27 dic 2017

Cómo saber cuáles son los mejores ISOS de nuestra cámara

Cómo saber cuáles son los mejores ISOS de nuestra cámara

Valorar la sensibilidad ISO de nuestras cámaras es un terreno pantanoso. Todo se basa en la intuición y en la apreciación de cada uno. Por eso este método que vamos a explicar ahora, que se basa en los datos estadísticos que nos da el histograma en Adobe Photoshop, puede que sea una buena forma de saber hasta qué punto podemos subir el ISO en nuestra querida cámara.
No es un método sencillo. Hay que dar varios pasos controlados para lograr que todo sea lo más perfecto posible. Todos y cada uno de los archivos finales tienen que cumplir las especificaciones que vamos a ver a continuación. Puede que los resultados os llamen la atención y os deis cuenta de que pecáis de prudentes o de todo lo contrario.
Después de consultar distintas fuentes, y de hacer varias pruebas, creo que este método funciona realmente bien. Es una manera muy fría de calcular el ruido fotográfico. Ya sabemos que las matemáticas nunca mienten. Y seguro que todos queremos saber cuál es el límite de nuestras cámaras.
Antes de empezar a explicar cómo hacerlo, adelanto que además de una cámara necesitamos un trípode, una buena iluminación uniforme, una carta gris y cierta dosis de paciencia para descubrir la sensibilidad ISO de nuestra cámara.

Requisitos previos

La carta gris es imprescindible para lograr los mejores resultados. Puede que utilizar cualquier otro color uniforme sea perfectamente válido, pero elegimos el gris medio para que la exposición de los tres canales sea lo más parecida posible y evitar que entren otros valores en la medición. Podría pasar que un color exponga más o menos un canal determinado y falsee las mediciones que vamos a llevar a cabo. Yo lo haré con mi Color Checker Passport, pero en el mercado encontraremos varias cartas grises perfectas para estos menesteres.
Por supuesto necesitamos la cámara que queremos analizar. Me han surgido varias dudas sobre cómo configurarla. Quiero medir los datos puros, por lo que está claro que tenemos que disparar en RAW. Además en la cámara tenemos que desactivar cualquier reducción de ruido por software que tenga.
Iso Prueba IvLa fotografía de la carta gris
Pero si queremos trabajar con datos crudos, sería bueno desactivar varias cosas, como la curva interna de contraste, el espacio de color y demás... Algunas cosas se pueden hacer, como veremos, pero otras son más complicadas. Por ejemplo anular el equilibrio de blancos sería una opción interesante... A lo mejor me paso, pero sería cuestión de estudiarlo.

Cómo hacer las fotografías

Lo primero es hacer fotografías a una carta gris con una iluminación homogénea. Es importante rellenar todo el encuadre con ella, para evitar problemas con la exposición. Es decir que nos toca disparar con un teleobjetivo o un macro o comprarnos una carta gris gigantesca. Y por favor con un trípode y con un disparador remoto o en su defecto, el autodisparador.
La exposición recomiendo hacerla en Manual. Por primera vez en mi vida voy a decir que hay que centrar la exposición. Jugar con el compensador de exposición hasta conseguir que se quede justo en el 0, centrado. Eso significará que hemos expuesto correctamente la carta gris.
Iso Prueba IiiHistograma centrado
También es interesante trabajar con un diafragma cerrado, en torno a f8, para evitar el posible viñeteado al máximo. De todas formas solo vamos a trabajar con una muestra central, pero por si acaso.
A la hora de hacer la fotografía comprobaremos que el histograma queda en la parte central. Tiene que ser una estrecha y alta montaña. Si no es así, algo estamos haciendo mal. Y si podemos ver el histograma de los tres canales, si quedan más o menos centrados, todo será perfecto.
Ahora empezamos a disparar subiendo el ISO en tercios de paso o pasos completos, dependiendo de la precisión que estemos buscando. Con mi cámara he ido desde la sensibilidad nominal (100) a los 6400 ISO, su tope. Por supuesto he descargado las fotografías y las he guardado en su carpeta correspondiente.

Preparación de las imágenes para la evaluación de los resultados

Podemos revelar las fotografías con cualquier programa. Sería ideal hacerlo con RAWTherapee, pero demasiado tedioso. ¿Por qué? Nuestros archivos serían puros, sin ninguna conversión innecesaria para lo que queremos descubrir. Pero recomiendo trabajar con Adobe Lightroom por el motivo que vais a ver a continuación. No será lo mismo pero casi.
Seleccionamos todas las fotografías en el módulo Biblioteca y nos vamos al módulo Revelar. Aquí marcamos la casilla Sincronizar y subimos la pestaña para que se convierta en Sincronización automática. Así, todos los ajustes que hagamos en el primer archivo se reproducirán en todos los demás.
Iso Prueba ITodos los resultados de 100 a 6400 ISO en tercios de paso
No tenemos que ajustar nada realmente. Lo que tenemos que hacer es eliminar todo. Si os fijáis, al lado de cada pestaña hay un icono que se llama Desactivar... Consigue que no funcione ninguno de los parámetros de dicha pestaña. Pues hay que desactivas todas las pestañas, incluso la de Calibración de cámara.
El siguiente paso será seleccionar solo la parte central de la imagen con la ayuda de la herramienta Superposición de recorte (R). Ajustamos al centro, en formato cuadradado.
Una vez hecho, damos al botón derecho del ratón y Editar en>Editar en Adobe Photoshop. Y ya podemos empezar a evaluar la sensibilidad de nuestra cámara.

Valoración de los datos

Ya está todo hecho. Solo falta interpretar los datos que hemos conseguido. Y lo vamos a hacer con la ayuda de la ventana Histograma de Photoshop. Necesitamos que esté en modo Vista expandida y marcar Mostrar estadística en las Opciones de configuración de ventana. El dato en el que nos vamos a fijar es Desv. est.
Es la Desviación estándar o desviación media, un término estadístico. Para los legos en esta materia (entre los que me sitúo) es difícil entender la definición que nos dan en Adobe:
Representa la amplitud de variación de los valores de intensidad.
En esta empresa hablan algunas veces con un idioma raro. Es complicado pero si te lo explican bien es fácil de entender. Es la media de las diferencias de los píxeles sobre el Promedio. ¿Y qué es el Promedio? Otro dato estadístico que nos da la ventana Histograma. Es el valor medio de los píxeles.
En fotografías normales la Desviación estándar sirve para identificar si la imagen tiene contraste o no. Los valores académicos están entre 40 y 70. Por debajo es muy plana y por encima es preocupante. Y ahí está la clave de todo este proceso. Si hay ruido evidente es porque hay más contraste entre los píxeles... Y en un color uniforme como el gris medio todo debería ser igual, ¿no?
Iso Prueba IiLa máxima desviación
Si vemos que la Desviación estándar aumenta de forma lenta y progresiva entre los archivos que hemos preparado con distintos ISOS significa que la sensibilidad está controlada. El archivo en el que crezca de forma significativa lo marcaremos como el nivel de sensibilidad en el que el ruido empieza a ser demasiado evidente. Y lo podremos marcar como el límite de nuestro sensor. ¿A qué es sencillo?
En la cámara de ejemplo, la Desviación estándar empieza con valores en torno a 6 con la sensibilidad nominal. Sube a 8 a partir de 1250 ISO y se dispara a 10 a partir de 3200 ISO. Es decir, que es estable hasta 1250 ISOy que si subimos a más de 3200 ISO sufriremos las consecuencias. Justo lo que venía apreciando desde hace mucho tiempo...menos mal.
Ahora os tocará hacer la prueba con vuestras cámaras para ver cómo funciona realmente su sensor. No podemos olvidar que es una guía y que luego todo depende de nuestra forma de ver las cosas. Y del trabajo del software de la cámara y nuestra pericia delante del ordenador. Pero para algo tienen que servir las matemáticas que estudiamos en el colegio...

Fuente: xatakafoto.com

Pulsando cinco veces la tecla shift: así han conseguido hackear un cajero equipado con Windows XP

¿Alguien dijo que Windows XP estaba muerto? No, todo lo contrario y es que son muchas las empresas (y particulares) que aún hacen uso de esta versión de Windows en sus equipos y entre todas ellas el sistema bancario es uno de los sectores más llamativos entre los que siguen apostando por Windows XP. Un sistema usado por cajeros de diferentes entidades bancarias que nos da que pensar, sobre todo al conocer que en ocasiones usan versiones primitivas de Windows XP.
Y es que hacer uso de una versión obsoleta de Windows y de cualquier sistema operativo, expone a las máquinas que los usan y a la red a la que están conectadas a enormes riesgos. Pueden mostrar unas enormes brechas de seguridad que se caerían cómo un castillo de naipes frente a un ataque bien orquestado.
Los cajeros que usan aún Windows XP como base de su sistema, no cuentan por lo tanto, con soporte oficial por parte de Microsoft. Hacen uso de un sistema que no está protegido y esto es lo que han querido demostrar en este vídeo en el cual hackean un cajero con un método altamente sofisticado: pulsar repetidamente la misma tecla.
La prueba la han realizado en Rusia con un cajero de Sberbank y para acceder al sistema pulsan cinco veces la misma tecla. Un cajero que funciona sobre Windows XP el cual ofrece una vulnerabiliad que permite saltarse la restricción del sistema pulsando repetidamente la tecla shift para así poder acceder a la barra de tareas y el menú de Inicio que nos da acceso al sistema.
De esta forma un atacante puede tomar el control del cajero y tiene la opción de integrar software o cargar scripts que le permitirían realizar casi cualquier acción sin que el usuario se diera cuenta. Un fallo grave que por el momento al parecer no ha sido parcheado.
Es curioso como un sector que mueve tal cantidad de dinero y que sobre todo tiene acceso a datos tan sensibles, cómo es el sector bancario, sigue apostando por equipos con sistemas operativos obsoletos a los que en ocasiones, cómo esta, se suma una mala configuración del bloqueo de la interfaz de la entidad bancaria.

Un nuevo malware de criptominado ataca a los usuarios de Facebook Messenger, aseguran desde Trend Micro

Un nuevo malware de criptominado ataca a los usuarios de Facebook Messenger, aseguran desde Trend Micro

Investigadores de seguridad de la firma Trend Micro han descubierto un nuevo malware de criptominado dirigido los usuarios de Facebook Messenger. Digmine, como ha sido bautizada esta nueva amenaza, entra en acción si se recibe y ejecuta empleando la mensajería de Facebook en una versión de escritorio de Chrome sobre Windows. En móvil u otro navegador se está a salvo.
Esta afectación tan concreta tiene que ver con su forma de actuar. El programa se hace pasar por un archivo de vídeo comprimido de nombre similar a video_xxxx.zip (las equis representan un número de cuatro cifras) que, una vez descargado, resulta ser un archivo .exe. Si se ejecuta, el equipo queda infectado.
Este nuevo malware de criptominado se hace pasar por un archivo de vídeo comprimido
Lo hace instalando una extensión maliciosa en el navegador de Google, provocando que se inicie aunque ya se esté ejecutando, descargando diversos componentes, alojando una aplicación de criptominado de Monero e intentando acceder al perfil de la víctima. Si está configurado para iniciar sesión automáticamente, propagará la amenaza entre sus contactos enviando mensajes con el supuesto vídeo comprimido.

Comenzó en Corea del Sur y se ha extendido

Según Trend Micro, Corea del Sur fue el primer país en el que observaron este malware. Ahora, según sus averiguaciones, se ha expandido por Vietnam, Azerbaiyán, Ucrania, Vietnam, Filipinas, Tailandia y Venezuela, aunque no descartan que se extienda todavía más dado su método de propagación.
La firma de seguridad se puso en contacto con Facebook para compartir sus hallazgos y aseguran que han eliminado de su plataformas "muchos de los enlaces relacionados con Digmine".
Pese a todo, apuntan desde BleepingComputer.com, los responsables de este malware escrito en AutoIt y dirigido por un servidor remoto podrían "cambiar fácilmente los enlaces de distribución actuales y comenzar una nueva campaña".

Fuente: genbeta.com

Tienes solo hasta el 31 de diciembre para actualizar gratis a Windows 10 con este método

Tienes solo hasta el 31 de diciembre para actualizar gratis a Windows 10 con este método

Más de dos años después y luego de que el sistema haya recibido varias actualizaciones mayores, aún es posible actualizar a Windows 10 gratis si tienes una licencia de Windows 7 u 8/8.1, pero la fecha límite para aplicar el método que Microsoft nos permite aprovechar es este 31 de diciembre de 2017.
Durante todo este tiempo Microsoft ha permitido que los usuarios de Windows con discapacidades que utilicen funciones como las de accesibilidad (o cualquiera que diga usarlas), puedan actualizar gratis desde Windows 7 u 8. Pero a partir del primer día de 2018 no será posible aprovechar la oferta para los clientes que usan tecnologías de asistencia.
Así que si quieres aprovecharte de esto, tendrás que hacerlo en los próximos cinco días, o los métodos para actualizar gratis se habrán agotado.
No importa si no usas realmente las tecnologías de asistencia, no tienes que activar nada especial en tu instalación actual de Windows 7 o Windows 8, solo tienes que seguir los pasos a continuación, Microsoft no va a verificar nada.

Cómo actualizar gratis a Windows 10

Actualizacion A Windows 10 Para Usuarios De Tecnologias De Asistencia 2017 12 27 15 09 37
Actualizar A Windows 10
Si la herramienta verifica que tu equipo es compatible, solo debes presionar siguiente para comenzar la descarga e instalación de Windows 10 en tu ordenador.
Este método te da una licencia digital que es válida por toda la vida del dispositivo en el que has instalado Windows 10. Esto te deja usar el sistema sin ninguna limitación, incluso puedes reinstalarlo en el futuro ya que la licencia se asocia automáticamente con tu cuenta de Microsoft.

Fuente: genbeta.com

Las peores noticias en seguridad informática del 2017

Las peores noticias en seguridad informática del 2017

Todos los años, pero especialmente estos últimos, la seguridad informática está siendo noticia y no precisamente por buenos motivos. Es un síntoma más de la imparable digitalización de la sociedad y un problema que no debería dejar de preocuparnos. Sabemos que la seguridad absoluta en Internet no existe, eso es una completa utopía, pero como la vida misma los beneficios superan con creces las fatalidades. Aunque a veces, observando la actualidad, cueste creerlo.
Este es un balance de fin de año de lo sucedido en estos últimos doce meses en cuando a ciberseguridad. Un repaso a ataques informáticos, brechas de seguridad, aplicaciones maliciosas globales, filtraciones de datos masivas... Son las malas noticias sobre seguridad informática de este 2017.

El temible WannaCry: alrededor de 150 países afectados

Wana Decrypt0r Screenshot
El ransomware, ese tipo de programa dañino que bloquea el acceso a determinadas partes o archivos del sistema pidiendo un rescate a cambio del desbloqueo, se ha vuelto más común este año. De hecho, según un análisis de la firma de seguridad informática Bitdefender, el pago de estos rescates ha alcanzado en 2017 los 2.000 millones de dólares estadounidenses.
El más conocido de todos, por su afectación y alcance mundial, ha sido WannaCry. Ha afectado a más de 150 países dirigiéndose especialmente a empresas de todo tipo, también otra clase de instalaciones como hospitales, que empleaban versiones de Windows no actualizadas. Muchos de los afectados pagaron los rescates. Una de las últimas novedades al respecto es que Estados Unidos ha acusado formalmente a Corea del Norte de estar detrás del ataque.

Caso Equifax, una de las peores brechas de la historia

Equifax
Aunque el ciberataque se reveló dos meses después, fue en julio cuando unos ciberdelincuentes accedieron a los sistemas de Equifax, una importante agencia de créditos, robando los datos personales de más de 140 millones de personas, incluyendo información sensible como números de seguros sociales.
Dada la magnitud del ataque, se ha considera una de las peores brechas de seguridad de los últimos años y de todos los tiempos. La afección es todavía más grave cuando los expertos señalan que con los datos obtenidos se podían suplantar identidades ahora pero también en el futuro si continúan invariables. Richard Smith, CEO de Equifax, dimitió tras el suceso y vertió la responsabilidad sobre un empleado que despidieron.

El encubrimiento de la brecha de Uber y el pago de 100.000 dólares al atacante

App 2941689 1280
Aunque sucedió en octubre de 2016, la noticia saltó hace escasamente un mesporque la compañía había ocultado el ciberataque. Más de un año atrás en el tiempo un hacker robó los datos personales de 57 millones de clientes y conductores entre los que se incluyen nombres, direcciones de correo electrónico, números de teléfono y, en el caso de chóferes estadounidenses, números de licencia de conducir.
El problema de seguridad podría haber sido uno más de los que hemos conocido en los últimos tiempos, pero que la multinacional lo ocultase pagando además 100.000 dólares estadounidenses al atacante indignó a gran parte de la comunidad. Iba en contra de la confianza de usuarios y conductores, así como en contra, con toda probabilidad, de la obligación legal que tenían de comunicar el suceso a las agencias gubernamentales y a las personas afectadas.

3.000 millones de cuentas robadas a Yahoo, todas las que tenía en 2013

Yahoo 446971 1920
En los últimos meses del año también, en octubre, nos enteramos de que el ataque a Yahoo que había sido catalogado como el mayor de su historiaera todavía peor. Si cuando se supo, en septiembre de 2016, se hablan de 500 millones de cuentas afectadas, esa cifra subió a más de mil millones en hace un año y a 3.000 millones este pasado mes de octubre.
Esta cifra significa que el robo afectó a todas las cuentas que tenía la compañía en 2013 siendo una violación masiva que expuso un sinfín de datos. Desde nombres reales, nombres de usuario, correos electrónicos o conversaciones hasta números de teléfono, fechas de nacimiento, contraseñas, la firma digital y preguntas de seguridad con sus respuestas. Verizon, con su compra, se llevó un regalo.

Supuestas herramientas de espionaje estadounidenses filtradas

Cuando la CIA se hacía pasar por Kaspersky
El grupo The Shadow Brokers se hizo mundialmente conocido por filtrar herramientas de la NSA tras haber conseguido acceder a sus sistemas. Aseguraron ser los primeros en acceder a los archivos de esta agencia gubernamental estadounidense. En septiembre, revelaron una nueva herramienta supuestamente perteneciente al organismo, UNITEDRAKE. Según revelaron, sirve para tomar el control de un ordenador con Windows de forma remota.
Esta filtración de herramientas se suma a otras hechas por ellos mismo y también por Wikileaks. La organización fundada por Julian Assange anunció el pasado mes de marzo su mayor filtración sobre la CIA, Vault 7, con miles de documentos de supuestas herramienta. A ella se sumó Vault 8, filtración en la que se reveló una plataforma de comunicaciones encubiertas para los programas maliciosos de la CIA que se hacía pasar por Kaspersky.

Bad Rabbit, otro ransomware con predilección por Europa

Hare Field 2246752 1280
En octubre, nuevamente, otro ransomware importante en afectaciónBad Rabbit comenzó a infectar ordenadores especialmente en Europa, mostrando una pantalla en la que se informa del ataque, el cifrado de los datos y la cantidad a pagar por el rescate. Una cifra que, además, amenaza con subir cuanto más tiempo pasase.
La infección parecía producirse descargando una versión infectada de Adobe Flash y comenzó en Rusia y Ucrania, según se dijo, aunque afectó a la mayoría de países europeos. Bad Rabbit afectó a una importante agencia de noticias rusa, Interfax, y Kaspersky informó que sus investigaciones habían detectado que muchas páginas afectadas estaban relacionadas con medios de comunicación.

Lexnet, la justicia española expuesta en la red

Justice 2060093 1280
Lexnet es una plataforma de intercambio de información y documentos que emplean abogados, procuradores y administraciones para comunicarse con los órganos judiciales del país. Se envían sentencias, demanda y otra clase de documentos judiciales. Es, por tanto, un lugar en el que se manejan datos sumamente sensibles que afectan a muchísimas personas, empresas e instituciones.
El problema es que esta plataforma tenía un grave fallo de seguridad que, según confirmó el Ministerio de Justicia español, provocó que se filtrasen más de 11.000 documentos. Estos expuso la arquitectura de sus sistemas informáticos y parte de su código fuente. Pero además, la brecha implicó que cualquier usuario de la plataforma pudiese entrar en los perfiles de otros letrados y cuentas registradas accediendo a sus documentos.

NotPetya, la vuelta de un ransomware ya conocido

Petya Random
Decíamos con WannaCry que este año los ransomware se habían vuelto más comunes y ha sido tal la dimensión de este fenómeno que incluso hemos visto nuevas cepas de otros ya conocidos, aunque estos no sea estrictamente una excepcionalidad. NotPetya es, concretamente, una nueva versión de Petya.
Se trató de nueva aplicación maliciosa que durante el mes de junio afectó a empresas e instituciones de países como Ucrania, España, Reino Unido, India, Holanda o Dinamarca. La suerte es que, aunque no existe una forma de detener el ataque de forma efectiva, un investigador de seguridad llamado Amit Serper sí descubrió una vacuna contra la infección.

1.400 millones de correos electrónicos y contraseñas al descubierto

Múltiples imágenes de una interfaz donde se pide una contraseña
Hasta el momento, la mayor exposición de credenciales se situaba cerca de los 800 millones. La base de datos fue conocida como Exploit.in. Sin embargo, el récord fue superado hace escasamente unas semanas. Según análisis realizados por 4iQ y The Hacker News, una nueva base de datos recogía nada más y nada menos que 1.400 millones de correos electrónicos y contraseñas.
Era una recopilación de datos aparecidos en la mencionada Exploit.in, en otra base de datos conocida como Anti Public, así como filtraciones de Bitcoin, Pastebin, LinkedIn, MySpace, Netflix, YouPorn, Last.FM, Zoosk, Badoo, RedBox, juegos como Minecraft y Runescape. A las credenciales conocidas hasta ahora, se sumaban 385 millones pares de credenciales, 318 millones de usuarios únicos y 147 millones de contraseñas. Según Julio Casal, fundador y CTO de la compañía responsable del descubrimiento, "el 14% de los pares expuestos de nombre de usuario/contraseñas no habían sido descifrados previamente por la comunidad y ahora están disponibles en texto plano".

Grandes desastres en el mundo de las criptomonedas

Robo de criptomonedas
En un año en el que las monedas digitales han despuntando de una forma notable, en el que prácticamente todo el mundo sabe de su existencia aunque no sepa muy bien qué son, los ciberataques a casas de cambio, carteras u otra clase de espacios en los que poder apropiarse de estas lucrativas divisas.
En Genbeta, en un artículo especialmente dedicado al asunto, te hemos explicado el acceso ilegítimo a una cartera de la que se llevaron el equivalente a ocho millones de dólares estadounidenses, la extracción del equivalente a 600.000 dóalres por un despiste en el código fuente de Zcoin o el peor de los robos: el de NiceHash. Los atacantes se llevaron 63 millones de dólares.

Fuente: genbeta.com

Una vulnerabilidad permite grabar la pantalla o el sonido en móviles sin Oreo 8.0

Una vulnerabilidad permite grabar la pantalla o el sonido en móviles sin Oreo 8.0

Es habitual, por desgracia, que de cuando en cuando nos encontremos con vulnerabilidades en el sistema operativo de Android. Por fortuna, dentro de lo malo, siempre afectan a un número muy limitado de dispositivos y a poco que estemos atentos podemos esquivar estos intentos por acceder a nuestra información personal.
Checkpoint ha publicado un informe en el que asegura que existe un fallo en Android por el cual una aplicación puede hacerse pasar por un permiso del sistema para, a través de él, lograr grabar la pantalla o el audio del micrófono. De momento esta vulnerabilidad sólo está parcheada, dice la compañía que firma el estudio, en Android 8.0 Oreo.

¿Cómo funciona esta vulnerabilidad?

Existe una función en Android que permite a las aplicaciones hacer capturas de pantalla llamada MediaProjection. Ojo, no hay que confundirlo con la posibilidad de tomar una imagen cuando pulsamos el botón de encendido y el de bajar volumen al mismo tiempo. En este caso, por ejemplo, sería que al pulsar un botón en una app, ésta automáticamente registre la captura.
Desde Android 5.0 Lollipop cada vez que instalamos una aplicación en Android y la abrimos por primera vez nos aparecerán diferentes burbujas pidiendo permiso para acceder a funciones específicas de nuestro móvil: desde poder hacer llamadas, a enviar SMS pasando por acceder a la cámara o tener la capacidad de guardar imágenes. Gracias a este sistema podemos identificar buena parte del malware ¿os imagináis una aplicación de linterna que quiera acceder a nuestros contactos? Las hay, pero con este sistema la podemos identificar y evitar que llegue a esos datos.
Capturas de pantalla
Con MediaProjection esto no ocurre y cuando una aplicación quiere acceder a hacer capturas de pantalla no nos pedirá permisos como tal sino que hará una llamada diferente a SystemUI y justo ahí es donde han descubierto que es posible meter una ventana para que cuando el usuario haga click se empiece a grabar la pantalla y el audio del móvil para posteriormente enviarlo y utilizarlo con fines maliciosos.
Esta técnica se conoce como screenjacking y consiste en poner pantallas o botones falsos delante de los auténticos para engañar a los usuarios y que clicken en ellos. Es una técnica que se utiliza habitualmente para las aplicaciones señuelos que intentan hacerse pasar por nuestra entidad bancaria.
Según Checkpoint el fallo ya está solucionado en todos aquellos dispositivos con Android 8.0 Oreo u 8.1 por lo cual su alcance potencial es prácticamente la totalidad de los móviles ya que sólo un 0,5 usan la última versión del sistema operativo. El estudio afirma que sólo es un 77%, probablemente porque el fallo haya sido resuelto en versiones anteriores con parches de seguridad realizados por los propios fabricantes.
Con estar atentos debería ser suficiente porque los intentos de screenjackingsuelen ser muy obvios y además en este caso si le damos a aceptar nos aparecerá una notificación en la barra superior indicándonos que se está grabando la pantalla y el audio por lo que en caso de verla, siempre podemos bloquearla e intentar identificar la app que hace este uso malicioso.
Nuestro consejo ante este tipo de ataques es el mismo que en otras ocasiones: no instaléis APKs fuera de Google Play salvo que estéis seguros de que es una fuente fiable, revisad bien los permisos de las apps nuevas que instaléis y ante la duda, siempre miradlo bien para evitar caer en este tipo de engaños.

La carga inalámbrica verdadera, sin contacto y con ondas de radio, será una realidad en 2018

La carga inalámbrica verdadera, sin contacto y con ondas de radio, será una realidad en 2018


En tecnología tenemos permanentemente varios debates semánticos sobre la mesa, y actualmente hay dos que conviven y que tienen bastante protagonismo. El primero, el de los móviles sin marcos que deberían llamarse realmente móviles con marcos reducidos, el segundo el de las cargas inalámbricas, cargas que deberían recibir el nombre de cargas por contacto pero que pronto cumplirán con su auténtico cometido.
En la actualidad, estas cargas inalámbricas o por contacto sólo cumplen a la hora de eliminar la conexión de cable entre el cargador y el móvil, pero éstos han de estar juntos, tocándose de forma literal, por lo que el teléfono se vuelve menos manejable incluso que con la tradicional carga con un cable. Energous ha solucionado esto y no sólo eso, su WattUp de medio alcance por radio ya ha sido certificado por la FCC.

Auténtica carga inalámbrica

Tal y como decíamos, la carga inalámbrica actual es una carga por contacto que utiliza el método de inducción electromagnética. El cargador, que cuenta con una bobina de inducción en su interior, convierte la energía eléctrica que recibe del enchufe en un campo electromagnético de corto alcance que conecta el la bobina, y el campo, del teléfono móvil. Así se transmite la energía entre ambos sin necesidad de cables.
Por desgracia, estos campos son lo suficientemente cortos para que la carga no funcione si el teléfono se separa del cargador, aunque podría distanciarse unos milímetros de éste, pero muy pocos. Es por ello que pese a que el concepto inalámbrico está en la ecuación, esta carga no es ni de lejos lo que muchos imaginamos cuando hablamos de cargar inalámbricamente un teléfono móvil o cualquier otro dispositivo.
Energous parece haber solucionado este problema con su WattUp, un cargador que ya ha pasado por la FCC y ha obtenido la certificación pertinente, un cargador que debería llegar al mercado en la segunda mitad del próximo 2018 aunque, evidentemente, necesitará un complemento en el interior del teléfono, lo que puede ralentizar su expansión.

La radio mató la carga por contacto

Wattup Midfield Tx R2
Este WattUp es uno de los dos cargadores a distancia que Energous tiene en su catálogo, y el primero en recibir la certificación. El WattUp convierte la energía eléctrica del enchufe en ondas de radio y puede cargar no uno sino varios dispositivos que se encuentren en su rango de acción. Un rango de acción algo corto, eso sí, pero suficiente para alimentar, por ejemplo, la superficie de una mesa.
El fabricante nos habla en medidas imperiales pero la conversión es sencilla. Energous cuenta que su WattUp tiene un rango de alcance de 3 pies, lo que se convierte en una yarda o en 91 centímetros. Eso hace una circunferencia de 1,80 metros dentro de la cual pueden cargar todos los dispositivos que cuenten con el receptor de radio de Energous en su interior. ¿Te parece poca distancia? Tranquilo, Energous también cuenta con otro sistema que tiene una alcance cinco veces mayor: 15 pies, 4,5 metros o 9 metros de diámetro. Una habitación completa sin problemas.
WattUp tiene un alcance de 91 centímetros y ya ha sido certificado, por Energous cuenta con otro sistema que multiplica por cinco esta distancia
Lo mejor de esta carga es que, además, es muy fácilmente estandarizable y ha nacido con ese propósito. Eso significa que podríamos usar cualquier cargador con cualquier teléfono, independientemente de marcas o modelos, siempre, claro está, que estén equipados con el receptor que debe convertir las ondas de radio en energía.
Energous estará presente en el CES que dará comienzo en Las Vegas en cuestión de un poco más de una semana por lo que allí se podrá ver en funcionamiento y podremos responder a algunas de las dudas que eso nos plantea. ¿Podremos usarlo con un "cargador" externo conectado al USB? ¿Qué tiempos de carga ofrece? Y, sobre todo, ¿qué fabricantes han mostrado ya interés en instalar dicho receptor?

Fuente: xatakamovil.com