1/1/18

Así de fácil es hackear un teléfono móvil

Así de fácil es hackear un teléfono móvil

Así de fácil es hackear un teléfono móvil

Los hackers podrían adivinar el PIN de tu teléfono usando los datos del sensor de la pantalla.

muyinteresante.es.-Laura Marcos

Si te parece que los aparatos de telefonía móvil presentan una seguridad considerable, puede que esto no sea del todo cierto. Según una investigación de la Universidad Tecnológica de Nanyang, en Singapur, los smartphones presentan una importante vulnerabilidad.

Los propios investigadores lograron desbloquear teléfonos inteligentes utilizando una combinación de información recopilada de seis sensores diferentes y algoritmos de aprendizaje automático y aprendizaje profundo de última generación.

Lograron desbloquear un dispositivo Android con un 99,5% de precisión en solo tres intentos, un teléfono que tenía uno de los 50 números PIN más comunes. Hasta ahora, la tasa de éxito del mejor hackeo telefónico fue del 74% para los 50 números PIN más comunes.

Ahora, la técnica se puede utilizar para adivinar cualquiera de las 10.000 posibles combinaciones de PIN de cuatro dígitos.


Cómo funciona

Los investigadores usaron sensores en un teléfono inteligente para averiguar qué número había sido presionado por sus usuarios, en función de cómo se inclinaba el teléfono y cuánta luz bloqueaba el teléfono.

Los investigadores creen que su trabajo resalta un defecto significativo en la seguridad de los teléfonos inteligentes, ya que el uso de los sensores dentro de los teléfonos no requiere permisos para el usuario del teléfono y están disponibles para que todas las aplicaciones tengan acceso.

El equipo tomó teléfonos Android e instaló una aplicación personalizada que recolectó datos de seis sensores: acelerómetro, giroscopio, magnetómetro, sensor de proximidad, barómetro y sensor de luz ambiental.
 "Cuando un usuario introduce el PIN, la forma en que se mueve el teléfono cuando presiona 1, 5 o 9 es muy diferente. Del mismo modo, presionar el 1 con el pulgar derecho bloqueará más luz que si se presiona el 9", explica el Dr. Bhasin, que lideró el proyecto.

El algoritmo de clasificación se entrenó con datos recopilados de tres personas, cada una de las cuales ingresó un conjunto aleatorio de 70 números de pin de cuatro dígitos en un teléfono. Al mismo tiempo, se registraron las reacciones relevantes del sensor.

 
Aplicaciones maliciosas con capacidad de aprendizaje


Conocido como aprendizaje profundo, el algoritmo de clasificación fue capaz de dar diferentes ponderaciones de importancia para cada uno de los sensores, dependiendo de lo sensible que fuera cada uno a los diferentes números que se presionan, lo que ayuda a eliminar los factores que juzga que son menos importantes y aumenta la tasa de éxito para la recuperación del PIN.

Aunque cada persona ingresa el PIN de seguridad en su teléfono de manera diferente, los científicos demostraron que a medida que los datos de más personas se alimentan al algoritmo a lo largo del tiempo, las tasas de éxito mejoraban.

25/12/17

Cargar nuestro smartphone en USB público es una muy mala idea


Cargar nuestro smartphone en USB público es una muy mala idea



Cargar nuestro smartphone en USB público es una muy mala idea

actualidadgadget.com

La batería de los smartphone sigue siendo, y de momento seguirá  siendo, un problema que nos obligará a tener que cargar el dispositivo todos los días por las noches. Pero en ocasiones, según el uso y estado de la batería, puede que a medio día o por la tarde ya estemos a niveles mínimos.

En los centros comerciales, cafeterías, aeropuertos y demás lugares tenemos a nuestra disposición diferentes puertos USB que permiten cargar nuestro smartphone durante un período, el que consideremos necesario, para poder proseguir la marcha. El problema lo encontramos en que no sabes donde estamos conectando nuestro smartphone, si a un cargador o a un ordenador que pueda acceder a nuestro smartphone.

En un principio podemos pensar que este tipo de servicios está muy bien, pero si no detenemos a pensar por un segundo, puede que lo que en un principio parece una tabla de salvación para nuestro smartphone, y para nosotros en general, se convierta en un problema de seguridad y privacidad, ya que no sabemos realmente que o quien se encuentra detrás del cable al que estamos conectando nuestro smartphone,  por ende, dándole permiso casi completo al mismo.


¿Qué hay detrás de los puertos USB públicos?

El firma Kaspersky realizó una investigación en el año 2014, en la que comprobó como se podía acceder a toa la información del dispositivo, Android, Windows Phone o iOS conectándolo a un puerto USB de carga, de esos que encontramos en los centros comerciales y demás establecimientos públicos, ya que a través de ellos, se puede acceder a todo el terminal, teniendo acceso a la información del sistema del smartphone conectado, los datos personales del ordenador, los componentes…


Cómo evitar problemas de seguridad con los USB públicos

Este tipo de información es solo el principio, ya que pueden llegar a todos los datos, encriptados o no que tengamos almacenados en nuestro smartphone, por lo que si nos vemos en la necesidad de utilizar un USB público, hay que tener en cuenta una serie de recomendaciones.


  • Apagar el teléfono en todo momento. Apagándolo no solo impedimos que puedan acceder a la información almacenada en nuestro terminal, sino que además vamos a conseguir que nuestro smartphone se cargue más rápido, que si lo tenemos encendido y lo estamos utilizando.
  • Si queremos tener el smartphone encendido, o no tenemos más remedio porque estamos pendientes de recibir una llamada o mensaje, debemos procurar no desbloquear el teléfono, un motivo que facilitaría el acceso a nuestro smartphone, si alguien se encuentra detrás del puerto de carga.
  • Utilizar aplicaciones como LastPass o 1Password para proteger toda la información importante almacenada en nuestro smartphone, para que en caso de que puedan acceder a nuestro smartphone, la información obtenida se encuentre cifrada y no puedan acceder a ella en ningún momento.
  • Si se trata de un smartphone Android, no hace falta decir que nuestro smartphone debe estar siempre limpio de aplicaciones que puedan suponer un riesgo para la seguridad. La mejor forma de hacerlo, es instalando únicamente aplicaciones disponible en la Play Store, además de no habilitar la instalación de Orígenes desconocidos, disponibles dentro de los ajustes de seguridad.
  • Si en algún momento, al conectar nuestro smartphone a un puerto USB, nos pregunta si queremos dar acceso a cualquier tipo de información del mismo, hay que negarse completamente, ya que en ningún momento necesita un triste cargador o dispositivo de terceros saber donde nos encontramos, acceder a nuestros contactos, fotografías, historial de llamadas… Esto suele ser más habitual encontrarlo en vehículos de alquiler, ya que según que compañías, podemos ser una fuente muy valiosa de información con la que comerciar en un futuro.
  • A colación de lo anterior, si decidimos sincronizar los datos con el sistema multimedia del vehículo de alquiler, porque lo vamos a utilizar durante un período prolongado y queremos disfrutar de la comodidad que nos  ofrece, debemos siempre acordarnos de borrar todos los datos relacionados con el dispositivo que hemos sincronizado.


Como habéis podido comprobar, no hace falta ser un genio ni un experto en seguridad, para saber cuales son los potenciales riesgos que nos podemos encontrar a la hora de utilizar un puerto de carga USB de cualquier establecimiento público que utilicemos. Siempre hay que leer toda la información que se nos muestra en pantalla cada vez que conectamos nuestro smartphone a un cargador de este tipo, ya que el sistema operativo propio, es el encargado de conceder o renovar permisos a nuestra voluntad.


Solución a los problemas de batería

En estos casos, es cuando disponer de una batería externa, baterías que actualmente son muy económicas y que podemos encontrar a partir de 10 euros con una capacidad de carga bastante decente, se convierte en un accesorio que todos deberíamos llevar encima, sino queremos quedarnos tirados e incomunicados por quedarnos sin batería.


A tener en cuenta

Otro aspecto que también debemos tener en cuenta, lo encontramos en las conexiones Wifi públicas que no se encuentran protegidas, que por regla general, suelen encontrarse en los mismos lugares donde hay USB públicos. Siempre y cuando sea posible, hay que evitar en todo momento utilizar este tipo de información, para evitar que algún amigo de lo ajeno, pueda acceder a las contraseñas de los servicios que utilicemos en un momento dado, como Facebook, aplicaciones de bancos, etc. Si únicamente lo vamos utilizar para consultar Safari o enviar algún que otro mensaje por las diferentes plataformas de mensajería no habrá ningún problema de seguridad, ni para nosotros ni para nuestra persona. Aún así, hay que tratar de evitarlos en la medida de lo posible.

24/12/17

La 'app' para madres que buscan amigas

La 'app' para madres que buscan amigas


La 'app' para madres que buscan amigas

Cansada de la vida de despacho en una firma de abogados, esta letrada inglesa se sumergió en el mercado de las citas ‘online’. Después de su paso por Badoo y Bumble, ahora lanza Peanut, una ‘app’ para conectar a mujeres con hijos.


elpais.com.-María Hervás

DE NIÑA, Michelle Kennedy pensaba que no había nada mejor en el mundo que llegar a ser médico o abogada, pero al final esta británica de 34 años ha acabado dedicándose al negocio de las citas por Internet. El título de letrada sí que lo tiene, pero se hartó de la rutina del despacho, del área de fusiones y adquisiciones de una firma internacional, de las jornadas maratonianas. Hace siete años un colega le ofreció dirigir el departamento legal de Badoo, una web de contactos que revolucionó el dating online (o lo que es lo mismo: tener encuentros en el ciberespacio). “Y aunque al principio no lo tuve claro, aceptarlo fue lo mejor que pude hacer en mi vida”, admite. Convertida en toda una experta del mercado de contactos, Kennedy vuela ahora sola con su primera criatura digital: Peanut, una especie de Tinder de madres que buscan amigas con las que compartir experiencias y aficiones. Reacia a aportar datos sobre el presupuesto de la compañía, Kennedy solo dice que en un año ha conseguido más inversión y que ya están presentes en Reino Unido, Estados Unidos y Canadá.

La idea se le ocurrió cuando dio a luz a su primer hijo. “Hubo momentos en los que me sentí muy sola. Pensaba en las mujeres que no sabrán a quién acudir cuando el bebé empieza a llorar por las noches”, cuenta desde el hall de un lujoso hotel de Lisboa, horas antes de que tenga lugar su charla en el Web Summit, la mayor conferencia tecnológica del mundo. Ella hablará sobre el incipiente papel de la mujer en el universo tech. Un tema que conoce muy bien tras su paso por Badoo y por Bumble, la aplicación donde solo las chicas pueden iniciar conversaciones para ligar. “Tenemos un largo camino por recorrer, este sector todavía es muy masculino, pero vamos progresando”, reconoce. “Lo importante es que cada vez hay más emprendedoras que se lanzan al mercado digital. Nosotras conocemos mejor que nadie nuestras necesidades y podemos dar las mejores soluciones”, explica con el móvil pegado todo el rato a su mano.

Kennedy tiene casi 30 apps instaladas en su iPhone. Admite que no puede vivir sin ellas. “La mayoría son redes sociales, varias son para viajar, otras de comida a domicilio, juegos para mi niño, tengo una app que me ayuda a dormir, y Peanut, claro”. Cuenta que cuando visita una nueva ciudad aprovecha para pedir recomendaciones a las madres del lugar que estén conectadas. Las usuarias tienen entre 25 y 34 años, son mujeres trabajadoras que han perdido su vida social por la maternidad y quieren recuperarla, volver a quedar con amigas. “Recuerdo que cuando me reunía con los primeros inversores (todos hombres) para conseguir financiación me preguntaban: ‘¿De verdad las madres necesitan esto?’. Les llevaba datos del número de chicas que habían sufrido depresión después de tener hijos. No fue nada fácil, pero al final vieron el negocio. No hay que rendirse nunca”. Y añade: “Hay que ser realistas: no se puede ser una supermami y una superjefa a la vez. El equilibrio es imposible. Hay mucha presión con esto y depende de la persona y de cada día. No se nos puede exigir más”.



11/12/17

Para sacar fotos como la NASA


Para sacar fotos como la NASA

Lanzaron el "eVscope", un aparatito que se adosa a un telescopio y logra fotos de alta precisión.

clarin.com

1. Perfeccionar la imagen. Alguna vez vimos a través de un microscopio y sólo encontramos unas manchitas. Pero un nuevo gadget llamado eVscope viene a solucionar esto.

2. Adosarlo a un telescopio. Se trata de un visor que se acopla a cualquier telescopio, registra las imágenes que se toman y las procesa para que puedan ser amplificadas con mayor detalle.

3. Optimizar la luz. Gracias a un algoritmo que optimiza la luz, mejora en más de mil veces el contraste regular de un telescopio y ofrece imágenes increíbles, imposibles de lograr.

4. Alta sensibilidad. El secreto combina varios elementos: tiene un pequeño ordenador que corre Linux, una cámara de alta sensibilidad y definición, un receptor GPS y una pantalla LCD.

5. Conectarlo al GPS. Toma fotos a través del telescopio y las presenta con mejor definición y colores en la pantalla. Al conectarse con el GPS, el dispositivo conoce a dónde está apuntando.

6. Cruzar data. Fue aprobado por el instituto SETI, que busca vida extraterrestre y fenómenos celestes, para cruzar datos de los dispositivos alrededor del globo y sumar data.

27/11/17

Cómo averiguar si tu contraseña ha sido robada

Cómo averiguar si tu contraseña ha sido robada

Cómo averiguar si tu contraseña ha sido robada

Recordar contraseñas es una tarea tediosa, pero peor es que tu intimidad esté expuesta.

muyinteresante.es

No es nada raro decir que memorizar  contraseñas es una lata. Son difíciles de recordar y todos tenemos unas cuantas para mejorar la seguridad de nuestras cuentas. Tener una sola contraseña para todo ya sabemos que no es buena idea.

Pero, ¿qué ocurre cuando se producen violaciones masivas de datos a las grandes compañías a las que confiamos nuestras credenciales en la red? Ante un hackeo colectivo e intensivo, nuestros nombres de usuario y contraseñas pueden quedar totalmente expuestas, pero afortunadamente hay una forma sencilla de averiguar si nuestras credenciales han sido comprometidas.

La web Have I Been Pwned (HIBP), desarrollada por Troy Hunt, investigador de seguridad australiano, nos permite comprobar si nuestras direcciones de correo electrónico y nombres de usuario han estado involucrados en alguna de las muchas brechas de datos que hemos vivido últimamente (Adobe, Dropbox...).

De la misma forma, Hunt creó otra herramienta para abordar este problema desde la perspectiva opuesta: desde la de las contraseñas. La nueva herramienta, llamada Pwned Passwords, hace lo mismo pero con la diferencia que al introducir nuestras contraseñas, nos expone si estas son seguras o han sido expuestas en algún tipo de acción de hacking.

Existen más de 320 millones de contraseñas almacenadas en esta base de datos (previamente filtradas o víctimas de un hackeo masivo). Pero, ¿es seguro aglomerar todas las contraseñas en una web como esta?

Podemos estar tranquilos, pues ninguna de las contraseñas se almacena junto a su respectivo email o nombre de usuario, únicamente se exponen las contraseñas vulnerables, por lo que no hay peligro de que esta  web les haga el trabajo más fácil a los hackers. Además, el acierto de Pwned Passwords es llamar la atención sobre el problema de cuántas de nuestras contraseñas han sido identificadas hasta ahora.

Así, si al comprobar tu contraseña con la aplicación, ves que todo se vuelve rojo, aprovecha y renueva tu abanico de contraseñas. No te arrepentirás. Eso sí, Hunt aclara que el método más seguro de comprobar la fiabilidad de una contraseña es descargarse toda la lista de contraseñas filtradas, almacenados en tres archivos de texto separados (más de 5 GB en total) y revisarla. Es algo fastidioso, pero merece la pena.

Para mayor seguridad y para proteger a todos los que aún usan estas contraseñas filtradas, las contraseñas de los archivos de la lista se han cifrado con hash SHA-1, por lo que deberás generar el hash de tu contraseña antes de buscarla en la lista.

Si alguna de tus contraseñas se ha visto comprometidas, quizá también quieras considerar el uso de un administrador de contraseñas para almacenarlas y generarlas.

"Una advertencia rápida sobre la característica de búsqueda: la ausencia de evidencia no es evidencia de ausencia; o en otras palabras, sólo porque una contraseña no devuelve un golpe no significa que no haya sido previamente expuesta ", comenta Hunt. Esto quiere decir que si al buscar nuestra contraseña descubrimos que no ha sido vulnerada, no quiere decir necesariamente que esta contraseña no se haya filtrado en algún momento, solo que no está incluida como parte de esta base de datos desarrollada por Hunt.

19/11/17

Xperia Touch: El gadget que te permite convertir superficies en una pantalla táctil





Xperia Touch: El gadget que te permite convertir superficies en una pantalla táctil


Xperia Touch: El gadget que te permite convertir superficies en una pantalla táctil

dineroenimagen.co

Sony Mobile desarrolló el dispositivo Xperia Touch, un proyector portátil que se distingue por convertir cualquier superficie plana, ya sea una pared o mesa, en una pantalla táctil HD de 23 pulgadas, con la capacidad de expandirse hasta 80 pulgadas y de poder proyectar imágenes de manera vertical y horizontal.

En un comunicado, la firma dio a conocer el lanzamiento en el mercado mexicano de este proyector que se basa en la tecnología SXRD de Sony, que permite a los usuarios tener una interfaz veloz, receptiva y fluida, al combinar la luz infrarroja con la detección de movimiento en tiempo real, mediante una cámara incorporada que captura imágenes a 60 cuadros por segundo.

El dispositivo se basa en el sistema operativo Android, por lo que es compatible con diversas aplicaciones descargadas desde Google Play, además de que es sencillo acceder a distintas aplicaciones como notas, calendarios o reloj, y viene integrado con la PlayStation 4 Remote Play.

El Xperia Touch, que está disponible desde el 15 de noviembre pasado, permite que cualquier sitio se convierta en una pantalla, ya sea para ver una partida de videojuegos o consultar recetas por Internet desde la cocina, sin tener que preocuparse por la limpieza de las manos al momento de tener que revisar lo que sigue en la misma.


17/11/17

Motorola lanza el Moto Mod de una impresora Polaroid

Motorola lanza el Moto Mod de una impresora Polaroid

Motorola lanza el Moto Mod de una impresora Polaroid

Y lo mejor de todo: funciona sin tinta. El Moto Mod Polaroid llega a toda la familia Moto Z para imprimir tus fotos en el acto.

actualapp.com

Hoy en día se está perdiendo eso de revelar fotos, prácticamente las almacenamos todas de forma digital. No obstante, en los últimos años ha surgido una corriente (llámala hipster, llámala nostálgica) que ha devuelto las Polaroid al panorama actual. La última jugada para avivar la llama de la fotografía en formato papel la ha realizado Motorola con su reciente Moto Mod Polaroid, con el que podemos imprimir nuestras capturas al momento.

Sí, se trata de una impresora portátil nacida de la colaboración entre Polaroid y Motorola, con la que los usuarios de la familia Moto Z pueden crear un álbum de fotos, pero de los de verdad.


Así es el Moto Mod Polaroid: dispara, imprime y comparte

Los amantes de la fotografía ya tienen un gadget más con el que soñar a partir de ahora. Eso sí, como ya sabrás, primero necesitas un smartphone de la familia Moto Z compatible con MotoMods.

Dicho esto, el Moto Mod Polaroid, como los demás Moto Mod, se acopla a la parte trasera del smartphone para unirse a su cuerpo. No es el Moto Mod más fino, pero se lo podemos perdonar teniendo en cuenta que ahí dentro hay una impresora.

Además, el complemento agrega un botón físico que hace lanzar la app de cámara, con la que podrás fotografiar como de costumbre. Una vez hayas disparado la foto, puedes seleccionar imprimirla al momento con el Moto Mod Polaroid. Cabe destacar que también se pueden imprimir fotos que ya tuvieses guardadas de antes.


No necesitarás tinta, pero sí un papel especial

El papel que utiliza es un ZINK Zero-INK con adhesivo en la parte trasera para que las puedas pegar donde quieras. Aunque quizá lo más interesante de este papel tiene que ver con su particular tecnología, ya que no necesita tinta para imprimir. No tendrás que gastar en tinta (pero sí en papel).

Luego, ten en cuenta que el gadget imprime las fotos en un tamaño 5x7cm (2×3 pulgadas) con un pequeño marco blanco muy característico en este tipo de fotos. De hecho, puedes modificar los bordes o incluso aplicar filtros y stickers antes de imprimirlas.

Por otra parte, el aparato porta su propia batería, así que tendrás que acordarte de cargarla antes de salir porque sólo aguanta 20 impresiones por carga. Hay que tener en cuenta lo pequeño que es el Moto Mod; no se puede tener todo. En cuanto al papel, es capaz de almacenar hasta 10 hojas, que viene a ser un pack.


El Moto Mod Polaroid es caro, pero no el que más

Motorola ha lanzado varios Moto Mods estos últimos años, a cada cual más fascinante (y caro); desde el proyector hasta la lente con zoom de 10 aumentos. En esta ocasión y viendo el tipo de gadget ante el que nos encontramos, la compañía no ha elevado el precio tanto como cabría esperar.

En Estados Unidos saldrá por 199,99 dólares, por lo que si algún día llega a Europa, lo más probable es que lo veamos a 199,99€. A esto habría que sumarle las hojas.









11/11/17

Vuela el primer 'dron taxi' en Dubái


Vuela el primer 'dron taxi' en Dubái




Vuela el primer 'dron taxi' en Dubái

El vehículo aéreo es eléctrico, puede llevar a dos personas durante 30 minutos y programa su ruta vía GPS. El emirato pretende implantarlo en menos de 5 años.

muyinteresante.es

La revolución de los drones ha alcanzado dimensiones nunca imaginadas, con aplicaciones que no solo se limitan a la filmación de imágenes. Aunque fue una de sus utilidades más conocidas, esta tecnología está abriendo una nueva era también en el transporte.

El primer dron taxi ha realizado su primer vuelo en Dubái. El emirato llevaba meses planteando modernizar la urbe con pruebas de distintas características. Pero ha sido la marca alemana de drones Volocopter la que ha construido el modelo que llevará, como máximo, a dos pasajeros por los aires de Dubái, aliviando así la congestión del tráfico e, inevitablemente, la contaminación. El dron taxi es eléctrico y utiliza la tecnología GPS para programar la ruta. Podrá realizar viajes de hasta 30 minutos; eso sí, necesitará 2 horas para recargarse.

Pero si por algo destaca esta tecnología es, además del vuelo de hasta 200 metros de altitud y una velocidad de 100 kilómetros por hora, por la fácil accesibilidad que tendrá para los usuarios. Quien desee acceder a los servicios del dron taxi solo tendrá que solicitarlo a través de una app en su Smartphone, y éste acudirá inmediatamente al encuentro. El aterrizaje se produce con un sofisticado control de tierra para evitar accidentes, si bien el vehículo volador lleva consigo incluso un paracaídas.

El primer vuelo se ha realizado el 25 de septiembre y, por el momento, el dron no llevaba pasajeros. Pero se trata del primer vuelo autónomo, sin una monitorización humana, y las pruebas han resultado todo un éxito. Por ello, Dubái quiere generalizar este sistema de transporte dentro de los próximos 5 años. Pero las pretensiones van mucho más allá. El emirato pretende que para 2030 una cuarta parte de sus vehículos sean de auto-conducción aérea.

Solo es cuestión de tiempo que más países tomen esta tecnología y la introduzcan en las grandes urbes. La tendencia de un transporte más ecológico y eficiente está en boga, aunque la principal intención del emirato es que se reduzca el volumen de tráfico. Estamos ante el futuro de transporte que, bajo todo pronóstico, tendrá a los vehículos eléctricos, aéreos o no, como protagonistas de la revolución.

Nvidia lanzará tarjetas gráficas temáticas de Star Wars

Nvidia lanzará tarjetas gráficas temáticas de Star Wars


Nvidia lanzará tarjetas gráficas temáticas de Star Wars

¿Eres del Imperio o de la Orden Jedi?

ign.com.-

Recientemente se cumplieron los 40 años de la franquicia de Star Wars y pronto llegará Star Wars: Battlefront II, y Nvidia se ha unido a dichas celebraciones.

Como reporta Polygon, la empresa de tecnología lanzará un par de ediciones de colección de la Titan Xp, las cuales tienen un costo de $1,200 dólares cada una. Estos dispositivos poseen ciertos elementos distintivos de la saga mencionada. Uno de ellos, tiene luces LED color rojo, las cuales hacen referencia al Imperio Galáctico; mientras que el otro tiene pigmentos verdes, es decir pertenece a la Orden Jedi.

Con respecto al diseño de las tarjetas, la empresa comentó que "la GPU de la Orden Jedi simula el desgaste por las batallas de muchos elementos utilizados por la Alianza Rebelde, como resultado su cubierta de aluminio fundido se sometió a un aerosol salino corrosivo y extenso. Por el contrario, el acabado de la GPU del Imperio Galáctico presenta líneas simples y limpias, emulando la naturaleza ordenada y de alto nivel del Imperio rico en recursos".

Las pre-ordenes para conseguirlas serán exclusivamente para Estados Unidos y Europa, pero estarán disponibles comercialmente a partir del 17 de noviembre.