8/4/18

Spotify tiene listo su reproductor musical para coche

Spotify tiene listo su reproductor musical para coche

Spotify tiene listo su reproductor musical para coche

Se filtra el primer gadget de Spotify con el que busca afianzar su dominio en la música en streaming

20minutos.es

Tras su aparentemente exitosa salida a bolsa, Spotify parece tener algunas sorpresas listas para anunciarse en unos pocos días. El próximo 24 de abril puede ser la fecha en la que Spotify presente su primer gadget propio. Un sistema que conectaría la cuenta del usuario con el sistema de sonido del automóvil para simplificar su uso y que evitaría tener que utilizar el móvil dentro del coche.

El dispositivo en cuestión ha sido anunciado -parece que por error- a algunos usuarios de la plataforma como una oferta de 12,99 dólares al mes durante un año por el servicio Premium y el dispositivo. La promoción ha desaparecido sin más información, por lo que la sospecha de que alguien se ha equivocado al activar el anuncio antes de tiempo, parece tomar fuerza.

El gadget en cuestión cuenta con algunos botones de control junto con un anillo rotatorio, una pantalla LED de aspecto circular y un sistema de control por voz. Todo ello en negro con algunos detalles en el color verde corporativo y las clásicas funciones de reproducción de Spotify. Lo que no queda claro es si el sistema es independiente de la conexión del móvil o incluye una SIM que le permita recibir el streaming de música directamente. El día 24 saldremos de dudas… si no se filtran más cosas antes.

7/4/18

Con esta app descubrirás si tu ex te espía en WhatsApp


Con esta app descubrirás si tu ex te espía en WhatsApp

Con esta app descubrirás si tu ex te espía en WhatsApp

Para de una vez por todas.

15a20.com.mx

Si sospechas que tu ex o alguien más está espíando tus movimientos en WhatsApp, con esta app lo podrías descubrir.

La aplicación se llama "Profile Tracker for WhatsApp", esta disponible solo para usuarios Android y te permite saber todo lo que las demás personas hacen en tu perfil de Whats, desde si miró solo tu foto de perfil o hizo algo más.

Solo toma en cuenta antes de descargar la app, que al ser un desarrollo de terceros y no de una empresa de creación de apps confiable, que puede tener muuucha publicidad intrusiva al usarla.

6/4/18

Este gadget permite comunicarte con tu ordenador sin decir una palabra

Este gadget permite comunicarte con tu ordenador sin decir una palabra

Este gadget permite comunicarte con tu ordenador sin decir una palabra

tekcrispy.com

Los investigadores del Instituto Tecnológico de Massachusetts (MIT, por sus siglas en inglés) han desarrollado una interfaz de ordenador capaz de transcribir las palabras que una persona verbaliza internamente, pero no tiene nada que ver con que ésta hable en voz alta.

El sistema consiste en un gadget que está asociado a un sistema informático. Los electrodos en el dispositivo captan las señales neuromusculares en la mandíbula y en el rostro de la persona que son manifestadas a través de las verbalizaciones internas, como cuando decimos palabras en nuestro pensamiento pero no es posible que alguien externo las detecte.

Estas señales son enviadas a un sistema de aprendizaje automático que fue entrenado para correlacionar señales específicas con palabras específicas.

Este dispositivo también incorpora un par de auriculares de conducción ósea, que se encargan de transmitir las vibraciones mediante los huesos de la cara hacia el oído interno. Gracias a que no obstruyen el canal auditivo, los auriculares hacen posible que el sistema transmita la información al usuario sin necesidad de interrumpir la experiencia auditiva.

Se trata de un sistema de computación ‘silenciosa’ bien estructurado que le da al usuario la posibilidad de plantear interrogantes y recibir respuestas a problemas informáticos complejos. Uno de las pruebas de los investigadores consistió usar el sistema para informar los movimientos del oponente en un juego de ajedrez y recibir respuestas recomendadas por el ordenador.

Por su parte, el investigador líder del proyecto, Arnav Kapur, del MIT Media Lab, comentó:

"La motivación para esto fue construir un dispositivo de Inteligencia Artificial, un dispositivo de aumento de inteligencia (…) Nuestra idea era: ¿Podríamos tener una plataforma informática que sea más interna, que fusione a humanos y máquinas de alguna manera y que se sienta como una extensión interna de nuestra propia cognición?

Para ilustrar mejor el funcionamiento del dispositivo, cuando pensamos en una palabra, nuestro cerebro envía las señales a los músculos de nuestra cara y garganta con el objetivo de formar la palabra para hablar. Esto lleva por nombre ‘subvocalización’, y puedes verlo en las personas que cuando leen hacen un gesto mínimo de habla.

El nombre del dispositivo es AlterEgo, y aún requiere ser calibrado para cada usuario individual. La razón de esto es que las señales neuromusculares de cada persona son ligeramente distintas, por lo que el sistema debería aprender el ‘acento’ de cada una de ellas. Luego de que los investigadores utilizaron a 10 usuarios para que emplearan 15 minutos en calibrar el sistema, pudieron utilizarlo en 90 minutos.

La tasa de traducción del gadget fue de 92 por ciento precisa, lo que, según Kapur, seguramente mejoraría con su uso regular. Actualmente, el equipo de desarrollo del dispositivo está recopilando datos sobre conversaciones más complejas para tratar de expandir las capacidades de AlterEgo.

24/1/18

WhatsApp: cómo programar mensajes para que se manden solos


WhatsApp: cómo programar mensajes para que se manden solos




WhatsApp: cómo programar mensajes para que se manden solos

elimparcial.com

¿En un par de días es el cumpleaños de alguien? ¿Tu aniversario de bodas? No olvides enviar mensajes por WhatsApp, esta app te ayuda a programarlos.

Responder a los mensajes en WhatsApp se ha convertido prácticamente una formalidad, el problema es que no siempre tenemos el tiempo para estar enviando todos los mensajes que la sociedad quisiera o que nosotros mismos quisiéramos. Además, es imperdonable no escribirle a tus amigos en su cumpleaños, por ejemplo, ¿cierto?

Por ello, si usas Android, la Play Store puede ayudarte. Para enviar mensajes programados lo primero será descargar una app de terceros llamada Scheduler for WhatsApp. Es gratuita y no requiere root.

Una vez descargada e instalada, ábrela y pulsa el pequeño botón que encontrarás en la parte inferior derecha que te mandará al menú de programación.

¿Quieres enviar el mensaje a un grupo, a un contacto o a varios? Todo eso lo podrás definir en dicho menú, así como cuándo y a qué hora quieres que el mensaje sea enviado y, desde luego, qué quieres enviar.

También puedes elegir si quieres que el mismo mensaje se mande con regularidad. Es decir: diario, los un día específico de cada semana o a determinadas horas, indica Informe21.


El truco para programar mensajes de WhastApp

Es importante que recuerdas dos cosas sobre esta app: que deberás tener conexión a internet en tu celular a la hora en que el mensaje se enviará para que esto pueda ocurrir, de lo contrario, el mensaje no será enviado. Además, si no tienes habilitada la accesibilidad para esta app en tus ajustes, no te servirá de nada. Los mensajes no se van a enviar aunque los hayas programado.

Para habilitar la accesibilidad, ve en tu celular a Configuración > Accesibilidad. Una vez ahí, activa Scheduler for WhatsApp.

Una vez consciente de estos ajustes, la app es muy sencilla de usar además de útil. Aunque lo ideal sería que en el futuro WhatsApp implementara esta función sin necesidad de apps de terceros.

1/1/18

Así de fácil es hackear un teléfono móvil

Así de fácil es hackear un teléfono móvil

Así de fácil es hackear un teléfono móvil

Los hackers podrían adivinar el PIN de tu teléfono usando los datos del sensor de la pantalla.

muyinteresante.es.-Laura Marcos

Si te parece que los aparatos de telefonía móvil presentan una seguridad considerable, puede que esto no sea del todo cierto. Según una investigación de la Universidad Tecnológica de Nanyang, en Singapur, los smartphones presentan una importante vulnerabilidad.

Los propios investigadores lograron desbloquear teléfonos inteligentes utilizando una combinación de información recopilada de seis sensores diferentes y algoritmos de aprendizaje automático y aprendizaje profundo de última generación.

Lograron desbloquear un dispositivo Android con un 99,5% de precisión en solo tres intentos, un teléfono que tenía uno de los 50 números PIN más comunes. Hasta ahora, la tasa de éxito del mejor hackeo telefónico fue del 74% para los 50 números PIN más comunes.

Ahora, la técnica se puede utilizar para adivinar cualquiera de las 10.000 posibles combinaciones de PIN de cuatro dígitos.


Cómo funciona

Los investigadores usaron sensores en un teléfono inteligente para averiguar qué número había sido presionado por sus usuarios, en función de cómo se inclinaba el teléfono y cuánta luz bloqueaba el teléfono.

Los investigadores creen que su trabajo resalta un defecto significativo en la seguridad de los teléfonos inteligentes, ya que el uso de los sensores dentro de los teléfonos no requiere permisos para el usuario del teléfono y están disponibles para que todas las aplicaciones tengan acceso.

El equipo tomó teléfonos Android e instaló una aplicación personalizada que recolectó datos de seis sensores: acelerómetro, giroscopio, magnetómetro, sensor de proximidad, barómetro y sensor de luz ambiental.
 "Cuando un usuario introduce el PIN, la forma en que se mueve el teléfono cuando presiona 1, 5 o 9 es muy diferente. Del mismo modo, presionar el 1 con el pulgar derecho bloqueará más luz que si se presiona el 9", explica el Dr. Bhasin, que lideró el proyecto.

El algoritmo de clasificación se entrenó con datos recopilados de tres personas, cada una de las cuales ingresó un conjunto aleatorio de 70 números de pin de cuatro dígitos en un teléfono. Al mismo tiempo, se registraron las reacciones relevantes del sensor.

 
Aplicaciones maliciosas con capacidad de aprendizaje


Conocido como aprendizaje profundo, el algoritmo de clasificación fue capaz de dar diferentes ponderaciones de importancia para cada uno de los sensores, dependiendo de lo sensible que fuera cada uno a los diferentes números que se presionan, lo que ayuda a eliminar los factores que juzga que son menos importantes y aumenta la tasa de éxito para la recuperación del PIN.

Aunque cada persona ingresa el PIN de seguridad en su teléfono de manera diferente, los científicos demostraron que a medida que los datos de más personas se alimentan al algoritmo a lo largo del tiempo, las tasas de éxito mejoraban.

25/12/17

Cargar nuestro smartphone en USB público es una muy mala idea


Cargar nuestro smartphone en USB público es una muy mala idea



Cargar nuestro smartphone en USB público es una muy mala idea

actualidadgadget.com

La batería de los smartphone sigue siendo, y de momento seguirá  siendo, un problema que nos obligará a tener que cargar el dispositivo todos los días por las noches. Pero en ocasiones, según el uso y estado de la batería, puede que a medio día o por la tarde ya estemos a niveles mínimos.

En los centros comerciales, cafeterías, aeropuertos y demás lugares tenemos a nuestra disposición diferentes puertos USB que permiten cargar nuestro smartphone durante un período, el que consideremos necesario, para poder proseguir la marcha. El problema lo encontramos en que no sabes donde estamos conectando nuestro smartphone, si a un cargador o a un ordenador que pueda acceder a nuestro smartphone.

En un principio podemos pensar que este tipo de servicios está muy bien, pero si no detenemos a pensar por un segundo, puede que lo que en un principio parece una tabla de salvación para nuestro smartphone, y para nosotros en general, se convierta en un problema de seguridad y privacidad, ya que no sabemos realmente que o quien se encuentra detrás del cable al que estamos conectando nuestro smartphone,  por ende, dándole permiso casi completo al mismo.


¿Qué hay detrás de los puertos USB públicos?

El firma Kaspersky realizó una investigación en el año 2014, en la que comprobó como se podía acceder a toa la información del dispositivo, Android, Windows Phone o iOS conectándolo a un puerto USB de carga, de esos que encontramos en los centros comerciales y demás establecimientos públicos, ya que a través de ellos, se puede acceder a todo el terminal, teniendo acceso a la información del sistema del smartphone conectado, los datos personales del ordenador, los componentes…


Cómo evitar problemas de seguridad con los USB públicos

Este tipo de información es solo el principio, ya que pueden llegar a todos los datos, encriptados o no que tengamos almacenados en nuestro smartphone, por lo que si nos vemos en la necesidad de utilizar un USB público, hay que tener en cuenta una serie de recomendaciones.


  • Apagar el teléfono en todo momento. Apagándolo no solo impedimos que puedan acceder a la información almacenada en nuestro terminal, sino que además vamos a conseguir que nuestro smartphone se cargue más rápido, que si lo tenemos encendido y lo estamos utilizando.
  • Si queremos tener el smartphone encendido, o no tenemos más remedio porque estamos pendientes de recibir una llamada o mensaje, debemos procurar no desbloquear el teléfono, un motivo que facilitaría el acceso a nuestro smartphone, si alguien se encuentra detrás del puerto de carga.
  • Utilizar aplicaciones como LastPass o 1Password para proteger toda la información importante almacenada en nuestro smartphone, para que en caso de que puedan acceder a nuestro smartphone, la información obtenida se encuentre cifrada y no puedan acceder a ella en ningún momento.
  • Si se trata de un smartphone Android, no hace falta decir que nuestro smartphone debe estar siempre limpio de aplicaciones que puedan suponer un riesgo para la seguridad. La mejor forma de hacerlo, es instalando únicamente aplicaciones disponible en la Play Store, además de no habilitar la instalación de Orígenes desconocidos, disponibles dentro de los ajustes de seguridad.
  • Si en algún momento, al conectar nuestro smartphone a un puerto USB, nos pregunta si queremos dar acceso a cualquier tipo de información del mismo, hay que negarse completamente, ya que en ningún momento necesita un triste cargador o dispositivo de terceros saber donde nos encontramos, acceder a nuestros contactos, fotografías, historial de llamadas… Esto suele ser más habitual encontrarlo en vehículos de alquiler, ya que según que compañías, podemos ser una fuente muy valiosa de información con la que comerciar en un futuro.
  • A colación de lo anterior, si decidimos sincronizar los datos con el sistema multimedia del vehículo de alquiler, porque lo vamos a utilizar durante un período prolongado y queremos disfrutar de la comodidad que nos  ofrece, debemos siempre acordarnos de borrar todos los datos relacionados con el dispositivo que hemos sincronizado.


Como habéis podido comprobar, no hace falta ser un genio ni un experto en seguridad, para saber cuales son los potenciales riesgos que nos podemos encontrar a la hora de utilizar un puerto de carga USB de cualquier establecimiento público que utilicemos. Siempre hay que leer toda la información que se nos muestra en pantalla cada vez que conectamos nuestro smartphone a un cargador de este tipo, ya que el sistema operativo propio, es el encargado de conceder o renovar permisos a nuestra voluntad.


Solución a los problemas de batería

En estos casos, es cuando disponer de una batería externa, baterías que actualmente son muy económicas y que podemos encontrar a partir de 10 euros con una capacidad de carga bastante decente, se convierte en un accesorio que todos deberíamos llevar encima, sino queremos quedarnos tirados e incomunicados por quedarnos sin batería.


A tener en cuenta

Otro aspecto que también debemos tener en cuenta, lo encontramos en las conexiones Wifi públicas que no se encuentran protegidas, que por regla general, suelen encontrarse en los mismos lugares donde hay USB públicos. Siempre y cuando sea posible, hay que evitar en todo momento utilizar este tipo de información, para evitar que algún amigo de lo ajeno, pueda acceder a las contraseñas de los servicios que utilicemos en un momento dado, como Facebook, aplicaciones de bancos, etc. Si únicamente lo vamos utilizar para consultar Safari o enviar algún que otro mensaje por las diferentes plataformas de mensajería no habrá ningún problema de seguridad, ni para nosotros ni para nuestra persona. Aún así, hay que tratar de evitarlos en la medida de lo posible.

24/12/17

La 'app' para madres que buscan amigas

La 'app' para madres que buscan amigas


La 'app' para madres que buscan amigas

Cansada de la vida de despacho en una firma de abogados, esta letrada inglesa se sumergió en el mercado de las citas ‘online’. Después de su paso por Badoo y Bumble, ahora lanza Peanut, una ‘app’ para conectar a mujeres con hijos.


elpais.com.-María Hervás

DE NIÑA, Michelle Kennedy pensaba que no había nada mejor en el mundo que llegar a ser médico o abogada, pero al final esta británica de 34 años ha acabado dedicándose al negocio de las citas por Internet. El título de letrada sí que lo tiene, pero se hartó de la rutina del despacho, del área de fusiones y adquisiciones de una firma internacional, de las jornadas maratonianas. Hace siete años un colega le ofreció dirigir el departamento legal de Badoo, una web de contactos que revolucionó el dating online (o lo que es lo mismo: tener encuentros en el ciberespacio). “Y aunque al principio no lo tuve claro, aceptarlo fue lo mejor que pude hacer en mi vida”, admite. Convertida en toda una experta del mercado de contactos, Kennedy vuela ahora sola con su primera criatura digital: Peanut, una especie de Tinder de madres que buscan amigas con las que compartir experiencias y aficiones. Reacia a aportar datos sobre el presupuesto de la compañía, Kennedy solo dice que en un año ha conseguido más inversión y que ya están presentes en Reino Unido, Estados Unidos y Canadá.

La idea se le ocurrió cuando dio a luz a su primer hijo. “Hubo momentos en los que me sentí muy sola. Pensaba en las mujeres que no sabrán a quién acudir cuando el bebé empieza a llorar por las noches”, cuenta desde el hall de un lujoso hotel de Lisboa, horas antes de que tenga lugar su charla en el Web Summit, la mayor conferencia tecnológica del mundo. Ella hablará sobre el incipiente papel de la mujer en el universo tech. Un tema que conoce muy bien tras su paso por Badoo y por Bumble, la aplicación donde solo las chicas pueden iniciar conversaciones para ligar. “Tenemos un largo camino por recorrer, este sector todavía es muy masculino, pero vamos progresando”, reconoce. “Lo importante es que cada vez hay más emprendedoras que se lanzan al mercado digital. Nosotras conocemos mejor que nadie nuestras necesidades y podemos dar las mejores soluciones”, explica con el móvil pegado todo el rato a su mano.

Kennedy tiene casi 30 apps instaladas en su iPhone. Admite que no puede vivir sin ellas. “La mayoría son redes sociales, varias son para viajar, otras de comida a domicilio, juegos para mi niño, tengo una app que me ayuda a dormir, y Peanut, claro”. Cuenta que cuando visita una nueva ciudad aprovecha para pedir recomendaciones a las madres del lugar que estén conectadas. Las usuarias tienen entre 25 y 34 años, son mujeres trabajadoras que han perdido su vida social por la maternidad y quieren recuperarla, volver a quedar con amigas. “Recuerdo que cuando me reunía con los primeros inversores (todos hombres) para conseguir financiación me preguntaban: ‘¿De verdad las madres necesitan esto?’. Les llevaba datos del número de chicas que habían sufrido depresión después de tener hijos. No fue nada fácil, pero al final vieron el negocio. No hay que rendirse nunca”. Y añade: “Hay que ser realistas: no se puede ser una supermami y una superjefa a la vez. El equilibrio es imposible. Hay mucha presión con esto y depende de la persona y de cada día. No se nos puede exigir más”.



11/12/17

Para sacar fotos como la NASA


Para sacar fotos como la NASA

Lanzaron el "eVscope", un aparatito que se adosa a un telescopio y logra fotos de alta precisión.

clarin.com

1. Perfeccionar la imagen. Alguna vez vimos a través de un microscopio y sólo encontramos unas manchitas. Pero un nuevo gadget llamado eVscope viene a solucionar esto.

2. Adosarlo a un telescopio. Se trata de un visor que se acopla a cualquier telescopio, registra las imágenes que se toman y las procesa para que puedan ser amplificadas con mayor detalle.

3. Optimizar la luz. Gracias a un algoritmo que optimiza la luz, mejora en más de mil veces el contraste regular de un telescopio y ofrece imágenes increíbles, imposibles de lograr.

4. Alta sensibilidad. El secreto combina varios elementos: tiene un pequeño ordenador que corre Linux, una cámara de alta sensibilidad y definición, un receptor GPS y una pantalla LCD.

5. Conectarlo al GPS. Toma fotos a través del telescopio y las presenta con mejor definición y colores en la pantalla. Al conectarse con el GPS, el dispositivo conoce a dónde está apuntando.

6. Cruzar data. Fue aprobado por el instituto SETI, que busca vida extraterrestre y fenómenos celestes, para cruzar datos de los dispositivos alrededor del globo y sumar data.

27/11/17

Cómo averiguar si tu contraseña ha sido robada

Cómo averiguar si tu contraseña ha sido robada

Cómo averiguar si tu contraseña ha sido robada

Recordar contraseñas es una tarea tediosa, pero peor es que tu intimidad esté expuesta.

muyinteresante.es

No es nada raro decir que memorizar  contraseñas es una lata. Son difíciles de recordar y todos tenemos unas cuantas para mejorar la seguridad de nuestras cuentas. Tener una sola contraseña para todo ya sabemos que no es buena idea.

Pero, ¿qué ocurre cuando se producen violaciones masivas de datos a las grandes compañías a las que confiamos nuestras credenciales en la red? Ante un hackeo colectivo e intensivo, nuestros nombres de usuario y contraseñas pueden quedar totalmente expuestas, pero afortunadamente hay una forma sencilla de averiguar si nuestras credenciales han sido comprometidas.

La web Have I Been Pwned (HIBP), desarrollada por Troy Hunt, investigador de seguridad australiano, nos permite comprobar si nuestras direcciones de correo electrónico y nombres de usuario han estado involucrados en alguna de las muchas brechas de datos que hemos vivido últimamente (Adobe, Dropbox...).

De la misma forma, Hunt creó otra herramienta para abordar este problema desde la perspectiva opuesta: desde la de las contraseñas. La nueva herramienta, llamada Pwned Passwords, hace lo mismo pero con la diferencia que al introducir nuestras contraseñas, nos expone si estas son seguras o han sido expuestas en algún tipo de acción de hacking.

Existen más de 320 millones de contraseñas almacenadas en esta base de datos (previamente filtradas o víctimas de un hackeo masivo). Pero, ¿es seguro aglomerar todas las contraseñas en una web como esta?

Podemos estar tranquilos, pues ninguna de las contraseñas se almacena junto a su respectivo email o nombre de usuario, únicamente se exponen las contraseñas vulnerables, por lo que no hay peligro de que esta  web les haga el trabajo más fácil a los hackers. Además, el acierto de Pwned Passwords es llamar la atención sobre el problema de cuántas de nuestras contraseñas han sido identificadas hasta ahora.

Así, si al comprobar tu contraseña con la aplicación, ves que todo se vuelve rojo, aprovecha y renueva tu abanico de contraseñas. No te arrepentirás. Eso sí, Hunt aclara que el método más seguro de comprobar la fiabilidad de una contraseña es descargarse toda la lista de contraseñas filtradas, almacenados en tres archivos de texto separados (más de 5 GB en total) y revisarla. Es algo fastidioso, pero merece la pena.

Para mayor seguridad y para proteger a todos los que aún usan estas contraseñas filtradas, las contraseñas de los archivos de la lista se han cifrado con hash SHA-1, por lo que deberás generar el hash de tu contraseña antes de buscarla en la lista.

Si alguna de tus contraseñas se ha visto comprometidas, quizá también quieras considerar el uso de un administrador de contraseñas para almacenarlas y generarlas.

"Una advertencia rápida sobre la característica de búsqueda: la ausencia de evidencia no es evidencia de ausencia; o en otras palabras, sólo porque una contraseña no devuelve un golpe no significa que no haya sido previamente expuesta ", comenta Hunt. Esto quiere decir que si al buscar nuestra contraseña descubrimos que no ha sido vulnerada, no quiere decir necesariamente que esta contraseña no se haya filtrado en algún momento, solo que no está incluida como parte de esta base de datos desarrollada por Hunt.