza es que ningún dato de tarjeta de crédito fue robado”.

A pregunta expresa de Expansión sobre el impacto que tendrá el hackeo en la estrategia de seguridad de la red social, Rosen comentó que Facebook mantiene el compromiso de elevar su plantilla de especialistas en ciberseguridad para antes de fin de año de 10,000 a más de 20,000 en todo el mundo.

“La seguridad es un tema serio es una carrera constante contra los criminales. Vamos a incrementar el equipo global y estamos contratando expertos en vulnerabilidades, análisis de contenido, compartimiento de redes y más. Es uno de nuestro principales compromisos”, comentó Rosen.

Lee: Qué le pide la industria TI a AMLO en ciberseguridad

Zuckerberg reforzó el mensaje explicando que la seguridad es una carrera de nunca acabar y que aunque no tienen una fecha clara sobre cuándo podrían dar más detalles sobre el impacto real del ataque, continuarán trabajando en demostrar transparencia dentro de la red social.

¿Solucionado?

De acuerdo con información dada a conocer por la red social, el 25 de septiembre un equipo de ingenieros descubrió un asunto de seguridad.

Facebook dice que ya solucionó el problema.

Lee: Nueva falla en Facebook vulneró publicaciones de 14 millones de usuarios

Más de 90 millones de usuarios se vieron obligados a cerrar sesión en sus cuentas este viernes por razones de seguridad. “Si fuiste desconectado y se te pidió volver a ingresar a tu cuenta, es porque descubrimos un problema de seguridad y tomamos acciones inmediatas para proteger a la gente en Facebook”, escribió la red social en un tuit.

Ahora puedes ver el garaje de Google tal como estaba en 1998 con Street View

CIUDAD DE MÉXICO.-  Google cumple 20 años, y ya os contábamos que celebraba con un evento especial por todo lo alto con el que ha llenado el buscador de nuevas funciones y algún que otro easter egg. No obstante, también hay alguna que otra cosa escondida en el resto de sus servicios, entre ellos está tan curiosa como la que os mostramos hoy: la posibilidad de ir atrás en el tiempo y ver cómo era el garaje en el que se fundó Google en 1998, todo sin salir de Street View.

Se trata de un tour virtual por el garaje Menlo Park de Susan Wojcicki tal cual estaba en los primeros momentos durante la creación de una de las empresas que ha cambiado el mundo.

Y es algo digno de disfrutar, plagado de pequeñas referencias que tendrás que descubrir poco a poco y desde luego sirven para ver cómo se conectan los puntos con algunas decisiones actuales de la empresas en comparación con el germen que la vio nacer.

Fue en este garaje Menlo Park, de Susan Wojcicki, donde Larry Page y Sergey Brin crearon la primera oficina de Google.

Y aunque lógicamente no sean imágenes originales, si que ha sido recreado con todo detalle sacado de imágenes de la época con las que han sido capaces de recrear desde los pósters originales hasta el contenido de algunas de las pizarras del garaje. El tour no tiene desperdicio y seguro hará las delicias de los fans de la historia de la informática y la tecnología.

No sabemos si estará disponible de forma permanente, pero por si acaso te recomendamos que eches un vistazo a este tour virtual antes de que desaparezca según se vaya diluyendo el aniversario.

 

Cortesía: HiperTextual

 

Fundadores de Instagram ‘se despiden’ de Facebook por diferencias con Zuckerberg

Los fundadores de Instagram abandonan Facebook después de las crecientes tensiones con el presidente ejecutivo de la red social, Mark Zuckerberg, sobre la dirección de la firma, dijeron personas familiarizadas con el asunto.

Kevin Systrom y Mike Krieger, que han estado en la compañía desde la adquisición de Instagram por parte de Facebook en 2012, se sintieron frustrados con un aumento inusual en la participación diaria de Zuckerberg, que ahora depende más de Instagram para el crecimiento futuro de Facebook.

The New York Times informó anteriormente sobre la partida de Systrom y Krieger.

Los dos construyeron Instagram y lo vendieron a Facebook por mil millones de dólares hace seis años. Instagram, que ahora tiene más de mil millones de usuarios, es un impulsor clave de ingresos para Facebook.

Apple completa la compra de Shazam

CIUDAD DE MÉXICO.-  La cifra de la operación no ha sido revelada por ninguna de las dos partes. No obstante, en 2017, fuentes cercanas a TechCrunch estimaron el valor de la operación en 400 millones de dólares.

“Apple y Shazam tienen una larga historia juntos. Shazam fue una de las primeras apps disponibles cuando lanzamos la App Store y se ha convertido en una app favorita para los aficionados a la música de todo el mundo”, ha dicho Oliver Schusser, vicepresidente de Apple Music. “Compartimos la pasión por la música y la innovación, y estamos muy contentos de unir nuestros equipos para ofrecer a los usuarios aún más formas fantásticas de descubrir, escuchar y disfrutar la música”.

Apple asegura que, muy pronto, la aplicación de Shazam estará disponible sin anuncios para todos los usuarios.

Cortesía: HiperTextual