Share
Google+LinkedInPinterest

Espejo Cóncavo

Espectacular demostración del funcionamiento de un enorme espejo cóncavo exhibido en el Exploratorium de San Francisco. El guía muestra como susurrando a la imagen del espejo la persona lo escucha como si lo hiciera directamente. Después muestra como al enfocar a la imagen reflejada con una linterna, la persona recibe el halo de luz perfectamente dirigido.

Read More
131

Views

Share
Google+LinkedInPinterest

Riesgos en el uso del WhatsApp

WhatsApp ha alcanzado ya los 500 millones de usuarios en todo el mundo (en España su penetración es superior al 80%, lo que supone que más de 23 millones de personas se han descargado esta aplicación). Sus usuarios comparten más de 50.000 millones de mensajes, 700 millones de fotos y más de 100 millones de vídeos a diario, a lo que hay que sumar, desde agosto de 2013, los mensajes de voz.
El éxito de la aplicación, sin embargo, la ha situado en el punto de mira de los ciberatacantes que, por qué no decirlo, se han encontrado en los diferentes ciclos de vida de la herramienta con una construcción con las puertas abiertas de par en par. Las numerosas vulnerabilidades encontradas la han situado como blanco perfecto para la distribución de malware y robo de datos personales. Esta situación se ha visto agravada por la escasa percepción de riesgos entre los usuarios de dispositivos móviles que apenas si toman precauciones para proteger su información (desde luego muchísimas menos que en otro tipo de dispositivos como los PC).
Las críticas por la pésima gestión de la seguridad se vieron incrementadas en febrero de este año tras anunciarse que Facebook compraba la compañía por 19.000 millones de dólares.
Principales vulnerabilidades
Pero, ¿cuáles son las principales vulnerabilidades en esta aplicación? Desde sus inicios se han ido descubriendo múltiples fallos de seguridad:
Falta de cifrado de sus comunicaciones y, por tanto, el acceso a la agenda telefónica y a los mensajes de los usuarios conectados a Internet. Esta situación fue subsanada (eso sí, se ha comprobado que el cifrado es fácil de romper).
– Persisten las vulnerabilidades en la ubicación del usuario a través del GPS, puesto que WhatsApp almacena las coordenadas geográficas y las mantiene desprotegidas. De este modo, al compartir una ubicación (para lo cual la aplicación necesita la situación en Google Maps) los datos se descargan a través de un canal no seguro, sin utilizar SSL y sin cifrar.
– Juan Garrido, consultor de InnoTec System (del Grupo Entelgy) descubrió otra gran vulnerabilidad en marzo de 2013. Cualquier usuario, de forma anónima (sin necesidad de credenciales), podía utilizar la infraestructura de WhatsApp para subir todo tipo de archivos o ficheros de cualquier tamaño a sus servidores (incluido los ejecutables). Dado que, además, la plataforma de WhatsApp no cuenta con ningún tipo de antivirus y que los contenidos se borran automáticamente en un período de 30 días, las facilidades para distribuir todo tipo de malware o realizar ataques de phishing (haciendo creer al usuario que está ante la página web de su banco captando su contraseña) son tremendamente sencillas y sin ningún tipo de costes para el atacante (que además puede mantener el anonimato sin problema).
– Asimismo, Garrido descubrió una grave carencia en el proceso de alta y verificación de los usuarios. Así, el código de activación de usuario se genera en el propio entorno de la aplicación, incluso antes de ser enviado a los servidores internos para que éstos manden el mensaje SMS, con el código, al usuario.
Condiciones de uso y privacidad
Junto con las vulnerabilidades mencionadas, hay otras cuestiones muy relevantes, que van asociadas a las condiciones de uso de la propia aplicación y que no siempre son tenidas en cuenta por sus usuarios. Entre ellas se encuentran las siguientes:

  • La compañía pueda acceder periódicamente a la lista de contactos y/o libreta de direcciones para mantener un registro de los números de teléfono de otros usuarios (es decir, no existe un consentimiento por parte de los contactos).
  • Los datos denominados “Status Submission” (estados, fotos de perfil, información sobre si se está conectado o información sobre la última conexión) tienen una licencia no exclusiva, gratuita y transferible para usarlas, reproducirlas, distribuirlas, crear obras derivadas a partir de ellas, exhibirlas o comunicarlas.
  • Sólo puede ser usado por mayores de 16 años (o menores con autorización paterna específica)
  • Las condiciones pueden modificarse en cualquier momento, sin avisar. Es el usuario el responsable de revisarlas periódicamente.
  • No garantiza la confidencialidad de conversaciones, ni de contenidos intercambiados.
  • Los “Status Submission” no son borrados, se mantienen en las bases de datos de la compañía
  • Está prohibido el uso comercial de la aplicación y la utilización de bots que envíen mensajes masivos.

 
630x420xriesgos-whatsapp.jpg.pagespeed.ic.hkPR3-ZX1X
 

Fuente:http://www.muycomputerpro.com
Read More
153

Views

Share
Google+LinkedInPinterest

Animales GIGANTES

Estos animales son completamente reales y totalmente enormes, no están photoshopeados, simplemente rompieron el molde y se han convertido en los gigantes de nuestra era.
 

Salamandra Gigante de china

salamandra
 

Murciélagos “Zorros voladores”

IF
 

George, el Gran Danés más grande del mundo (Q.E.P.D.)

goerge
 

Sandy, el conejo más grande del mundo

sandy
 

Cangrejo Cocotero


 

Así son los grillos en Nueva Zelanda

grillo
 

Caracoles Gigantes de África

caracoles
 

Gary, el Capibra más grande registrado

gary
 

Hércules, el Liger (mezcla entre león y tigre)

Hércules-el-ligre

Read More
375

Views

Share
Google+LinkedInPinterest

Explicación física: ¿Por qué siempre se enredan los cables de nuestros auriculares en el bolsillo?

Cada vez que guardamos los auriculares de nuestro smarphone en el bolsillo y vamos a echar mano de ellos siempre es lo mismo, encontramos un revoltijo de cables que tenemos que desenredar. La pregunta es ¿Por qué siempre se enredan?
Investigadores del Departamento de Física de la Universidad de California en San Diego han intentado resolver matemáticamente el suceso. Hay varios factores que entran en juego para que se produzcan los nudos en los cables.
Se realizó un estudio en el que se colocaron en una caja cables de diferente longitud y se sometieron a diversos niveles de agitación. Se realizaron 3.415 pruebas estudiando y clasificando el tipo de nudo generado.
El resultado obtenido es, que los factores principales que inciden a la hora de producirse los nudos son la longitud y el tiempo de agitación. Con lo que si sacudimos los cables más largos durante más tiempo tendremos más nudos, aunque habrá que tener en cuenta la rigidez y el diámetro del cable. La posibilidad de que un cable largo y flexible se enrede es cercana al 100%.
Así que visto este estudio la única forma de conseguir que nuestros cables no se enreden es pasarnos a la tecnología inalámbrica.
650_1000_auriculares
 

Fuente:http://www.xatakaciencia.com
Read More
99

Views

Share
Google+LinkedInPinterest

Según McAfee, el 80% de los clones de Flappy Bird contienen malware

Los grandes éxitos en lo que a aplicaciones y juegos se refiere traen consigo grandes beneficios para los autores, pero detrás de ello existen riesgos para los usuarios. En el caso de Flappy Bird, y según nos cuenta McAfee en un nuevo estudio, el 80% de los clones de este famoso videojuego contienen malware.
Flappy Bird fue un gran éxito, llegando incluso a generar 50.000 dólares por día en términos de ingresos por publicidad. Tal fue este éxito que incluso el desarrollador optó por retirarlo momentáneamente de las tiendas de aplicaciones, lo que supuso que otros desarrolladores aprovecharan el tirón para lanzar sus propios clones del videojuego, existiendo una herramienta para programarlo de una forma sencilla y sin complicaciones. La única diferencia entre el original y las copias sería, como no podía ser de otra manera, el pájaro amarillo.
No obstante, esto trajo consigo un gran problema para los usuarios, el malware, algo que ya señalamos hace varios meses. Según McAfee, y debido a la naturaleza abierta de Android, la mayoría de aplicaciones desarrolladas para el sistema operativo basadas en Flappy Bird estaban infectadas con malware, concretamente el 80% de las que la compañía se dispuso a probar.
Flappy-Bird
Uno de los principales inconvenientes causados por este malware era hacer llamadas de teléfono sin permiso. Brian Kenyon, uno de los máximos responsables de McAfee, asegura que estas llamadas iban dirigidas a números de tarificación especial o premium, provocando un importante sobrecargo en las facturas de los usuarios. Además, estas aplicaciones “falsas” también eran capaces de enviar mensajes de texto o la posición del usuario, lo que ayuda a conocer el código postal de la región requerido para los timos con tarjeta de crédito en Estados Unidos.
La vuelta de Flappy Bird, que se espera para dentro de unas semanas, podría acabar con todos estos clones de una vez por todas y evitar que los usuarios instalen aplicaciones fraudulentas en sus terminales. Desde aquí no nos queda más que advertiros sobre los peligros de instalar aplicaciones de orígenes desconocidos y, sobre todo, aconsejaros que no instaléis aplicaciones sin revisar antes los permisos que éstas necesitan para funcionar ya que, en muchas ocasiones, pueden sorprendernos.
 

Fuente:http://androidayuda.com
Read More
124

Views