viernes, 31 de mayo de 2013

Twitter - Las novedades de su actualización


Twitter acaba de lanzar la actualización a su aplicación de Android con nuevas características que mejorarán la experiencia de los 'tuiteros'. Entre otras cosas, se ha incorporado uncompositor de Tweets que hace más fácil compartir fotografías directamente desde el mensaje.
La red de microbloggin se renueva cada poco, de hecho no hace más que unos meses que os hablábamos de dos nuevas funciones en la aplicación para Android.
Ahora ha vuelto a introducir algunas modificaciones gracias a las cuales los usuarios podrán añadir fotos a sus mensajes o tweets mucho más rápido que antes. Las notificaciones también han mejorado, así como una vista previa de los tweets y cronologías más amplias.

Interés fotográfico 

Hasta esta actualización, cuando escribíamos un tweet y queríamos adjuntar una imagen teníamos que pulsar el icono de la cámara y realizarla en el momento o bien salir de la aplicación, acudir a la galería y compartirla desde ahí. Twitter ha creado un atajo para esto y en el propio compositor de tweets se nos da ahora acceso a la galería. Después podremos añadirle alguno de los filtros de fotos que ya habían añadido en otra actualización. Por otra parte se ha añadido unavista previa de los tweets. 

Pero no solo eso, la pantalla de publicación incluye nuestro nombre de usuario y avatar, y si tenemos varias cuentas podremos saltar rápidamente entre ellas pulsando en ese avatar. 
Twitter también ha cambiado el diseño de su app con unas cronologías más amplias en las que se incluyen las categorías de  incluyendo perfiles, búsquedas y descubre de las que ya os habíamos hablado. 
La última nueva función es la posibilidad de recibir notificaciones cuando un amigo se haya unido a nuestra red Twitter, es decir, se incluyen más detalles e indicaciones de cómo las personas interactúan con nosotros, (respuesta, retweet, etc.).

Cómo funciona la resistencia al agua del Sony Xperia Z


Este 2013 hemos visto ya los tope de gama de los principales fabricantes de smartphones. Las grandes marcas han hecho sus apuestas y nos encontramos con una destacable, ya no sólo por diseño y prestaciones, si no por tener un plus que hasta ahora no habíamos visto en el mercado europeo (sí en Japón) de manera tan contundente y cumpliendo unos requerimientos bastante más altos que la media. Hablamos del Xperia Z y de su resistencia al agua y al polvo.
Una característica que quizá se nos pueda antojar rara en un terminal de gama alta, pero que a decir verdad nos supone más ventajas y comodidades que inconvenientes. Para la mayoría de nosotros nuestro smartphone es una herramienta indispensable en nuestro día a día y recorre camino en nuestra rutina habitual junto con nosotros. Desgraciadamente los accidentes pasan cada vez más a menudo y es de cajón aplicar ciertas medidas anti-desastre, sobre todo cuando el terminal supone un desembolso importante como es el caso.
En este especial a fondo vamos a tratar de conocer un poco más cómo funciona el aspecto de la resistencia al agua, concretamente en un terminal como el Sony Xperia Z (aunque hay otros, sin ir más lejos, la Tablet Xperia Z o el Xperia ZR) que nos ayudará a entender mejor y más gráficamente como es eso de la resistencia al agua, como se construye un terminal de estas características, qué aspectos hay que tener en cuenta y qué limitaciones podemos tener. Así que vamos manos a la obra.

¿Qué es exactamente la resistencia al agua?

Aunque pueda parecer una pregunta un tanto absurda, hay que tener claro que supone que un teléfono, y muchos gadgets, sean resistentes al agua. Podemos entenderlo de manera muy simple: cuando se dice que algo es resistente al agua se refiere a la resistencia del aparato al agua que penetra en el. Esta afirmación puede sonar a tontería, pero no es lo mismo que caiga un poco de agua (de la lluvia por ejemplo) en tu terminal, que este se sumerja por completo.
Está claro que un aparato electrónico debajo del agua no funcionará o dejará de funcionar prácticamente en el acto si penetra en su interior agua siempre que esté encendido. Básicamente porque el agua, tal y como la conocemos (es decir, como la encontramos en la naturaleza o tratada para el consumo), es conductora de electricidad por los compuestos que hay disueltos en ella.





El nivel de resistencia del aparato en cuestión vendrá dado por la calidad y el tipo de sellado que se usa. Porque esa esa la única forma de evitar que con el agua se estropee el terminal. Mediante el sellado de toda parte que pueda permitir que entre el agua en el interior evitamos los problemas que nos puede dar un accidente en el que interviene el agua o el polvo.
Los niveles de resistencia variarán según la profundidad que puede soportar este sellado. Está claro que no vamos a utilizar nuestro móvil para sumergirnos en una inmersión de cierta profundidad para grabar un vídeo de un banco de atunes, pero existen diferentes estándares que precisan estos parámetros junto con la resistencia al polvo. Para comprobar cómo es el interior y el sellado que lo recubre del Xperia Z podéis ver este artículo donde lo destripan.

Los estándares de fabricación

Como os explicaba anteriormente, todo esto tiene unas nomenclaturas y debe seguir unos estándares en su fabricación que cumplan con unos mínimos y garanticen que la resistencia al agua es real y no solo un reclamo publicitario. Para ello la industria se vale del grado de protección IP (International Protection). Este hace referencia al estándar internacional IEC 60529 Degrees of Protection que especifíca los distintos grados de resistencia al agua y polvo.
Proteccion_ip
El grado de protección IP se compone de dos dígitos. El primero establece el valor de la resistencia al polvo del dispositivo, mientras que el segundo lo hace con la resistencia al agua.Hay distintos valores que van del 0 al 6 en el caso del polvo, y del 0 al 8 en el caso del agua. Mediante estos dígitos podemos conocer hasta qué niveles cumple el dispositivo y siempre estaremos tranquilos de que si tiene este grado de protección, ha pasado los estándares requeridos.
Para no liarnos nos fijaremos precisamente en el grado de protección del Sony Xperia Z, que según reza en sus especificaciones es de IP 55 /57. Es decir que cumple tanto 55 como 57.
  • El valor del primer dígito indica el nivel de protección al polvo. En este caso concreto es cinco en ambas numeraciones con lo que según la normativa el terminal cumple con el siguiente requerimiento: “La entrada de polvo no puede evitarse, pero el mismo no debe entrar en una cantidad tal que interfiera con el correcto funcionamiento del equipamiento”.
  • El valor del segundo dígito nos indica el grado de protección al agua. En este caso cumple tanto con el valor 5 como con el 7. El 5 correspondería a aguantar agua a presión a una distancia determinada y a una distancia de 3 metros. Pero el interesante y superior es el valor de 7 que cumpliría con el siguiente requerimiento: “El objeto debe soportar sin filtración alguna la inmersión completa a 1 metro durante 30 minutos.”
Es decir, que en este caso el terminal sería capaz de aguantar una inmersión completa durante 30 minutos, además de aguantar agua a presión y aunque es posible que pueda entrar el polvo en el terminal, no afectará a su funcionamiento. Es interesante puesto que cumpliendo este estándar, que por ahora este terminal junto con la Xperia Z Tablet son los únicos que la cumplen ahora mismo en Europa, tenemos un terminal preparado para resistir los posibles accidentes más típicos o condiciones algo extremas.

El nivel de resistencia del aparato en cuestión vendrá dado por la calidad y el tipo de sellado que se usa. Porque esa esa la única forma de evitar que con el agua se estropee el terminal. Mediante el sellado de toda parte que pueda permitir que entre el agua en el interior evitamos los problemas que nos puede dar un accidente en el que interviene el agua o el polvo.
Los niveles de resistencia variarán según la profundidad que puede soportar este sellado. Está claro que no vamos a utilizar nuestro móvil para sumergirnos en una inmersión de cierta profundidad para grabar un vídeo de un banco de atunes, pero existen diferentes estándares que precisan estos parámetros junto con la resistencia al polvo. Para comprobar cómo es el interior y el sellado que lo recubre del Xperia Z podéis ver este artículo donde lo destripan.

Los estándares de fabricación

Como os explicaba anteriormente, todo esto tiene unas nomenclaturas y debe seguir unos estándares en su fabricación que cumplan con unos mínimos y garanticen que la resistencia al agua es real y no solo un reclamo publicitario. Para ello la industria se vale del grado de protección IP (International Protection). Este hace referencia al estándar internacional IEC 60529 Degrees of Protection que especifíca los distintos grados de resistencia al agua y polvo.
Proteccion_ip
El grado de protección IP se compone de dos dígitos. El primero establece el valor de la resistencia al polvo del dispositivo, mientras que el segundo lo hace con la resistencia al agua.Hay distintos valores que van del 0 al 6 en el caso del polvo, y del 0 al 8 en el caso del agua. Mediante estos dígitos podemos conocer hasta qué niveles cumple el dispositivo y siempre estaremos tranquilos de que si tiene este grado de protección, ha pasado los estándares requeridos.
Para no liarnos nos fijaremos precisamente en el grado de protección del Sony Xperia Z, que según reza en sus especificaciones es de IP 55 /57. Es decir que cumple tanto 55 como 57.
  • El valor del primer dígito indica el nivel de protección al polvo. En este caso concreto es cinco en ambas numeraciones con lo que según la normativa el terminal cumple con el siguiente requerimiento: “La entrada de polvo no puede evitarse, pero el mismo no debe entrar en una cantidad tal que interfiera con el correcto funcionamiento del equipamiento”.
  • El valor del segundo dígito nos indica el grado de protección al agua. En este caso cumple tanto con el valor 5 como con el 7. El 5 correspondería a aguantar agua a presión a una distancia determinada y a una distancia de 3 metros. Pero el interesante y superior es el valor de 7 que cumpliría con el siguiente requerimiento: “El objeto debe soportar sin filtración alguna la inmersión completa a 1 metro durante 30 minutos.”
Es decir, que en este caso el terminal sería capaz de aguantar una inmersión completa durante 30 minutos, además de aguantar agua a presión y aunque es posible que pueda entrar el polvo en el terminal, no afectará a su funcionamiento. Es interesante puesto que cumpliendo este estándar, que por ahora este terminal junto con la Xperia Z Tablet son los únicos que la cumplen ahora mismo en Europa, tenemos un terminal preparado para resistir los posibles accidentes más típicos o condiciones algo extremas.


Hemos visto como durante mucho tiempo los terminales de más alta gama eran todo elegancia, materiales fuera de lo común, delicados,  pero igualmente sensibles a los accidentes más cotidianos. Cosas como que se caiga líquido encima de la mesa donde tenemos nuestro terminal, o que se nos resbale y vaya directo a un charco son bastante probables. Y teniendo en cuenta el desembolso que supone un terminal de alta gama es de agradecer que la protección con estándares como el IP55 o el 57 sean tendencia en estos momentos.
Sería ideal que también existiese una protección más allá de equipar un Gorilla glass para las roturas de pantalla, otro de los accidentes al que los smartphones son más propensos. Paso a paso parece que los fabricantes tienen en cuenta estos detalles a la hora de construir sus terminales. Desde luego la resistencia al agua es un paso bastante importante y terminales como la tablet o el móvil Xperia Z son claros ejemplos de que diseño no está reñido con este tipo de funcionalidad.
¿Cual es el futuro? Pues es bastante difícil aventurarse, pero tal vez la clave esté en los materiales. Poco a poco es posible que se derive de la protección de las conexiones y la estanqueidad de los terminales, a fabricarlos en materiales que repelan el agua. De momento nos conformamos con que cada vez sean más los terminales que adoptan este tipo de medidas de protección, y puestos a pedir ojalá que pronto también exista un buen remedio para las caidas, otro de los accidentes más “desagradables”.

AndroRAT: un troyano RAT para Android



Androrat es un RAT (Remote Administration Tool) de código abierto para Android. Se trata de una aplicación cliente-servidor desarrollada en Java (Java Android para el cliente y Java/Swing para el servidor) por un equipo de cuatro desarrolladores universitarios en tan sólo un mes (video). Por lo tanto es casi una prueba de concepto, si bien es bastante funcional ya que en sus primeras versiones puede:


  • Obtener los contactos (y toda la información de ellos)
  • Obtener los registros de llamadas
  • Obtener todos los mensajes
  • Localización por GPS / Red
  • Monitorizar mensajes recibidos en tiempo real
  • Monitorizar el estado del teléfono en tiempo real (llamada recibida, llamada enviada, llamada perdida)
  • Tomar una fotografía desde la cámara
  • Obtener el sonido del micrófono (u otras fuentes)
  • Obtener el streaming de vídeo (sólo para clientes basados en actividad)
  • Enviar un mensaje de texto
  • Relizar una llamada
  • Abrir una URL en el navegador por defecto
  • Hacer vibrar el teléfono
 
La aplicación Android se ejecuta como un servicio (no una actividad) que se inicia durante el arranque. Por lo tanto el usuario no tiene que interactuar con el servicio (si bien hay una actividad de depuración que permite configurar la dirección IP y el puerto de conexión). La conexión con el servidor puede ser desencadenada por un SMS o una llamada (configurable).

Para los que no les gusta realizar todos este proceso, dentro de poco estara agregado en las herramientas de la Distribución de Linux Bugtraq.


jueves, 30 de mayo de 2013

Chinos roban secretos sobre el diseño de armas de EE.UU


Información a través de internet. Como explica el analista sénior de malware de Kaspersky Lab, Vicente Díaz"las grandes potencias están desarrollando dentro de su estrategia militar estrategias cibernéticas" Y en esta compleja batalla por la información on line, tanto China como EE.UU., son dos de los países con mayor número de hackers.



Precisamente, el diario estadounidense The Washingthon Post se hace eco de un informe confidencial que revela que hackers chinos han tenido acceso a información confidencial sobre dos decenas de sistemas de diseño de armas que ahora están amenazados, entre los que figuran el modelo de defensa de misiles y aviones y barcos de combate. Este rotativo, asegura que los hackers chinos han tenido acceso a tecnología avanzada que podría a celerar el desarrollo de sus sistemas de armas y debilitar la ventaja militar de EE.UU. en un conflicto futuro.

El panel de Defensa Científico,  un grupo asesor de alto nivel compuesto por expertos gubernamentales y civiles, no ha acusado directamente a  los chinos de robar los diseños. Sin embargo, funcionarios militares y de la industria de alto nivel con conocimiento de las infracciones, pero aseguran que es parte de una campaña china de espionaje en contra los intereses de Estados Unidos y las agencias gubernamentales.

No se trata de la primera advertencia que este grupo de expertos lanza sobre el robo de información y datos por los hackers chinos. Este mismo panel, advirtió al Pentágono en enero de que el EE.UU. no estaba preparado para hacer frente a este tipo de amenaza.

Entre las armas cuyo diseño ha sido revelado está el equipo antimisiles punteros Patriot Advanced Capability-3 (PAC-3) o el sistema de defensa THAAD. Se trata de dos sistemas utilizados por EEUU en Asia, Europa o el Golfo Pérsico.  Otros de los secretos, a los que supuestamente, han tenido acceso los hackers chino es el programa Joint Strike Fighter (JSF), un programa militar internacional iniciado y principalmente conducido por Estados Unidos para la creación de un nuevo avión del tipo de un caza táctico.

Uno de los temas,  por los que preocupa que el gobierno chino conozca los detalles, es debido a la estrategia de modernización que en la que está inmerso el ejército chino y que podría beneficiar a China en caso de enfrentamiento directo.

Además, otra de las conclusiones de este informe es que China es uno de los países que roba un mayor número de secretos de las empresas de EEUU. Sin embargo, el gobierno chino insiste en reafirmar que no lleva a cabo ciberataques contra EEUU. Sin duda, será uno de los temas de discusión en la próxima reunión bilateral entre ambos países que se celebrará en California.

Fuente: Te Interesa

Hackers británicos divulgan datos de grupo antimusulmán

El grupo de piratas informáticos Anonymous difundió hoy en Internet datos personales de los miembros de la organización English Defense League (EDL), que en los últimos días provocó disturbios en Londres contra la comunidad musulmana. Asimismo, a través de un audio colgado en una plataforma de vídeos, el colectivo Anonymous acusó al movimiento ultraderechista de usar el asesinato del soldado Lee Rigby, ocurrido la semana pasada, para impulsar una campaña de odio hacia la población musulmana.



La muerte de Rigby, de 25 años, a manos de dos hombres supuestamente relacionados con el radicalismo islámico, ha levantado una gran tensión en el Reino Unido, con manifestaciones y ataques contra mezquitas.

A raíz del asesinato, la EDL organizó una marcha en el centro de Londres el lunes, durante la cual unas mil personas gritaron lemas como "Asesinos musulmanes fuera de nuestras calles".

Como respuesta a esas actividades, Anonymous colgó en la red de redes una lista que incluye los nombres y las direcciones de más de 200 miembros del grupo de ultraderecha, además de los números de teléfono móvil de sus más destacados integrantes.

Los datos aparecidos en Internet presentan también detalles sobre condenas pasadas de algunas de las personas que figuran en la lista, que fue reproducida por varios medios británicos.

Anonymous, grupo de hackers que se ha atribuido ataques contra varios objetivos, entre ellos la CIA estadounidense, ya había publicado previamente un vídeo en YouTube en el que amenazaba a la organización ultraderechista con la destrucción sistemática e integral de su culto.

Han usado esto como otra excusa para extender más su campaña de odio, intolerancia y desinformación, manifestaron los piratas informáticos, para quienes, bajo la apariencia del orgullo nacional, la EDL ha instigado a crímenes contra inocentes e incitado al sometimiento de los musulmanes.

La muerte del soldado británico y la posterior respuesta de la EDL, fueron condenadas por las autoridades tanto políticas como religiosas en el Reino Unido, las cuales han realizado llamados a la unidad y la solidaridad entre todos los británicos.

Via 

Atajos de Teclado Windows 8

Windows 8 es diferente de hecho a muchas personas les cuesta un poco el utilizarlo, es por eso que esta vez te comentare sobre algunos atajos del teclado que te pueden ser de mucha utilidad.



-       Tecla Windows + D – Mostrar escritorio, independientemente lo que estés haciendo te lleva al escritorio de Windows con esta simple combinación de teclas.

-       Tecla Windows + E – Te lleve a mi equipo el mismo, lo que en Xp se llamaba mi PC, donde puedes ver las unidades de disco duro, memorias USB, elementos de red. 

-       Tecla Windows + r – Ejecutar donde puedes escribir fácilmente cualquier comando como por ejemplo calc para mostrar la calculadora

-       Tecla Windows + F – Te ayuda a hacer una búsqueda en general, puedes ser mas especifico en poner una extensión como por ejemplo .mp3 para obtener resultados mas concisos. 

-       Tecla Windows + T – Te permite intercambiar entre las diferentes carpetas y programas que tienes en ejecución te va dando una vista previa de ellas.

Atajos de teclado para Windows 8 existen muchos, pero si crees que existen otros que son muy importante puedes dejar el comentario para compartirlo con los usuarios de lo nuevo de hoy.

Ejecución de comandos en Apache Web Server

Apache ha corregido un fallo de seguridad que podría permitir a un atacante ejecutar comandos si los inyecta previamente en los logs (lo que se consigue simplemente realizando peticiones HTTP especialmente manipuladas).


El fallo se encuentra en el módulo mod_rewrite del servidor web Apache, que no filtra ciertos caracteres y por tanto podría permitir la ejecución de código arbitrario de forma remota si un atacante deja comandos en los logs y luego son interpretados en consola.


mod_rewrite es un módulo del servidor web Apache que permite reescribir las URL solicitadas sobre la marcha basándose en reglas. Dichas reglas de reescritura pueden ser invocadas desde los ficheros 'httpd.conf' de forma global o '.htaccess' en cada directorio. mod_rewrite es ampliamente utilizado para crear direcciones URL alternativas para las páginas dinámicas de forma que resulten más legibles, fáciles de recordar por los usuarios, y también mejor indexadas por los motores de búsqueda o buscadores.
Joe Orton ha descubierto que la función 'do_rewritelog', localizada en el fichero 'modules/mappers/mod_rewrite.c', no filtra adecuadamente los caracteres no imprimibles cuando escribe los datos en el archivo de registro (logs). Si se usa la directiva RewriteLog, un atacante remoto podría aprovechar este fallo para ejecutar comandos arbitrarios a través de peticiones HTTP especialmente manipuladas. Por ejemplo, que contengan una secuencia de escape para un terminal si los archivos de logs son mostrados.

La vulnerabilidad, identificada como CVE-2013-1862, afecta a la versión del servidor Apache 2.2.24, aunque también podrían estar comprometidas versiones anteriores. En la versión 2.2.25 ha sido corregida.

Fuente: Hispasec

miércoles, 29 de mayo de 2013

El procesador del Galaxy S4 mini



Que el Samsung Galaxy S4 mini se presentará probablemente el 20 de junio es una realidad, pero seguramente no será el único. Esperamos tantos dispositivos de la sur coreana que igual nos sorprenden. De momento vamos conociendo especificaciones técnicas de cada uno, y una de las que nos faltaba por saber del Galaxy S4 mini, es su procesador.
Parece que finalmente será un Snapdragon 400 de doble núcleo  a 1,7 GHz por núcleo, el corazón del Galaxy S4 mini, completado con una GPU Adreno 305. Así lo dice la última prueba AnTuTu que corresponden a un Galaxy S4 mini. 
La información, recogida por All About Samsung, destaca que el dispositivo tendrá una memoria RAM de 1.5 GB. La pantalla de 4,3 pulgadas, tendrá una resolución QHD de 960 x 540 píxeles. El operativo será Android 4.2.2 Jelly Bean (¿veremos algún día el 4.3 o el 5?) y las cámaras de fotos tendrán 8 y 2,1 megapíxeles (trasera y frontal). 
También se sabe que llevará una batería de 2.100 mAh y se habla de una memoria interna de 32 GB. 
Con el evento de Samsung a las puertas, como quien dice, y más de cuatro dispositivos por conocer, es normal que estemos pendientes a todos los detalles que se van filtrando. El procesador del Galaxy S4 mini no es la única novedad Samsung que hemos conocido hoy. 

Galaxy Note 3

Parece que el Galaxy Note 3 también incorporará un procesador Snapdragon, pero 800. El último informe que viene de Samsung sugiere que será este chip y no un octa-core Exynoscomo pensábamos. 
¿Significa esto que Samsung considera mejores los Snapdragon? Es cierto que son potentes y definitivamente más baratos por lo que la surcoreana podría apostar por ellos en la mayoría de sus dispositivos. A diferencia de los Exynos, los Snapdragon además integran LTE y no hay que encargarlo a terceros. 
Este chipset del Note 3 tiene un procesador quad-core Krait 400 que puede funcionar a 2.3GHz. La GPU Adreno 330 se encarga de los gráficos y soporta hasta 4K de reproducción de vídeo y grabación. 
Además, se dice que el Note 3 tendría una pantalla de 6 pulgadas Super AMOLED, 2 GB de RAM, una cámara de 13 megapíxeles y por supuesto un S-Pen.
Lo más probable es que tengamos que esperar a septiembre y a la IFA Berlín de este año para verlo. 

Galaxy Tab 3 10.1

También podemos actualizar la información que tenemos de la tableta Samsung Galaxy Tab 10.1 3, una de las apuestas para el próximo evento Samsung en Londres. 
Como ya sabíamos, la pantalla será de 10.1 pulgadas TFT-LCD y tendrá una resolución de 1280 x 800 píxeles. El interior, un procesador de doble núcleo a 1.6 GHz incorpora 1 GB de RAM. La cámara trasera traerá 3 megapíxeles, mientras que la delantera será de 1,3 megapíxeles frente a la cámara. Se cree además que la capacidad interna de este dispositivo será de 16 o 32 GB y su batería de 6800 mAh.
Son sin duda características potentes para un tablet con Android 4.2 y que tiene unas medidas de 243.1 x 176.1 x 7.95 milímetros, igual por eso no es de los más ligeros; su peso es de 510 gramos. 

Galaxy Ace 3



Este informe, revelado por una web rusa y que han recogido en el portal GSM Arena, revela también algunos datos desconocidos del Galaxy Ace 3. La pantalla del terminal, TFT-LCD de 4 pulgadas, tendrá una resolución de 800 x 480 píxeles.
Su procesador, todavía desconocido, será de doble núcleo a 1 GHz y 1 GB de RAM. La batería 1500 mAh y la memoria interna de 4GB.
Como extras incorporará una cámara de 5 megapíxeles trasera y una frontal de 0,3 megapíxeles. No se conoce aún la versión de Android con la que se ejecutará, aunque se cree que con Jelly Bean. 
Todos estos dispositivos, probablemente al final más, son los que iremos viendo en los próximos meses. Samsung es una máquina bien engrasada que tiene muchos, muchos planes de futuro. ¿Cuáles pensáis que conoceremos el próximo 20 de junio?
Via

Quitarle el fondo a una imagen online gratis

clippingmagic.com es una aplicación web con mucho potencial que nos permite remover o quitar el fondo a una imagen de manera gratuita, es como una herramienta de Photoshop que esta en la nube.

Aunque le hace muchas cosas que mejoren como por ejemplo que agreguen la versión en español, esta web app está en fase de desarrollo Alpha, pero es funcional, es ideal para las personas que quieren dejar una foto sin fondo o para cambiárselo. 


Permite arrastrar y soltar la imagen, así como también la carga normal de las fotos, aun lado nos muestra la original y al otro lado el derecho nos muestra la imagen con el fondo removido.
 
ambien nos proporciona la opción para poder descargar la imagen una vez haya pasado por los filtros de remover el fondo a las imágenes que nosotros queramos.

Fuente : Clip

 
 

martes, 28 de mayo de 2013

10 ALTERNATIVAS PARA REEMPLAZAR APLICACIONES DE PAGO EN MAC

Existen muchas diferencias entre Mac y Windows, diferencias que no tenemos tiempo de revisar ahora, y tampoco es nuestro lugar. Sin embargo, una de las diferencias fundamentales reside en la disponibilidad de software. El mismo software que encontramos en Windows no estará disponible en Mac la gran mayoría de las veces. Por otro lado, nos encontraremos que el software básico para Mac a veces es ligeramente –sólo ligeramente- más caro. Por eso, hoy presentaremos algunas alternativas gratuitas de software para Mac que sirven para reemplazar a los programas más populares del sistema operativo de la manzana.



Cyberduck

Cyberduck es una excelente alternativa para Transmit, uno de los más populares clientes FTP para Mac. Si bien no cuenta con la misma cantidad de funcionalidades, si tenemos un uso relativamente básico del cliente y no queremos invertir en la compra de Transit, es una excelente alternativa. Con este programa vamos a básicamente poder hacer las cosas que hacemos con un cliente FTP: conectarnos con un servidor FTP y subir y bajar archivos. Además, también tiene soporte con una variedad importante de servidores, y, entre otras cosas, nos permite hacer ediciones de archivos de texto directamente desde el servidor. Descargar

Scribus

InDesign es una herramienta incunable para muchos diseñadores. Pero si no tenemos ganas de gastar el dineral que vale, entonces es hora de ir buscando una alternativa gratuita. Entra entonces en juego Scribus, una aplicación gratuita open source que nos permite diseñar material para publicaciones. Si bien la interfaz no es completamente similar, tiene casi todas las funciones que podemos encontrar en InDesign, con lo cual se transforma en una de las alternativas gratuitas de software para Mac que no nos puede faltar. Claro está, tenemos que darnos tiempo a acostumbrarnos, pero una vez que lo hacemos lo podremos usar tan bien como el software de Adobe. Descargar

OpenOffice

Volvemos a mencionar OpenOffice en uno de nuestros posts. Más adelante también hablaremos de otra alternativa para nuestras necesidades de ofimática, pero si lo que buscamos es una opción gratuita a la suite de herramientas de Apple, o de Microsoft hecha especialmente para Mac, OpenOffice es una excelente alternativa. Tenemos todas las herramientas que podemos llegar a necesitar, para hacer presentaciones, planillas y documentos de texto. Por cierto, si lo que buscamos es algo completamente basado en la nube, quizás convendrá también echar un vistazo a Google Docs y las posibilidades que nos brinda. Más allá de eso, OpenOffice es cada vez más una alternativa que pisa fuerte. Descargar

Inkscape

Nos metemos ahora con otra de las aplicaciones más importantes de Adobe, Illustrator. Esta herramienta tiene un costo aproximado de 600 dólares, pero ahora que se irá todo a la nube, tenemos que ir pensando en qué queremos hacer si no queremos pagar el nuevo modelo de suscripción mensual. Por eso, una de las opciones es Inkscape, ideal para el trabajo con vectores desde Mac. nos sirve para dibujar, y no nos lleva demasiado tiempo aprender a usarlo, lo que no quiera decir que pierda muchas de las funcionalidades más prácticas que tiene Illustrator. Si trabajamos en diseño y nos estamos preguntando sobre temas de compatibilidad, con Inkscape vamos a ser capaces de importar los archivos del programa de Adobe sin pérdidas. Descargar

AppCleaner

Borrar aplicaciones desde Mac no es una tarea tan simple como en Windows. Por eso, existen muchas aplicaciones especiales que nos ayudan a hacerlo. Una de ellas es AppZapper, la más popular del mercado, que también es de pago. Pero si no queremos abonar por su uso, existe una alternativa llamada AppCleaner, que es completamente similar y muy simple de usar. Para poder eliminar una aplicación de nuestro Mac nada más tenemos que seleccionar el ícono y arrastrarlo hasta la ventana de AppCleaner. Cuando hacemos esto, la aplicación se encargará de detectar en el ordenador todos los archivos relacionados con esa aplicación para borrarlos completamente del sistema. Descargar




VirtualBox

Si bien OS X como sistema operativo tiene sus ventajas, algunos usuarios de Mac necesitan, de tiempo en tiempo, correr Windows en su computadora. No se necesitan trucos mágicos ni nada demasiado elaborado. Con una aplicación como Parallels, podemos tener un virtualizador. Sin embargo, una aplicación hace la misma tarea. Se llama VirtualBox, y es completamente gratuita, a diferencia de Parallels. Se trata de un programa open source que nos permitirá sin ningún tipo de dificultad poder correr algunas tareas de Windows en nuestro Mac. si bien tiene una cantidad menor de funcionalidades, nos ahorrará el pago del uso de Parallels.Descargar

Enqueue

iTunes es una aplicación un tanto nefasta que algunos consideran que, en Mac, no queda otra que usar. Sin embargo, existen muchas alternativas. Una de ellas es Enqueue, una simpática aplicación que nos permite hacer las mismas tareas que podemos hacer con iTunes, de una forma sencilla y con una interfaz minimalista. Es ideal para aquellos que usan iTunes únicamente para administrar y escuchar música, dado que son las dos funcionalidades en las que se destaca Enqueue. Si nuestra relación con iTunes es un poco avanzada, entonces quizás querremos considerar seguir usándola. Descargar

IceClean

Si lo que necesitamos es una herramienta para administrar el sistema de Mac, y asegurarnos de que esté tan fresco como el primer día, tenemos muchas. El problema va en encontrar una que sea gratuita. Aquí tenemos una alternativa en la forma de IceClean, que nos permite reparar y asignar permisos de sistema, correr scrips de mantenimiento, limpiar memoria caché, y más. Para los usuarios avanzados, es una de las alternativas gratuitas de software para Mac que vendrán excelente. Descargar

NeoOffice

En lo que se refiere a las alternativas gratuitas de software para Mac, los programas de ofimática son de los más demandados. Además de OpenOffice, tenemos otra opción que se llama NeoOffice, también basada en la suite anterior que mencionamos. Hay algunas diferencias simples, pero si lo que buscamos es un reemplazo para iWork o para Microsoft Office para Mac, nos encontraremos con una buena opción. Es interesante destacar el procesador de texto de NeoOffice, pero también nos ofrece otros programas que rivalizan con los de pago. Descargar

GIMP

Nos guardamos un peso pesado para el final. ¿Qué hacer mientras buscamos una alternativa a Photoshop? Como dijimos, pronto Photoshop, así como el resto de la suite de Adobe, estarán disponibles a través de un modelo de suscripción mensual por la nube. Si queremos un software local, entonces quizás conviene probar con GIMP, que tiene una enorme comunidad de usuarios. Quizás no tiene todas las funcionalidades que puede tener Photoshop, pero es una alternativa interesante y completamente viable. En una lista con las alternativas gratuitas de software para Mac, GIMP no puede faltar y lo hemos elegido como broche de oro. Descargar












Guias de Seguridad para Iphone, Ipad, Android

Nos hacemos eco a través del Twitter de Luis Delgado, de la publicación por parte del CNN-STIC, enmarcado en el ámbito de "Guías de seguridad en las TIC" (tecnologías de la información y comunicación), de la publicación en formato PDF de 4 guías para promover el Uso Seguro en Dispositivos Móviles y guías para Android, iPhone e iPad (enlaces a las descargas).



Las 3 guías son muy completas y algún caso llegan a las 200 páginas. En ellas, intentan abarcar muchos de los problemas de seguridad más comunes en este tipo de dispositivos y cómo paliarlos. No está de más recordar que muchos atacantes ya buscan estos vectores de entrada, debido al alto uso de los mismos y un cierto desconocimiento general.

Fuente: DaboWeb

No todos los mensajes de Skype son cifrados

Esto no debería ser ninguna noticia pero si piensas que los mensajes que envías a través de Skype están cifrados de extremo a extremo, estas equivocado. Skype analiza periódicamente el contenido de los mensajes enviados en busca de signos de fraude, y directivos de la empresa pueden registrar los resultados de forma indefinida, según ha confirmado Ars Technica. Esto sólo puede ocurrir si Microsoft puede convertir los mensajes a "formato legible".



Con la ayuda del investigador independiente Ashkan Soltani, Ars utilizó Skype para enviar cuatro enlaces web que se crearon exclusivamente para efectos de prueba. En dos de ellos nunca se hizo clic en, pero en los otros dos, uno con un enlace HTTP y el otro con HTTPS se accedió a una IP perteneciente a Microsoft:

65.52.100.214 - - [16/May/2013 11:30:10] "HEAD /index.html?test_never_clicked HTTP/1.1" 200 -'


Los resultados fueron similares pero no idénticos a los publicados la semana pasada por The H Security: demuestra concluyentemente que Microsoft tiene la capacidad para ver en texto plano los enlaces enviados por un usuario de Skype.

De nuevo, esto no debería ser ninguna noticia: la Política de privacidad de Skype establece claramente que "se puede realizar una exploración automatica de los mensajes instantáneos y de los SMS para identificar el spam y enlaces a sitios que participan en phishing y otras formas de fraude."

Desde que Skype fue adquirida por Microsoft, la red que originalmente ejecutaba el servicio se ha revisado drásticamente. Atrás han quedado los "supernodos" peer-to-peer formados por usuarios con la suficiente cantidad de ancho de banda y poder de procesamiento, y en su lugar son unas 10.000 máquinas Linux alojadas por Microsoft. En resumen, la descentralización que había sido uno de los sellos distintivos de Skype fue sustituida por una red mucho más centralizada. Es lógico pensar que los mensajes viajan a través de redes centralizadas pueden ser más fáciles de controlar.

Fuente : Segu-Info

Detenido el creador de Liberty Reserve, fuerte golpe al cibercrimen

De nuevo tenemos que informar de una operación realizada con éxito en España contra el cibercrimen y todos los servicios que lo rodean. En lo que llevamos de año se ha conseguido detener en España a miembros de una banda de crimen organizado que utilizaba el conocido “Virus de la Policía” como fuente de ingresos, y al sospechoso de causar lo que podría ser uno de los ataques de denegación de servicio más grandes de la historia, entre otras muchas operaciones policiales contra el cibercrimen y la difusión de pornografía infantil.


En este caso se trata de la detención en nuestro país de Arthur Budovsky Belanchuk (39), ciudadano de Costa Rica de origen Ucraniano, el pasado viernes como consecuencia de estar imputado en varios delitos de blanqueo de dinero. Esta persona era el fundador del servicio Liberty Reserve, una especie de moneda virtual como pueda ser Bitcoin, que se ha hecho especialmente famosa como forma de pago entre los ciberdelincuentes en los bajos fondos de Internet.



Según el investigador Bryan Krebs (quien además dispone de jugosa información adicional sobre este caso), diversas autoridades judiciales tanto en Nueva York como en Costa Rica estaban investigando a Arthur desde 2011 por supuestas actividades de lavado de dinero procedente de actividades criminales como la distribución de pornografía infantil o el tráfico de drogas, usando para ello la empresa Liberty Reserve que él mismo fundó. De esta forma, el pasado viernes, en una actuación coordinada a nivel internacional, se intervinieron varias oficinas y domicilios en Costa Rica mientras que el sospechoso era detenido en España.

La empresa Liberty Reserve era la tapadera usada por una gran cantidad de ciberdelincuentes para realizar transferencias de dinero sin regular y que permitía crear una cuenta con poco más que una dirección de correo electrónico válida. Esta metodología, utilizada también por otras empresas similares, ha hecho que muchos delincuentes utilicen estas formas de transferencia de dinero para evitar dejar rastros que puedan ser usados por las fuerzas policiales.

La caída de este servicio y de otros similares ha supuesto que muchos de los usuarios de este servicio hayan perdido importantes cantidades de dinero y que incluso se encuentren realizando ataques de denegación de servicio contra servicios como Shadowserver.org, página a la que son redirigidos todos los que intentan acceder.

Se trata  de un duro golpe contra uno de los pilares más importantes utilizado para el lavado de dinero en Internet. No obstante, no pasará mucho tiempo hasta que aparezca un servicio que consiga un éxito similar, por lo que las autoridades no deben bajar la guardia y seguir actuando contra este tipo de ciberdelincuencia.
 
Fuente: Protegerse



lunes, 27 de mayo de 2013

Cómo sincronizar iTunes con Android de forma rápida y sencilla


Cuando pensamos en Mac, no solemos asociar este dispositivo con Android. De hecho, generalmente contamos con una integración más avanzada por el lado de iOS, que confiamos podrá permitirnos tener una experiencia sin baches entre Mac y el dispositivo iPhone. Pero con un teléfono Android también podemos tener integración. iTunes, cuyas mejores aplicaciones comentamos hace unos días, es una de las utilidades que también puede ser aprovechada. Hoy hablaremos de cómo sincronizar iTunes con Android de manera sencilla.





Para hacerlo, vamos a necesitar una serie de herramientas que tendremos que descargar, a la computadora (en este caso, este programa del que hablaremos está disponible tanto para OS X como para Windows). Pero este proceso está fundamentalmente orientado a personas que usan iTunes como su herramienta principal para organizar y administrar la música que llevan en su computadora pero también en su móvil Android (y, en algunos casos, en un iPod).
De primera mano, sabemos que iTunes no funcionará exactamente de maravillas con un producto que no sea de la usina de Apple. Sin embargo, podemos hacerlo funcionar a nuestro beneficio. Si tienen alguna sugerencia de cómo sincronizar iTunes con Android de una forma diferente, como siempre están bienvenidos a dejarla en los comentarios. Comenzaremos, entonces, con nuestra guía para sincronizar iTunes con Android de forma simple.


Configurando iSyncr

Como dijimos, vamos a necesitar una aplicación que se llama iSyncr para poder sincronizar iTunes con Android. En este caso, la aplicación está disponible tanto para Mac como para Windows, así que no deberíamos tener demasiados problemas. Básicamente, es una aplicación para Android que nos permite sincronizar nuestras listas de reproducción de iTunes a nuestra tarjeta SD. Para poder aprovecharla al máximo, hay algunas cuestiones de configuración que deben seguirse.
Para no asustar a nadie, el proceso de configuración de iSyncr es de hecho muy sencillo. Podemos hacerlo a través de Wifi, sin necesidad de tener el equipo conectado a la PC. Una vez que la tenemos instalada, en la configuración de la aplicación tenemos que seleccionar las opciones “Play Count Logging” y “Auto Clean Playlists”. En la aplicación de computadora de iSync, tenemos que seleccionar “Sync iTunes Album Art” y luego, “Remember Selected Playlists”, para no tener que volver a seleccionar todas las listas de reproducción cada vez que sincronizamos.

  

Escogiendo el reproductor




 
Hace un tiempo hablamos sobre algunos reproductores multimedia para Android que recomendamos. En esta oportunidad, una buena aplicación para sincronizar iTunes con Android es PlayerPro, que nos permitirá sincronizar cantidad de reproducciones, letras y ratings de las canciones, así como también el arte de tapa y las etiquetas ID3 de cada una de ellas. Estos detalles son importantes a considerar si usamos listas de reproducción inteligentes.

Luego, tendremos que configurar PlayerPro correctamente para poder sincronizar iTunes con Android. En primer lugar, en la Configuración General, dentro de la sección de Scrobbling, tenemos que seleccionar la sincronización con Last.fm. De esta forma, tendremos asegurado el conteo de cantidad de reproducciones. Dentro de la misma configuración, seleccionamos la sección Rating System, donde elegiremos iSyncr. Así vamos a poder administrar los ratings de las canciones directamente desde el smartphone, y se aplicarán en iTunes todos los cambios que hagamos desde el teléfono. Finalmente, en la sección de Look and Feel, seleccionamos para mostrar el arte de tapa desde las etiquetas ID3 para que se vean mejor.
Con esto, ya deberíamos tener todo listo para poder comenzar a sincronizar iTunes con Android. Es de hecho bastante simple, y no debería presentar una complicación demasiado grande.