Aplicación futura “YOUTUBE Go”

YouTube Go es la nueva aplicación oficial de YouTube centrada en descargar vídeos de YouTube para verlos sin conexión y poderlos compartir con tus amigos a través del Bluetooth, y seguramente también desde cualquier aplicación como WhatsApp.

Esta nueva app nace para solucionar el grave problema de conectividad que hay en la India, donde las tarifas de datos son muy limitadas y la cobertura muy mala, con conexiones muy lentas, lo que hace que muchos usuarios no puedan disfrutar de YouTube cuando están fuera de una red

La aplicación de YouTube Go es muy sencilla cuenta con un buscador, una pestaña Inicio donde se mostrará los vídeos más populares y en la pestaña Guardado todos los vídeos listos para ver sin conexión y compartir con los amigos. YouTube Go permite escoger la calidad tanto en la reproducción por streaming como su calidad para la descarga. También permite ver una vista previa de los vídeos en las imagenes de miniatura de los vídeos para ver de que trata el vídeo sin tener que descargalo por completo.

YouTube Go está anunciando para la India, pero no se descarta que en un futuro está aplicación acabe llegando a más países, sobretodo en aquellos países emergentes.



OPINIÓN:

Pienso que esta app va ha dar problemas de alguna forma o de otra ya que youtube no es muy buena sacando actualizaciones ni nuevas apk porque muchas veces en la playstore muchos se quejan de la mala conexión de los vídeos o de las nuevas interfaces molestan que van añadiendo, si esta app esta para resolver el problema de la mala conexión en la India ¿porque no sacar un parche solo para este país que arregle todo esto en vez de tener que gastar mas dinero en crear una nueva app que probablemente muy pocos se podrán descargar y a muy pocos le funcionará?

Robo de cuentas de correo en Yahoo

El gigante de Internet Yahoo ha reconocido este jueves que ha sufrido un robo masivo de datos que ha afectado a 500 millones de cuentas de usuarios, uno de los mayores hackeos de la historia. Supera en alcance al reciente de Linkedin, que afectó a 360 millones de perfiles, y al anterior de MySpace, que llegó a 100 millones. Los piratas han robado información personal, como fechas de nacimiento, direcciones de correo electrónico, números de teléfono o contraseñas, según ha manifestado el grupo en un comunicado, en el que añade que los datos bancarios o de las tarjetas de crédito de los usuarios no se vieron afectados.


Yahoo asegura que está trabajando en estrecha coordinación con los servicios de seguridad de Estados Unidos para intentar esclarecer todos los extremos de este robo de información, que fue perpetrado en 2014. Aunque la firma explica en su comunicado que no hay evidencias de que el ataque y robo hayan sido patrocinados por un Estado, la agencia Reuters mantiene que esa es la principal sospecha. Según las primeras declaraciones de la empresa, el ataque viene del exterior y sostienen que está avalado por un gobierno.

La firma subraya que el intruso ya está fuera de los sistemas de Yahoo y que se han tomado todas las medidas para asegurar de nuevo las cuentas pirateadas. Además, recomienda que los usuarios que no han cambiado sus contraseñas desde 2014 lo hagan tan pronto como sea posible, y que también modifiquen las preguntas y respuestas de seguridad. Jaime Blasco, experto en seguridad y líder de los laboratorios de AlienVault, insiste en la necesidad de añadir la opción de doble factor de autenticación. También considera importante reseñar que esa cuenta de correo, y su clave, servía como acceso a dos productos populares del universo Yahoo!, la plataforma de blogs Tumblr y el almacén de fotografía social, Flickr.

Este verano Yahoo admitió que estaba investigando la supuesta incursión de un pirata informático llamado Peace, que aseguró tener las credenciales privadas de 200 millones de usuarios de los servicios de Yahoo desde 2012. Peace vende los datos personales, cuentas de correo electrónico y contraseñas en la 'dark web' por tres bitcoins, equivalentes a 1.800 dólares.

La infiltración puede tener implicaciones en el acuerdo de compra de Yahoo por parte del gigante de las telecomunicaciones Verizon. Esta empresa, que ya controla AOL, pagará 4.830 millones de dólares (el equivalente a 4.396 millones de euros) por el corazón del negocio de la compañía fundada por Jerry Yang y Dave Filo. Marissa Mayer, que asumió el mando hace cuatro años rodeada de una gran fanfarria, fracasó en su intento por resucitarla. Son varios los expertos de Silicon Valley que han dejado caer que se ocultó el ataque para poner la empresa a la venta en mejores condiciones. El ataque podría tener conexión con Aurora, una gran operación de infiltración promovida por China en 2009 que afectó a Google. Entonces se consideró que tanto Hotmail como Gmail eran dos focos de interés para conseguir datos.

Blasco alerta de que no se debe usar la misma clave en el correo personal que en el profesional al tiempo que explica una de las hipótesis. El hecho de que muchos perfiles relacionados con la política de Washington siguen utilizando el correo de Yahoo! y lo hacen sin usar una contraseña distinta al del perfil institucional.

Ya en pleno proceso de venta, en julio pasado, miles de usuarios de Yahoo perdieron todos sus contactos y millones de correos electrónicos.

OPINIÓN:

Yo no utilizo este tipo de mail porque en el pasado me dio muchos problemas con la cuenta y demás por eso no me extraña que haya ocurrido esto pero es peligroso para la gente que sigue utilizándolo por ello deberían revisar siempre las opciones de privacidad de la cuenta para estar un poco más seguros frente a este tipo de robos de cuentas.

Más de 400 apps en Google Play infectadas con malware Dresscode

A pesar del cierto mimo que pone Google en que su tienda de aplicaciones sea segura para el usuario, sigue siendo el cultivo de multitud de infecciones incluidas en algunas aplicaciones de dudosa procedencia que han infectado a miles de dispositivos en todo el mundo. Ahora el peligroso malware DressCode ha sido localizado en más de 400 apps de Google Play, y quizás ya ha sido demasiado tarde para su retirada de la tienda.

Investigadores de seguridad han informado de que el peligroso malware DressCode ha sido localizado en más de 400 aplicaciones de Google Play, y en una de ellas siendo de las más populares. En concreto esta aplicación es Mod GTA 5 Minecraft PE que ha sido descargada entre 100.000 y 500.000 veces, infectando a ese número de dispositivos.
El malware DressCode lo que hace es esclavizar el dispositivo para que actué como un zombie o un bot cuando el atacante lo necesite, o incluso es capaz de conocer tus datos privados de la conexión de red. Este malware está presente bajo un corto código dentro de la aplicación y lo que hace es emparejar el dispositivo con un servidor externo propiedad del atacante.


¿Cuál es al diferencia entre malware, virus o gusanos?


Al ser este código del malware muy corto, es difícil de localizar. Google  tiene habilitado una especie de escáner de seguridad virtual llamado Bouncer que se dedica a buscar apps con malware instalado. De momento parece que no se trata de un escáner muy válido para un malware como DressCode.

OPINIÓN


Siempre hemos de tener cuidado a la hora de descargarnos cosas de internet y siempre leer los información sobre que pros y contras hay en esa descarga aunque muchas veces como es este caso esto no sirva siempre hay que tener a mano un buen antivuris.

La seguridad en los «smartphones»: huella dactilar frente al reconocimiento ocular

Los sistemas de seguridad basados en contraseñas no han muerto, al contrario, siguen
siendo uno de los principales métodos de acceso a los servicios de internet y a los dispositivos electrónicos. Los fabricantes, a lo sumo, han visto las orejas al lobo y han asumido las demandas de los consumidores para introducir mecanismos más robustos que intenten poner freno a posibles intromisiones. En el ámbito de la movilidad, salvo excepciones, comienzan a popularizarse los sensores biométricos en donde se almacena la huella dactilar, la impresión visible que se encuentran en los dedos de los seres humanos y que se utilizan como medio de identificación de personas. Pero también empiezan a surgir otras propuestas. La biometría, en efecto, ha llegado para quedarse.
Los expertos en seguridad informática suelen ser tajantes al respecto: no existe nada 100% seguro. Siempre se deja algún resquicio que pueden aprovechar los ciberdelincuentes. Frente a ellos, únicamente queda el desafío de mejorar los sistemas de los servicios y dispositivos que utilizamos de forma habitual y que, por regla general, almacenan información sensible. Uno de los primeros modelos de teléfono móvil inteligente en introducir un lector de huellas dactilares fue el Toshiba G500 en 2007. Vinieron otros tantos, como el Motorola Atrix (2011) cuyo objetivo era desbloquear el terminal. No fue, sin embargo, hasta la llegada del iPhone 5S (2013) cuando el mundo de la tecnología se rindió ante una solución que se ha visto solvente y cómoda. Como esta industria es, a veces, tan desagradecida, hubo un intento, en 2002, que se acercaba a esta visión futurista: el IPAQ para PocketPC de HP.

En cualquier caso, los sensores biométricos ya se pueden ver en los teléfonos más avanzados del mercado y en algunos de gama media. El turno ha sido, ahora, para el sistema de reconocimiento ocular, como que se está presente en el Galaxy Note 7, de Samsung, que pese a los problemas técnicos derivados de sus baterías defectuosas el terminal ha introducido novedades importantes. ¿Cuál de ambos métodos se impondrá? A día de hoy, todo apunta a que por comodidad y buen rendimiento la huella dactilar.

Los expertos dudan de que estos lectores de huellas dactilares presentes en el entorno móvil sean totalmente seguros. Se han difundido experimentos y casos de suplantación de identidad únicamente realizando copias de la marca del propietario. Las distintas modalidades biométricas están, todavía, en diferentes etapas de maduración. El reconocimiento por huellas dactilares se lleva usando desde hace más de un siglo, mientras que el reconocimiento por iris no tiene más de una década de utilización. «Los sistemas tradicionales basados en contraseñas han demostrado lo buenos que son», ironiza Luis Corrons, director técnico de PandaLabs, pero «no quiere decir que vayan a desaparecer».

En su opinión, para que una tecnología u otra triunfe es crucial que sea fácil de usar y, por ahora, la huella dactilar es mucho más cómoda para los usuarios. «Puede que haya sistemas más seguros, pero para que se implementen si no es cómodo de usar no se va a imponer», considera. La tecnología actual permite almacenar la huella de manera precisa y rápida, lo que ha permitido que los fabricantes de telefonía móvil apuesten por este mecanismo en sus lanzamientos. Sin embargo, los expertos creen que esta marca (la huella) se va dejando en muchos sitios de manera constante y, en algún caso, «se ha demostrado que es fácil de copiar y hacernos pasar por otra persona y utilizarla», asegura a ABC. «Cada vez que agarras con la mano el dispositivo, lo llenas de tus propias huellas. Con lo que casi cualquier delincuente que conozca algunos métodos muy poco tecnológicos puede duplicar nuestra huella y usarla para desbloquearte el teléfono».


Frente a esta postura, el reconocimiento ocular, aún en una profunda fase de evolución, se empieza a ver en algunos dispositivos. Como aspecto positivo, esta modalidad -dice Corrons- es más difícil de «hackear» pero, por contra, es más incómodo de utilizar. «No vamos la huella del ojo en todos los sitios, aunque se tomen imágenes a grandes resoluciones, pero es más incómodo y forzado, con lo cual tengo mis dudas que vaya a extenderse en el mundo de la movilidad. De cara a acceso a sitios seguros parece más seguro», sostiene. «La huella dactilar es más insegura que el sistema reconocimiento ocular» desde el punto de vista de copiar la identificación.

Según el especialista de PandaLabs, dependiendo del momento y la tarea a llevar a cabo es recomendable utilizar un mecanismo u otro. Por ejemplo -dice- para realizar pagos móviles es preferible servirse de la huella dactilar, aunque la mejor opción es una solución combinada, es decir, introducir la huella y el iris para acceder a la información. Esto es, apostar por una verificación de segundo factor. «La experiencia me dice que todo es hackeable, para añadir más seguridad no es simplemente encontrar un único mecanismo, sino dos sistemas; la combinación de dos suele hacer que sea mucho más difícil».

El robo bancario, en el punto de mira
En otros entornos como los cajeros bancarios el uso de la biometría entraña ciertas dudas. Los expertos de la firma Kaspersky Lab han analizado cómo los ciberdelincuentes podrían explotar las nuevas tecnologías de autenticación previstas por los bancos. Aunque muchas organizaciones financieras consideran las soluciones basadas en biometría como el futuros, los ciberdelincuentes pueden tener a su disposición otra oportunidad para robar información sensible.

Porque los cajeros automáticos llevan años en el punto de mira de los ciberestafadores a la caza de datos de tarjetas de crédito. Lo hicieron mediante los llamados «skimmers», que se trata de aparatos caseros conectados capaces de robar información de la banda magnética de la tarjeta y el código pin con ayuda del teclado PIN o una cámara web de un cajero automático falso. Los expertos recuerdan que, con el tiempo, el diseño de estos dispositivos ha mejorado para hacerse menos visible. «Con la implementación de las tarjetas de chip y pin, se hace mucho más difícil, pero no imposible, clonarlas», aseguran.

De acuerdo con una investigación de Kaspersky Lab actualmente existen al menos doce vendedores que ofrecen este tipo de aparatos capaces de robar las huellas dactilares de las víctimas. Y al menos tres de ellos ya están analizando dispositivos que podrían obtener ilegalmente datos de los sistemas de reconocimiento de venas de la mano y del iris.

«El problema de la biometría es que es imposible cambiar la imagen de la huella digital o el iris, a diferencia de las contraseñas o códigos PIN que pueden ser fácilmente modificados en caso de estar comprometidos. Por lo tanto, si los datos se ven comprometidos una vez, no será seguro usar ese método de autenticación de nuevo. Es muy importante mantener dichos datos protegidos y transmitirla de manera segura. Los datos biométricos se registran también en los pasaportes modernos - llamados pasaportes electrónicos - y visados. Por lo tanto, si un ciberatacante roba un pasaporte electrónico, tendrá acceso a los datos biométricos de esa persona. Roban la identidad de una persona», afirma en un comunicado Olga Kochetova, experta en seguridad de Kaspersky Lab.


OPINION:

Es interesante el hecho de que estén desarrollando este tipo de desbloqueo manual para mobiles porque muchas veces no ha pasado que se nos ha perdido el mobil o simplemente no queremos que nadie nos husmee en él y esta me parece una forma muy sencilla y personal de guardar todos tus secretos en este pequeño aparato tan util e imprescindible en nuestro dia a dia.