Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Temas - Had3s

#1
Mensajería / grupo de hackers en telegram
5 Abril 2018, 17:13 PM
  hola yo se muchos han dicho eso de crear un grupo pero pocos lo han echo y muchos se han quedado esperando una respuesta mi propuesta es que creemos un grupo de hacking. bale esto es todo los que les interese me pueden enviar un mensage en privado.
saludos.
  En el grupo sólo se necesita miembros activos con conocimiento básico de hacking.
Para los que les interesa aquí les dejo el enlace
      https://t.me/joinchat/IqfX7A45ArY-pAFgzSDnOw
#2
Foro Libre / Tiroteo en YouTube
4 Abril 2018, 15:35 PM
 Tiroteo en YouTube: ¿cuándo puede la plataforma filtrar tus videos y hacer que dejes de ganar dinero?
  Para Nasim Aghdam, YouTube era su forma de vida. Y este martes fue también el escenario —y, presumiblemente, la motivación— de su muerte.

La mujer de 39 años irrumpió en la sede de Youtube en San Bruno, en el norte de California, Estados Unidos, armada con una pistola, hiriendo a tres empleados de la compañía de videos de línea y suicidándose después.

La policía dijo que cuando los agentes entraron al edificio la encontraron muerta por una "herida de bala que creemos fue autoinfligida".
 
   Una mujer hiere a tres personas y se suicida en un tiroteo en la sede de YouTube en San Bruno
  El caso todavía está siendo investigado, pero las hipótesis apuntan a que Aghdam realizó el ataque porque estaba enojada con YouTube, algo que su padre ha declarado a varios medios estadounidenses.

La estadounidense de origen iraní se describía a sí misma como una activista de los derechos de los animales, una atleta y una artista vegana.
Y había acusado a la plataforma de videos de Google de bloquear y censurar sus publicaciones en sus varios canales en inglés, farsi y turco: "YouTube filtró mis canales para evitar que consigan visitas", escribió en su página web.
Lo que se sabe de Nasim Aghdam, la mujer que se suicidó luego de herir a tres empleados de YouTube en su sede de San Bruno
  En una publicación de Instagram del 18 de marzo, expresó que YouTube usa sus herramientas para "censurar y suprimir a quienes quieren contar la verdad y no encajan con los avances financieros y políticos del sistema y los grandes negocios".

Pero ¿a qué herramientas se refería Aghdam y en qué casos puede YouTube restringir el contenido que publicas en su plataforma?
  Desmonetización y filtros de contenido

Aghdam se quejaba de que la empresa había desmonetizado sus videos: dejado de pagarle por el contenido que publicaba.

"¿0,10 dólares por 300.000 reproducciones?", se quejaba.

Por ejemplo, aseguraba que YouTube impuso una restricción de edad en uno de sus videos de fitness porque era demasiado subido de tono, algo que sí permitía a cantantes como Miley Cyrus o Nicki Minaj aunque el contenido no fuera apropiado para niños, según Aghdam.

"Estoy siendo discriminada y filtrada en YouTube y no soy la única", llegó a declarar. "No hay libertad de expresión, no existen iguales oportunidades de crecimento".

Ciertamente, Aghdam no es la única youtuber que ha protestado sobre las políticas de la empresa.

De hecho, ella misma publicó en su sitio web un video de Casey Neistat, una de las más populares estrellas de YouTube, en el que se queja de la "desmonetización" y de los cambios en la manera de obtener ingresos en la plataforma.

El video original de Neistat fue publicado en septiembre de 2016 y cuenta con cerca de cuatro millones de vistas.
Casey Neistat y otras figuras de YouTube que se rebelan contra la política de publicidad de la plataforma de videos de Google
YouTube comenzó a sacar los avisos publicitarios de algunos videos a principios de 2017 luego de que algunas marcas reconocidas suspendieran sus campañas por aparecer en videos con contenido extremista.
 
  Por qué grandes marcas están retirando su publicidad de Google y YouTube
Desde entonces, la empresa endureció sus normas y comenzó a filtrar contenidos sobre drogas, discursos de odio, desnudez, lenguaje agresivo y sugerencias sexuales.

Según el algoritmo, los videos que hablan de temas como el abuso sexual o el suicidio ahora no se consideran "aptos para todo público". Eso hace que muchos de esos contenidos, según YouTube, no sean "amigables para la publicidad".

Al bloquear los avisos publicitarios en esos videos, los creadores de contenido no reciben ingresos.

La compañía también introdujo un sistema para que los propios usuarios —los "héroes"— moderen ellos mismos el contenido en YouTube y los comentarios de los videos, delatando el "contenido inadecuado".

Cómo YouTube premiará a los "héroes" que delaten videos ofensivos
9 tipos de contenido que YouTube considera "inadecuado" para anunciantes:

    Acontecimientos controvertidos y asuntos delicados: conflictos bélicos o políticos, terrorismo o extremismo, muertes y tragedias, y abusos sexuales (aunque no aparezcan imágenes explícitas).
    Drogas y productos o sustancias peligrosas: videos que muestren o fomenten la venta, el uso o el consumo de drogas ilegales, sustancias o drogas reguladas o productos peligrosos.
    Actividades dañinas o peligrosas: que puedan causar daños físicos, emocionales o psicológicos graves.
    Contenido de incitación al odio: videos que fomenten la discriminación o el menosprecio, o humillen a una persona o un grupo por su raza u origen étnico, nacionalidad, religión, discapacidad, edad, condición de veterano o reservista, orientación sexual, identidad sexual. El contenido satírico o cómico puede quedar exento.
    Lenguaje inapropiado: uso de lenguaje grosero u ordinario de forma frecuente.
    Uso inadecuado de personajes de entretenimiento infantil: (tanto animados como de acción real) comportándose de manera violenta, sexual, malintencionada o inadecuada, incluso si el propósito es cómico o satírico.
    Contenido incendiario y degradante: los videos con contenido innecesariamente subversivo, incendiario o degradante no son aptos para mostrar ningún tipo de anuncio.
    Contenido con connotaciones sexuales: los videos que exhiben un contenido de marcado carácter sexual, como aquellos en los que el foco de atención sea la desnudez, las simulaciones sexuales o la exposición de partes del cuerpo con ánimo de provocación, además de contenido en el que aparezcan juguetes sexuales o conversaciones explícitas sobre sexo.
    Violencia: videos en los que el foco de atención sea la sangre, la violencia o las lesiones sin ningún contexto adicional.

Fuente: YouTube Creators

"La gente está... poniendo la misma cantidad de trabajo, de energía y de gastos en sus contenidos pero ahora les pagan solo una fracción de lo que ganaban antes", se quejaba Neistat.

Es prácticamente imposible revisar manualmente cada uno de los contenidos publicados en YouTube, que cuenta con unos mil millones de usuarios en 88 países, de acuerdo con datos de la empresa de 2017.

La empresa dice, sin embargo, que si sus usuarios consideran que los videos no fueron filtrados de manera justa, pueden tomar medidas: "Si el creador cree que sus contenidos deberían monetizarse, le proveemos de un sencillo formulario en el que puede apelar la decisión".
#3
Hacking / Dudas con la usb rubber ducky
11 Marzo 2018, 16:59 PM

   hola amigos me estaba preguntando que si introduces la usb en la pc de la victima la vuelves a quitar dejara una puerta trasera o simplemente se deja la usb instalada en la pc y no se la toca es cuando crea la puerta trasera.
 
   saludos.
#4
Seguridad / El virus Darckcomet
9 Marzo 2018, 16:47 PM
 
   Hola amigos he estado buscando pero no lo he visto si alguien me puede ayudar.
si me podeis dejar un links para bajarme el virus Darckcomet.
porfa eso es todo.
  saludos.
#5


Entre los fanáticos de internet hay un dicho conocido como la "Regla 34" que reza: "Si algo existe, habrá porno sobre ello. Sin excepción".

Esto podría aplicarse a una nueva moda en internet que consiste en utilizar la tecnología de reconocimiento facial para poner el rostro de una persona en el cuerpo de otra que protagoniza escenas pornográficas.

La tecnología no es nueva. Hace un par de años el intercambio de caras a través de inteligencia artificial se hizo popular gracias a aplicaciones como Snapchat en la que dos personas acercan sus rostros al móvil y la app los intercambiaba.

    Por qué esta compañía de inteligencia artificial está rompiendo miles de vidrios
    Así funciona "Arts and Culture", la aplicación de Google que encuentra a tu doble en pinturas famosas (y los riesgos de usarla)

La polémica, sin embargo, se generó en diciembre de 2017 cuando se hizo viral un video en el que el rostro de la actriz israelí Gal Gadot aparecía en el cuerpo de una actriz porno.

También se hicieron populares otros videos con los rostros de celebridades como Scarlett Johansson y Taylor Swift.
Más fácil

La práctica en principio solo era posible para personas con conocimientos avanzados de informática.

Ahora, estos videomontajes se han vuelto más comunes luego del lanzamiento de Fakeapp, una aplicación que según sus creadores permite hacer el intercambio facial de manera "rápida y fácil".

Se distribuye a través de la red social Reddit y ha sido descargada más de 100.000 veces.

"Esta es una nueva frontera para la pornografía no consensuada y las noticias falsas", escribe la periodista Emma Grey Ellis, de la revista Wired.

"Para muchas personas vulnerables en internet, especialmente las mujeres, esto se parece mucho al final de los tiempos".

Grey Ellis también augura que estos montaje se aplicarán en el ámbito político: "Videos trucados de candidatos políticos diciendo cosas extravagantes en 3, 2...", escribió.

Debate público

En su artículo, Grey Ellis se refiere a las principales preocupaciones que están surgiendo con esta práctica, entre las que menciona el uso indebido de la imagen de celebridades, la suplantación de identidad y la pornovenganza.

"Necesitamos tener un debate fuerte y público", dice Alex Champandard, experto en inteligencia artificial citado por el portal Motherboard.

"Es necesario que todos sepan lo fácil que es falsear imágenes y videos, al punto de que dentro de unos meses no seremos capaces de distinguir falsificaciones", dice Champandard, advirtiendo sobre los riesgos que conlleva el rápido avance de las tecnologías de reconocimiento facial.

Por ahora, algunos sitios ya han comenzado a tomar medidas.

La plataforma Gfycat, en la que se han publicado varios de estos videomontajes que luego se comparten en Reddit, ha comenzado a remover varios de ellos.
Según Leo Kelion, editor de tecnología de la BBC, el portal Reddit aún no ha comentado sobre el asunto y todavía permite el acceso a los videos que Gfycat no ha eliminado.

Las políticas de contenido de Reddit prohíben la "pornografía involuntaria".

Champandard, además del desarrollo de tecnologías que detecten videos falsos, menciona que las políticas de internet pueden ayudar a regular lo que ocurre cuando surgen este tipo de falsificaciones.

"De una manera extraña, esto es algo bueno", le dijo Champandard a Motherboard.

"Necesitamos enfocarnos en transformar la sociedad para que sea capaz de lidiar con esto".
#6

  Un video que mostraba cómo sacaban a la fuerza a un pasajero de un avión de United Airways en el aeropuerto O'Hare de Chicago, Estados Unidos, se convirtió en un fenómeno viral el pasado mes de abril.

El video fue pésima publicidad para la aerolínea estadounidense, cuyos empleados querían que el hombre en cuestión, un médico de nombre David Dao, desocupara su silla para dársela a un piloto de la compañía que necesitaba llegar a la ciudad de destino del vuelo, Louisville, para hacer un relevo.

    ¿Es posible predecir un delito?: el controversial algoritmo usado por la policía de Chicago, la ciudad con más criminalidad de EE.UU.
    ¿Por qué "vivimos colonizados" por algoritmos y cómo la élite tecnológica se aprovecha de ello?

Sin embargo, apenas un puñado de las muchísimas críticas que le llovieron a la empresa abordaba un asunto crucial: ¿cómo se había determinado que fuera Dao quien cediera su lugar en el vuelo?

La necesidad de remover a Dao fue decidida por una máquina. Más específicamente, por un software que probablemente ya había marcado al doctor mucho antes de que éste pusiera un pie en el aeropuerto.

Este es sólo un ejemplo de cómo esos algoritmos están -de manera invisible y detrás de escena- tomando decisiones que afectan nuestras vidas.

Y no hablamos de los algoritmos de Google, Facebook o Netflix, que nos filtran lo que vemos o nos ofrecen sugerencias a partir de nuestras selecciones previas: a diferencia de estos, hay algoritmos que no están directamente relacionados con nuestras acciones.

En la BBC hemos reunido algunos ejemplos de cómo tu vida está ya afectada por ellos.

    Cómo funciona el algoritmo que predice la muerte

1. La inteligencia artificial decide si vas a tener un trabajo o no

Las hojas de vida o currículums ahora son más propensos a ser descartados sin siquiera pasar por las manos y la vista de un ser humano.

Eso es porque cada día las compañías de selección de personal están adoptando programas de Sistemas de Seguimiento a Candidatos que manejan los procesos de reclutamiento, especialmente el análisis de cientos (o miles) de solicitudes iniciales.

En EE.UU. se estima que el 70% de las solicitudes de empleo son filtradas antes de ser analizadas por humanos.

Para las compañías, esto permite ahorrar tiempo y dinero en el proceso de contratación de nuevos empleados.

Sin embargo, este sistema ha generado cuestionamientos sobre la neutralidad de los algoritmos.

En un artículo de la Harvard Business Review, los académicos Gideon Mann y Cathy O'Neil argumentan que estos programas no están desprovistos de los prejuicios y sesgos propios de los humanos, lo que podría hacer que la inteligencia artificial no sea realmente objetiva.
2. ¿Quieres un préstamo? Tu perfil en las redes sociales puede impedírtelo...

Históricamente, cuando alguien solicitaba un préstamo a una entidad financiera, la respuesta estaba basada en el directo análisis de su capacidad de pago: la proporción de la deuda sobre el ingreso de la persona y el historial crediticio.

Pero ya no es así: la capacidad de pagar un crédito ahora es evaluada por algoritmos que acumulan datos de distintas fuentes, que van desde patrones de compra hasta búsquedas en internet y actividad en redes sociales.

El problema es que ese método no tradicional podría recoger información sin el conocimiento o el visto bueno de los posibles beneficiarios del crédito.

También aquí hay cuestionamientos sobre la transparencia e imparcialidad del proceso.
3. Te puede ayudar a encontrar el amor, pero tal vez no el que estás esperando

No es una sorpresa saber que las aplicaciones de citas en internet usan algoritmos para juntar a las parejas.

De hecho es parte de su discurso para atraer clientes, especialmente con los servicios premium o de pago.

Sin embargo, cómo lo hacen es mucho menos claro.

Especialmente después de que eHarmony, uno de los sitios de citas más exitosos del planeta, revelara el año pasado que ajustaba los perfiles de algunos clientes con la idea de volverlos más "simpáticos" y atractivos.

Eso significa ignorar algunas preferencias de los usuarios, como los "me gusta" y "no me gusta".

    En qué consiste el cambio radical del muro de Facebook para 2018 y cómo te afectará como usuario

Y esto es bastante molesto para la persona que se tomó el tiempo de responder las 400 preguntas que se piden para crear un perfil en eHarmony.

Pero incluso opciones más simples como Tinder, donde las variables son menos (ubicación, edad y preferencias sexuales), no son tan claras o aleatorias.

A cualquiera que use esta aplicación se le asigna una "calificación por atracción" secreta -esto es, cuán "deseable" resulta el candidato-, que es calculada por la compañía con la idea de "facilitar mejores emparejamientos".

La compañía ha mantenido en secreto esta fórmula, pero sus ejecutivos han dado algunas pistas.

Por caso, el número de veces que un usuario es arrastrado hacia la derecha o la izquierda por otros (que es la manera como en Tinder se indica si alguien te gusta o no te gusta) juega un papel muy importante.
4. Un programa puede determinar si eres un adicto o puedes tener un seguro médico

El abuso de opioides -vendidos de forma legal o ilegal- es la principal causa de muertes accidentales en Estados Unidos y los expertos en salud a menudo hablan de una "epidemia" en el consumo.

Para atacar el problema, científicos y autoridades se están uniendo para crear y ejecutar proyectos basados en datos.

Más recientemente, en el estado de Tennessee, el proveedor de seguro médico Blue Cross y la firma tecnológica Fuzzy Logix anunciaron la creación de un algoritmo que analizaba nada menos que 742 variables para evaluar el riesgo de abuso e identificar posibles adictos.

Pero por supuesto que eso elevó una discusión ética: los datos analizados incluyen las historias médicas e incluso la dirección de residencia, de los candidatos.

    Por qué los opioides se convirtieron en un problema tan grave para Estados Unidos
    Los Sackler, la reservada familia de multimillonarios a la que señalan de beneficiarse con la crisis de opioides por la que se declaró emergencia de salud en EE.UU.

El argumento a favor señala que este tipo de intervención puede salvar vidas e incluso puede reducir abusos al sistema.

Los adictos a los opioides tienen un 59% más de probabilidades de ser usuarios costosos de servicios médicos.

Los defensores del uso de la inteligencia artificial y los algoritmos en el sector señalan que esto podría ayudar a tomar decisiones y reducir el gasto innecesario generado por errores humanos.
5. Un computador puede enviarte a prisión

Jueces en al menos 10 estados de EE.UU. están dictando sentencia con la ayuda de una herramienta llamada COMPAS.

Es un algoritmo de evaluación de riesgos que puede predecir las probabilidades de que un individuo haya cometido un crimen.

Uno de los casos más famosos que involucra el uso de COMPAS ocurrió en 2013, cuando Eric Loomis fue sentenciado a siete años de prisión por eludir el control policial y manejar un vehículo sin el consentimiento de su dueño.

Al preparar la sentencia, las autoridades locales presentaron una evaluación -basada en una entrevista y en la información sobre sus probabilidades criminales- y Loomis obtuvo una calificación de "alto riesgo de cometer nuevos crímenes".

Sus abogados rechazaron la condena usando distintos argumentos, uno de ellos el hecho de que COMPAS había sido desarrollado por una empresa privada y la información sobre cómo funcionaba el algoritmo nunca había sido revelada.

También reclamaron que los derechos de Loomis habían sido violados, porque la evaluación de riesgo tomó en cuenta información sobre el género y la información racial.

De hecho, un análisis de más de 10.000 acusados en el estado de Florida publicado en 2016 por el grupo de investigación ProPublica mostró que las personas negras eran a menudo calificadas con altas probabilidades de reincidir, mientras que los blancos eran considerados menos proclives a cometer nuevos crímenes.
#7
 
 

Las acciones de Apple están retrocediendo de sus alzas recientes en medio de crecientes temores de que las ventas del iPhone X se ubicarán por debajo de las elevadas expectativas para un dispositivo con tecnología de reconocimiento facial y un precio de 1.000 dólares.

Las especulaciones sobre la presunta demanda decepcionante del iPhone X han estado sonando la semana pasada, lo que contribuyó a un descenso del 6% en las acciones de Apple desde que el 18 de enero alcanzaron el nivel más alto en la historia de la compañía en 167.96 dólares.

Dicha caída equivale a una pérdida de casi 60.000 millones de dólares en el valor de mercado de la empresa desde el último hito en alza de sus títulos.

La evidencia concreta de cómo se están desempeñando las ventas del iPhone X deberá surgir el jueves cuando Apple dará a conocer sus ganancias del primer trimestre del año fiscal.

Ese período se extiende de octubre a diciembre, y abarca el lanzamiento del iPhone X a principios de noviembre y la temporada de ventas navideñas, época en que la compañía suele registrar sus mayores ventas anuales de estos dispositivos.

Apple no respondió a una solicitud de comentarios el lunes.
Por ahora, muchos inversionistas parecen estar enfocados en los comentarios de los analistas y los medios de comunicación de que la empresa está reduciendo drásticamente sus pedidos del iPhone X con sus proveedores.

Éste cuenta con características que Apple nunca había incluido en los 10 años de historia de esta línea de productos. Tiene una pantalla OLED que se extiende desde una orilla del dispositivo a la otra, y muestra las imágenes en colores más vívidos. También se apoya en tecnología que reconoce el rostro del usuario para desbloquear el teléfono y animar los emojis.

Los inversionistas esperaban que el iPhone X fuera un éxito rotundo, a pesar de su precio inicial sin precedentes de 1.000 dólares.
#8
    El grupo Campaña por una Infancia sin Comerciales, compuesto por educadores, psicólogos, y pediatras, criticaron fuertemente la aplicación de messenger desarrollada por la plataforma social Facebook para niños menores a 13 años.

El grupo argumentó que Facebook está creando una necesidad de tener cuentas en redes sociales en los menores.

En diciembre de 2017, el magnate de las redes sociales, Facebook, anunció el lanzamiento de una nueva aplicación llamada https://www.voanoticias.com/a/facebook-lanza-aplicacion-mensajes-menores-control-padres/4148583.html" , una herramienta de comunicación segura entre padres y sus hijos. La aplicación se puede obtener como una extensión de la cuenta de Facebook de la madre o el padre.

Messenger Kids le da control absoluto a los padres, ellos deciden con quién puede hablar su hijo, y los mensajes que se pueden borrar de la conversación.

A raíz del lanzamiento de la aplicación expertos han establecido que esta es tan solo una manera más de inculcar a los niños la necesidad de ser parte de las redes sociales desde muy pequeños.

Una carta publicada por Campaña por una Infancia sin Comerciales, de Boston, establecía: "Messenger Kids no responde a una necesidad: está creando una", también señalaba temas como: "Atrae principalmente a niños que de otro modo no tendrían sus propias cuentas en las redes sociales".

Facebook respondió a las criticas con una declaración aclarando que la aplicación se trata simplemente de dar un espacio seguro a padre e hijos para comunicarse, y que dentro de la misma no hay publicidad.
#9
Foro Libre / He entrado en la deep web
29 Mayo 2017, 19:26 PM
    Hola amigos he entrado en la deep web en serio que no me ha parecido gran cosa solo que hay
muchos foros de informatica mas de lo que puedes encontrar en la clear web.
   pero la deep web me parecio algo menos terrorifico que lo que creia.
 
   saludos.... ;D ;D ;D
#10
Desarrollo Web / como crear una red social
9 Mayo 2017, 00:37 AM
    
   Hola amigos tengo curiosidad me gustaría saber como se puede crear una red social como facebook.
  saludos.
#11
Software / juego de guerras
20 Abril 2017, 01:33 AM
 Hola amigos si alguien puede tener la película juego de guerras lo necesito en castellano por favor la necesito.
#12
    
   Bose incorpora a sus auriculares deportivos inalámbricos un sensor de pulso cardíaco preciso y en tiempo real: Bose SoundSport Pulse.
   
     Hace un par de días, el 6 de abril, fue el Día Mundial de la Actividad Física. Resultado: avalancha de encuestas, datos y estadísticas sobre los españoles y el deporte. Parece que, en líneas generales, cumplimos. También parece que el deporte que más se practica es el ciclismo, seguido de la carrera (llámese running).

Frente a los datos positivos, uno negativo: la mayoría de los que se echan a correr no tienen un plan de entrenamiento ni se les ha pasado por la cabeza hacer una prueba de esfuerzo para saber hasta dónde pueden llegar sin caer en lesiones.

La fecha me pilló precisamente probando un equipo que puede ayudar a esa legión de corredores. Son los últimos auriculares deportivos de Bose, los oundSport Pulse . La primera vez que los vi, pensé que tendrían una superficie táctil para interactuar con ellos, al estilo de los Philips Tapster que probé hace ya años. Son algo grandes para lo que estamos acostumbrados, pero no hay panel táctil que valga.

El manejo se confía al botón físico de encendido (que sirve también para arrancar el proceso de emparejamiento Bluetooth), al interruptor sobre el cable del auricular derecho que cumple con las funciones habituales de parar o reanudar la reproducción de música, avanzar o retroceder rápido, saltar pista, aceptar o rechazar llamadas o controlar llamadas en espera y multiconferencia y también lleva el micrófono manos libres (como todos, se basa en repetidas pulsaciones y / o mantener más o menos tiempo la pulsación). El tercer sistema de control es la aplicación Bose Connetc.

Sin embargo el tamaño se explica por la tecnología que llevan. Para ser deportivos tienen que ser inalámbricos y eso implica que deben incorporar batería(tiene una autonomía de cinco horas) y conectividad Bluetooth. Además, para simplificar el emparejamiento, se puede realizar mediante NFC, en caso de que el móvil también lo tenga. Permite, como es lógico escuchar la música que llevemos en el móvil y contestar las llamadas, pero también le han incorporado una herramienta muy interesante para deportistas. No sólo corredores. Le han añadido un pulsómetro en el auricular izquierdo.Resulta que el oído es uno de los lugares más fiables para medir el pulso. De hecho, otros fabricantes, como Samsung con sus IconX, también usan esta posición con el mismo propósito.
   
 
 
 El SoundSport mide el pulso en tiempo real y lo ofrece a través de la app Bose Connect, pero también se puede enlazar el auricular de Bose con aplicaciones deportivas como Runkeeper, Runtastic... y utilizar el ritmo cardíaco como herramienta para entrenar o para parar si se supera el pulso diana. El enlace se realiza como con un pulsómetro de banda: la aplicación lo detecta y se produce el enlace. Eso sí, como suele suceder, sólo se permite en las versiones Premium (de pago).

Vaya por delante que no he probado este equipo en lugares en los que había una alta concentración de gente y, por lo tanto, muchos dispositivos electrónicos conectados por Bluetooth y WiFi, que es donde se suelen producir más interferencias e inestabilidades. En los días de prueba la conexión tanto reproduciendo música como en llamadas telefónicas ha sido más que satisfactoria.

Otro punto que se debe considerar en unos cascos deportivos es la sujeción. Si vas a correr, saltar (nadar, que es uno de los deportes que más se practica en España, no es una opción. No son sumergibles ni llevan memoria interna)... necesitas que estén seguros y no se caigan a la mínima. El sistema de anclaje a la oreja se basa en dos elementos combinados: las puntas, que se suministran en tres tamaños y se recomienda introducirlas mediante un movimiento de giro hacia fuera, y unas alas también de silicona flexible que se adaptan a la curvatura de los surcos de la oreja.

Por último, decir que el cable ayuda. Por un lado, a unos auriculares inalámbricos lo que se les pide es que no tengan cable y, sin embargo, el cable ayuda. Por una parte se puede colocar una única batería y un módulo bluetooth en lugar de dos. Como los dos auriculares están unidos por un cable, se puede distribuir la electrónica entre los dos. Pero, además, el cable permite montar el sistema de control y ejercer de elemento de seguridad. Yo, por ejemplo, lo he llevado con la pequeña pinza que trae colocada en el centro y enganchada al cuello de la sudadera. Ni se nota, pero si por un movimiento se te desprenden los auriculares, quedarán colgando sin caer al suelo.

Si bien no son sumergibles, ni se comunica el nivel de resistencia al agua, están fabricados con silicona y plástico y recubiertos de un tejido hidrófugo que los hace resistentes al sudor propio y a la lluvia.


· Imagen ajustada al máximo según las reglas
>aquí las reglas del foro
-Engel Lex
#13
  
      Hola amigos he publicado un tema y me han dicho que me he equivocado de subforo.
  Esta es la pregunta.
 se puede cambiar un tema de un subforo a otro ??
   y si se puede me gustaría saber como.
#14
   
    ¿Que son los puertos informáticos o puertos de comunicaciones del equipo?

  Cada computadora o equipo informático que se encuentre conectado a una red, utiliza unas especies de puertas de comunicación por las que recibe y envía información a otros equipos diferentes.
Para poder realizar varias intercambios de datos de forma simultánea, existen 65536 puntos de salida y entrada, estos son conocidos como puertos y se identifican de forma numérica.
La definición técnica es: "Un número de 16 bits, empleado por un protocolo host a host para identificar a que protocolo del nivel superior o programa de aplicación se deben entregar los mensajes recibidos."
Se encuentran organizados mediantes las reglamentaciones asignadas por la IANA (Agencia de Asignación de Números de Internet) en tres categorías:
1. Los puertos comprendidos entre el 0 y el 1023 son puertos reservados para usos específicos que se encuentran reglamentados, el sistema operativo los abre para permitir su empleo por diversas aplicaciones mediante los llamados protocolos "Bien conocidos", por ejemplo: HTTP, FTP, TELNET, IRC, POP3, etc.
 
2. Los comprendidos entre 1024 y 49151 son denominados "Registrados" y pueden ser usados por cualquier aplicación.

3. Los comprendidos entre los números 49152 y 65535 son denominados "Dinámicos o privados", son los usados por el sistema operativo cuando una aplicación tiene que conectarse a un servidor y le realiza la solicitud de un puerto.

    Puertos más conocidos y usados en el equipo

  Algunos de ellos, solo los más conocidos y comentados son los siguientes:

21 Puerto de FTP, usado para la descarga de archivos al equipo.
23 Puerto Telnet, protocolo usado para comunicación.
25 Puerto SMTP, usado por los clientes de email para enviar correo electrónico.
80 Puerto HTTP, es el usado por los navegadores para cargar las páginas web.
110 y 995 Puertos POP3, usados por los clientes de email para la recepción del correo.
119 Puerto NNTP
139 El famoso puerto de Netbios.
443 Puerto HTTPS , usado para la carga segura de páginas web.
445 Movil IP
531 Puerto IRC, usado para servicios de chat.
1521 Puerto para Oracle y SQL.
3306 Puerto para Mysql (Bases de datos)
4661, 4662, 4665 Puertos usados para Conexiones Peer to Peer como Emule y otros.
  Si sientes curiosidad o tienes necesidad de obtener información sobre un puerto en específico, puedes descargar un documento a tu equipo con una lista completa con la descripción de cada uno en el siguiente link.
 
  https://norfipc.com/ftp/varios/Lista%20de%20Puertos%20Completa.zip
 
Oprimiendo el siguiente botón se desplegará en esta página la lista de los llamados "Puertos Bien conocidos" que están comprendidos entre el 0 y el 1023.

  ¿Qué debemos conocer de los puertos informáticos?

Los puertos de nuestra computadora son como las puertas o ventanas de nuestra casa, podemos salir y entrar por la puerta principal de ella, pero es posible que un ladrón entre por la ventana, o peor aún que entre con nosotros por la puerta principal sin darnos cuenta. Los puertos si no tenemos la seguridad adecuada, pueden ser usados para observar nuestras computadoras, robarnos información, espiarnos, etc.
Quien se ocupa de administrar los puertos es nuestro sistema operativo y las aplicaciones que contiene o las que instalamos, ya sean programas o juegos.
Un puerto abierto no es necesariamente peligroso. Solo existe riesgo si el programa que usa el puerto, tiene códigos maliciosos.

¿Cómo, por qué y quien abre los puertos?

Un puerto no es abierto por el sistema operativo, es abierto por un programa específico queriendo usarlo. Para cerrar un puerto, usualmente solo es necesario cerrar el programa o servicio que mantiene dicho puerto abierto. Así que no hay razón para querer cerrar manualmente todos los puertos en tu sistema. En realidad, sin tener puertos abiertos ¡No funcionaría internet!
Hay puertos que usamos en la comunicación cotidiana y los servicios de internet y no constituyen ningún peligro como por ejemplo:
 
21 Puerto de FTP. Nos permite descargar archivos que se encuentran en servidores FTP.
25 SMTP Puerto de email. Uso del correo electrónico.
80 Puerto del HTTP. Toda la comunicación necesaria para el funcionamiento de las páginas web.
110 POP3 Puerto de email. Uso del correo electrónico.

  ¿Cómo conocer los puertos abiertos actualmente en la computadora?

Windows incluye una pequeña herramienta llamada NETSTAT que funciona mediante la línea de comandos. Nos da la posibilidad de conocer exactamente que puertos tenemos abiertos a la escucha y cuales incluso están recibiendo o transmitiendo información hacia el exterior. Usarla es fácil, más abajo se brindan archivos batch que puedes descargar para aprovechar las opciones que brinda, pero puedes hacerlo manualmente de la siguiente forma.

  Ver los puertos abiertos en el equipo y a la escucha

Para saber que puertos tienes abiertos sigue los siguientes pasos:
 
• Copia y pega el siguiente código en el cuadro que se encuentra encima del botón de Inicio o en el comando Ejecutar, presiona la tecla Enter.
CMD /K NETSTAT -AN|FINDSTR /C:LISTENING

   Se abrirá una ventana negra de la consola de CMD en la que verás una lista de los puertos que se encuentran abiertos y a la escucha en espera de alguna conexión.
Puedes verificar mediante la lista de puertos por qué se encuentran abiertos.
   
    Ejemplo del resultado de NETSTAT

Imagen de ejemplo, de los puertos que muestra la consola se encuentran abiertos a la escucha, en un equipo conectado a una red local.

 

Ver las conexiones establecidas actualmente en el equipo


 
  Para conocer las conexiones establecidas en este momento hazlo de la siguiente forma:
• Copia el siguiente código, pégalo en el cuadro de Inicio o en el comando Ejecutar (WINDOWS+R) y presiona la tecla Enter.
CMD /K NETSTAT -ANO -P TCP 04|FINDSTR /C:ESTABLISHED
Verás una ventana negra en la cual se listarán todas las conexiones establecidas por el equipo indicando la dirección IP del destino.
De esta forma puedes saber si tu equipo establece una conexión con algún sitio web de forma inadvertida.
  Herramientas para obtener información del estado en que se encuentran los puertos
http://norfipc.com/ftp/cmd/n-puertos-escucha.zip
Archivo batch que muestra los puertos que tienes en este momento abiertos y que están a la escucha en espera de alguna conexión.

  https://norfipc.com/ftp/redes/MostrarPuertosAbiertosFirewall.zip

Script que al ejecutarlo muestra todos los puertos que tienes abiertos en el firewall de Windows y el estado en que se encuentran.

http://norfipc.com/hta/administrar-conexiones-netstat.hta

Al dar clic en el vínculo, en la ventana que aparece escoge: "Ejecutar".

La aplicación HTA que descargues, ofrece las siguientes opciones:
✓ Ver todas las conexiones establecidas.
✓ Todas las estadísticas por protocolo.
✓ Puertos y direcciones en formato numérico.
✓ Puertos a la escucha.
✓ Puertos con conexiones establecidas.
✓ Generar informe de los Puertos con conexiones establecidas.
✓ Aplicación involucrada en cada conexión.

    ¿Por qué y cómo podemos cerrar los puertos considerados peligrosos?

Existen ciertos puertos que son considerados peligrosos por haber sido o estar siendo usados de forma tal que pueden constituir una amenaza para tu sistema si se encuentran abiertos y no cuentas con un firewall seguro que sea capaz de protegerte adecuadamente. Primero lógicamente verifica mediante los métodos anteriores que se encuentran abiertos.
Puerto 135
El puerto 135 lo comparten el DCOM, programador de tareas y MSDTC, si se tiene cualquiera de esos servicios el puerto permanece abierto y aceptando conexiones entrantes.
Ciérralo deteniendo los servicios anteriores o modificando la siguiente clave del registro:
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Ole
En EnableDCOM, cambia el parametro Y por N
Puertos 137,138,139 y 445
Si el equipo tiene NetBios habilitado, "escucha" en los puertos UDP 137 y 138, y en los TCP 139 y 445.
Si NetBios está deshabilitado, sólo escuchará mediante el puerto 445.
Para deshabilitar NetBios, en propiedades de Protocolo de internet 4(TCP/IPv4) ->Opciones avanzadas ->WINS selecciona "Deshabilitar NetBios a través de TCP/IP".
Para desactivar completamente NetBios a través del registro modifica la siguiente clave:
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\NetBT\Parameters
Renombra TransportBindName a TransportBindNameBAK
Puertos 5000 y 1900 (uPnP)
Deshabilitando el Servicio de descubrimientos SSDP, cierras las conexiones al puerto 1900 UDP, y el 5000 TCP.

   Aplicacion para obtener información de los puertos
 
    Usar CurrentPorts para saber los puertos abiertos

CurrentPorts es una aplicación que facilita tener acceso constantemente y de una manera gráfica, a toda la información referente a los puertos TCP/IP y UDP abiertos en nuestro sistema.
Permite opciones no disponibles de otra manera como cerrar conexiones, matar procesos, etc.
Es un software freeware, gratis libre de utilizar, solo mide 46KB y puedes descargar su versión en español en el link más abajo o buscar su versión más reciente en el sitio web de su autor en: http://www.nirsoft.net/
CurrentPorts es un software de red de monitoreo que muestra la lista de todos los puertos TCP/IP y UDP actualmente abiertos en el equipo local.
Para cada puerto en la lista, también se muestra la información sobre el proceso que abrió el puerto, incluyendo el nombre del proceso, ruta completa, información de la versión del proceso (nombre del producto, descripción del archivo, y así sucesivamente), el tiempo que el proceso fue creado, y el usuario que lo creó.
Además, CurrPorts te permite cerrar las conexiones TCP no deseadas, matar el proceso que abrió los puertos, y guardar información de los puertos en un archivo HTML, archivo XML, o archivo de texto delimitado por tabuladores.
CurrPorts también automáticamente marca con color rosa las conexiones sospechosas creadas por aplicaciones no identificadas.

   

   Descarga la aplicación en el vínculo más abajo, descomprímela, cópiala a algún lugar desde donde la ejecutarás y siempre mantén los archivos que encontrarás en la misma carpeta.
El archivo de nombre: cports.exe es la aplicación.
El archivo de nombre cports_lng.ini es necesario para que funcione en español el programa, y la primera vez que se utilice, la aplicación creará un archivo de extensión .cfg que guardará tu configuración y preferencias.
 
    http://norfipc.com/ftp/nircmd/cports.zip
 
   Eso es todo..... :-( :-( :-( :-( :-(
#15
   
      Paula Bañuelsos es la encargada de traer a España http://www.braveup.cl/ , una herramienta ideada en Chile para mejorar la convivencia en las aulas: "Se trata de una aplicación para móviles y ordenadores que integra servicios para padres, profesores y alumnos y que cuenta con un canal de comunicación privada especial que ayuda a acabar con el acoso escolar". Su impulsor es Álvaro Carrasco, chileno de 28 años, un ingeniero comercial y emprendedor comprometido con la calidad educativa.

   
   
     La app trabaja de forma creativa con tres factores: la comunicación, el conocimiento y la prevención. Cuenta con servicios como un calendario, un tablón de anuncios, seguimiento escolar o muros al estilo de una red social. Además ofrecen apoyo a los orientadores de cada centro para mejorar las dinámicas de convivencia. Pero su función clave es el llamado botón "Brave UP". Cualquier miembro de la comunidad escolar puede contar con un canal de comunicación interno y privado al alcance de la mano. A través de este, se podrán enviar notificaciones ilimitadas sobre las actividades docentes y no docentes, eligiendo a qué personas se desea informar. Eso permite comunicar de forma confidencial situaciones de acoso propias o ajenas. Además, gracias al flujo comunicativo e interactivo, se pueden detectar con facilidad los problemas o desfases que se producen en la organización e iniciar procesos de mejora y solución.

Brave UP ofrece estos servicios mediante una suscripción anual a cada centro escolar. "El precio es de un euro por alumno, así se pondera el tamaño y las necesidades de cada colegio", explica Paula Bañuelos. Dentro de esa cantidad están incluidas todas las funciones de la aplicación y el apoyo a los orientadores: no hay una versión premium. La red de Brave UP integra en la actualidad a más de doce colegios y cerca de 10.000 alumnos en Chile.

El proyecto, premiado como Mejor Emprendimiento Social de América en 2014 en la competición TIC Américas, inicia ahora su fase de expansión en España. En este proceso trabaja Paula Bañuelos. "Nuestro objetivo de aquí a fin de curso que los centros conozcan la aplicación y nos expresen sus opiniones y necesidades. Estamos preparados y dispuestos, por supuesto, a ajustar nuestro trabajo y el uso de la herramienta a las necesidades específicas de los colegios", explica.
#16
 
       1. WhatsApp: Jan Koum y Brian Acton
 
   Los dos fundadores de esta aplicación,http://tecnologia.elpais.com/tecnologia/2014/02/19/actualidad/1392848898_360807.html, aparecen en el listado de Forbes. En concreto, en el puesto 140 encontramos a Jan Koum, con un patrimonio de 9.000 millones de dólares, mientras que Brian Acton ocupa la posición 269 con 5.600 millones de dólares. Antes de crear WhatsApp, ambos fueron empleados de Yahoo!

   2. Uber: Garret Camp, Travis Kalanick y Ryan Graves
 
  Garrett Camp y http://tecnologia.elpais.com/tecnologia/2017/03/24/actualidad/1490382425_384788.html , fundadores de Uber, comparten el número 226 de la clasificación gracias a un patrimonio de 6.300 millones de dólares. Pero la aplicación que busca transporte privado a sus usuarios, que actualmente http://economia.elpais.com/economia/2017/03/23/actualidad/1490308696_888448.html , también ha convertido en multimillonario a Ryan Graves, que hoy en día lidera la línea de negocio UberEverything aunque también ha sido CEO y vicepresidente de Operaciones Globales de la compañía. Graves aparece en el puesto 1.290 de la lista de Forbes.

   3. Snapchat: Bobby Murphy y Evan Spiegel

Snapchat también ha convertido en multimillonarios a dos de sus fundadores, que comparten el puesto 441 de los más ricos del mundo con un patrimonio de 4.000 millones de dólares: Bobby Murphy y Evan Spiegel. Además, este último, de 26 años, ha dejado de ser el multimillonario más joven del mundo, un honor que en la última edición de la lista de Forbes ha recaído en John Collison, que también tiene 26 años, pero es dos meses más joven que Spiegel. Por cierto,http://economia.elpais.com/economia/2016/10/04/actualidad/1475618340_735986.html , que es utilizada por muchas aplicaciones móviles. El que no aparece en la clasificación es Reggie Brown, el tercer creador de Snapchat que después no formó parte de la empresa, pero http://www.businessinsider.com/snapchat-paid-third-cofounder-reggie-brown-158-million-to-disappear-2017-2 tras demandar a sus excompañeros.

   4. Meitu: Cai Wensheng

El fundador de http://tecnologia.elpais.com/tecnologia/2017/01/23/actualidad/1485190198_178733.html de origen chino, se cuela en el número 1.161 de la clasificación. Según Forbes, Cai Wensheng cuenta con un patrimonio de 1.800 millones de dólares.
 
   5. Instagram: Kevin Systrom

Kevin Systrom, cofundador y actual CEO de Instagram, es otro de los emprendedores que se ha hecho multimillonario gracias a una compañía que nació como una aplicación móvil. En concreto, este joven de 33 años ocupa la posición 1.678 de los más ricos del mundo, con un patrimonio de 1.200 millones de dólares. Su idea, creada junto a Mike Krieger, fue http://tecnologia.elpais.com/tecnologia/2012/04/09/actualidad/1333992356_616182.html . En ese momento, Systrom poseía el 40% de Instagram.

   Estos son los geeks millonarios....  ;D ;D ;D ;D
#17
   
   
       Encontramos una aplicación que nos interesa y la descargamos en el móvil, pero nuestro dispositivo Android detecta que la app solicita permisos de uso considerados peligrosos y solicita la aprobación por nuestra parte. ¿Revisamos los permisos que pide?, ¿realmente nos preocupa lo que hay detrás de cada instalación? Según un reciente informe del https://blog.kaspersky.es/my-, apenas un 47% de los usuarios españoles se preocupan por ajustar las configuraciones de las aplicaciones en sus dispositivos y tan sólo el 24,6% rechaza instalar una aplicación móvil si no considera peligroso autorizar estas licencias de uso.

Es más, según el mismo estudio, a alrededor del 83% de las aplicaciones que instalamos en nuestros móviles les permitimos acceder a datos sensibles como contactos, llamadas o mensajes e incluso a manejar controles importantes de administración del dispositivo, como el apagado y encendido, el acceso a los datos del wifi o el accesos a los archivos de firmware.
 
     Kaspersky Security Network llevó a cabo un experimento en el que descargaron las 66 aplicaciones más populares entre los usuarios de Android y las instalaron en varios dispositivos. El resultado fue que 54 de esas aplicaciones funcionaban por sí solas consumiendo 22 MB de datos por día, sin que el usuario ni siquiera las abriese.
 
     A pesar de la fama de poco seguro que ha acumulado desde siempre el mercado de aplicaciones Android, existe un sistema de vigilancia muy eficaz entorno a los permisos de aplicaciones y que al funcionar en aislamiento de procesos garantiza que para determinadas acciones se precise la autorización precisa del sistema operativo. https://developer.android.com/guide/topics/permissions/requesting.html contempla diversas categorías de permisos, pero los que considera realmente peligrosos son 9, que son precisamente en los que hay que poner especial cuidado, ya que son los que tienen más que ver con nuestra privacidad y seguridad.
 
     
 
    Estos son los datos más sensibles de tu teléfono

    Acceso al calendario. Permite tanto leer como editar y crear nuevos eventos en el calendario. El peligro está en que modifique algo importante o se elimine del calendario. Además puede usarse para controlar a un usuario al conocer la actividad que está realizando en cada momento.
 
    Acceso a los contactos. Con este permiso la aplicación solicita poder entrar en nuestra lista de contactos, editarla, añadir nuevos y también acceder a la lista de cuentas de servicios cuyo acceso tengamos activado a través del móvil. Evidentemente esto puede suponer un filón para los que se ganan la vida enviando spam o incluso para los estafadores, más aún en el caso de entrar sin permiso en nuestras cuentas y actuar de manera fraudulenta con nuestros perfiles.

     
    Acceso a las cámaras. Permitimos a una app tomar fotos y grabar vídeos por sí misma con el asalto a la intimidad que puede suponer esto, sobre todo si cae en malas manos.
 
           
   
        Acceso al almacenamiento o memoria. Ya sea a un sistema de almacenamiento externo como la tarjeta SD o al almacenamiento interno, donde se autoriza a que lo lea o incluso a que almacene allí archivos. El peligro está, obviamente en la recopilación de nuestros datos, pero también en la copia o destrucción de archivos de interés que podamos custodiar.
   
       Acceso al micrófono. Al permitir el acceso de la app a nuestro micrófono nos exponemos a que se graben nuestras conversaciones telefónicas o incluso actuar de micrófonos espía en cualquier otro momento.
 
       Acceso a mensajes de texto. Permite que la aplicación envíe mensajes de texto (SMS, MMS o incluso mensajes tipo push WAP) lea los mensajes guardados o reciba nuevos. Hay que tener especial cuidado con este permiso, ya que es el que más utilizan los ciberdelincuentes para suscribirnos a servicios de pago no deseados.
   
       Acceso a sensores corporales. Permiso ligado con el uso de wearables. Con ello damos datos sobre nuestra salud que normalmente pertenecer a nuestra vida privada.

       Acceso a la ubicación. Permitimos que la app sepa en todo momento donde nos encontramos, bien a través de GPS, bien a través de las antenas móviles o el wifi. Esto puede ser usado por delincuentes para saber en qué momento no estamos en casa y también puede suponer una intrusión agresiva de publicidad a través de notificaciones, por ejemplo, las que nos piden que valoremos el restaurante en el que acabamos de comer o que subamos a una red social la foto que acabamos de hacer en un determinado lugar.
   
     Acceso al teléfono. Con ello autorizamos a leer el estado del teléfono, saber el número del mismo, conocer el estado de la red móvil, hacer llamadas, conocer el histórico de las mismas, añadir mensajes de voz, gestionar llamadas colgando o descolgando e incluso redireccionando a otro número. El peligro está en que la app conocerá todos los datos de voz que se hayan hecho desde el móvil y además puede hacer llamadas a servicios de pago sin nuestro consentimiento.
   
     Además están los permisos adicionales o permisos de acceso especial. Suelen ser permisos específicos de algunas apps. Hay que vigilarlos especialmente por ser la puerta de entrada habitual de los virus y malware.
   
         Cómo gestionar los permisos
 
   El sistema operativo Android permite que gestionemos todos estos permisos peligrosos. Para acceder a su control depende a veces de la versión, pero normalmente solo hay que ir a Ajustes – Aplicaciones – Opciones avanzadas o configurador de aplicaciones y allí podremos encontrarlos. Al acceder a cada permiso podemos optar por ver también las aplicaciones del sistema que utilizan un determinado permiso y que normalmente están invisibles, ya que desactivar alguna de ellas puede afectar al funcionamiento óptimo del móvil.

Por otra parte, a partir de Android 6 y posteriores las apps necesitan pedir ese permiso al sistema para acceder las acciones referidas, que también podemos activar o desactivar directamente desde el panel de control de las aplicaciones y accediendo directamente a los ajustes de cada una de ellas.

Otras funciones que podemos controlar desde la configuración de aplicaciones son las que queremos que se establezcan como predeterminadas cuando se soliciten ciertas acciones, tales como: cuál es la app que va a enviar los mensajes de texto o los emails, la que iniciará la galería de imágenes, la que actuará como asistente de voz, con la que queremos que suene la música o cual será la que haga la función de navegador, entre otras. Evidentemente hay que tener mucho cuidado y confiar plenamente en la aplicación a que le concedamos estos privilegios, ya que si se cuela por ahí el malware, podrían desde robar nuestras contraseñas, a enviar mensajes sin que nosotros lo sepamos.

   
    En esta zona de control también podemos controlar la superposición de aplicaciones, es decir las apps que tienen permiso para abrirse por encima de otras que están funcionando. Es importante vigilar a qué apps hemos otorgado esta característica, ya que, por ejemplo, es una puerta de entrada del https://es.wikipedia.org/wiki/Phishing que puede crear una vista superpuesta que imite la aplicación de nuestro banco y robarnos las claves de acceso.

     Por último debemos vigilar expresamente las apps que tienen permiso de modificación de ajustes del sistema. Si una aplicación malintencionada consigue este permiso, podría cambiar nuestras contraseñas, bloquear los accesos e incluso eliminar datos. Precisamente es una de las formas de entrada del llamado http://economia.elpais.com/economia/2016/10/28/actualidad/1477647786_580639.html , una práctica maliciosa que consiste en secuestrar remotamente un terminal con el fin de obtener un rescate económico a cambio de no borrar los datos que contiene. Es uno de los peores peligros de infección tecnológica del último año y se prevé que aumente en el futuro. Podemos ver la entrada también en la configuración de aplicaciones y conceder o denegar desde allí el permiso sobre el uso del sistema.

Está claro que merece la pena tomar precauciones a la hora de instalar una aplicación en nuestro teléfono móvil y por supuesto, a la mínima sospecha investigar más sobre esa app y si persisten las dudas, no instalarlas. Pero también conviene utilizar el sentido común. Es evidente que si una aplicación que, por ejemplo, busca hoteles a nuestro alrededor nos solicita permiso para usar nuestro GPS, no nos debería resultar extraño. Lo mismo si hablamos de una app de realidad aumentada que nos pidiera usar la cámara, ya que es imprescindible.

Ya vemos que un móvil obliga a estar en continua alerta, si queremos que todo funcione correctamente y no tengamos que cambiar el móvil en poco tiempo, o peor aún, arrepentirnos de cosas peores. Para ello es bueno mantener una pequeña rutina de control: actualizar regularmente las aplicaciones instaladas, descargar solo en tiendas de aplicaciones de confianza y utilizar aplicaciones específicas de limpieza y optimización del smartphone, que incluso pueden funcionar como antivirus.
#18
   
   
                                    Diseño espectacular que rompe con el pasado
   
                  Una de las grandes aportaciones del http://www.abc.es/tecnologia/moviles/telefonia/abci-samsung-galaxy-smartphone-puede-usar-como-201703291702_noticia.html es, sin duda, su diseño y estética. El dispositivo es, en efecto, muy bonito. Luce tremendamente bien. Cuenta con una pantalla, en su versión digamos «normal» de 5.8 pulgadas pero la relación pantalla-cuerpo logra un ratio de 84% y un formato de 18.5:9. Se ha conseguido eliminando los bordes laterales al curvar los dos bordes a la vez y alargando los paneles en los extremos superior e inferior.
   
     Esta modificación ha obligado a reagrupar los sensores y a eliminar el botón físico de Inicio, que ahora se integra de manera invisible dentro de la propia pantalla. Una maniobra estupenda que le confiere gran belleza. No solo eso puesto que se podrá hacer uso de la función «picture in picture» permitiendo, así, tener activadas dos aplicaciones al mismo tiempo. Entre éste nuevo terminal, el LG G6 y el http://www.abc.es/tecnologia/top/abci-mejores-gadgets-2016-201701040157_noticia.htmlcabe hacerse una pregunta: ¿marcarán estos paneles tendencia?
   
           Bluetooth 5.0, movimiento importante

    El nuevo modelo de la gama Galaxy es el primero en incorporar conexión inalámbrica http://www.abc.es/tecnologia/informatica/soluciones/abci-pilares-bluetooth-5-mas-rapido-mejor-cobertura-y-rango-mayor-201606201512_noticia.html , que sustituirá la versión 4.2 en los próximos años. No es un paso menor, puesto que este nuevo estándar, presentado el pasado junio, aporta mayor velocidad de transferencia (dos veces más que el actual, evitando interferencias y optimizando el consumo de batería) y un radio de alcance superior (cuatro veces más, hasta 200 metros, logrando acelerar la presencia de los dispositivos conectados), así como un ahorro energético que afectará, positivamente, a la duración de la batería. Entre algunas de sus virtudes destaca la posibilidad de conectar dos auriculares distintos.
   
         Incómodo lector de huellas dactilares
 
     Uno de los cambios de diseño más importantes que ha introducido el Galaxy S8, además de su evidente pantalla ultrapanorámica, es el cambio de domicilio del sensor biométrico para huellas dactilares. En un movimiento extraño pasa a la parte trasera. Tampoco es un cambio menor. Porque no solo eso. En lugar de optar por ubicarlo en el área central como otros modelos ya existentes en el mercado, la firma surcoreana apuesta por trasladarlo.
      ligeramente a la parte derecha (si miras dándole la vuelta). El resultado puede generar dudas porque resulta algo incómodo y posiblemente el usuario acabe colocando el dedo encima de la cámara mientras busca el lector. Esta ha sido una concesión que ha tenido que pagar para llevar el ratio pantalla-cuerpo a un nuevo nivel.
   
         Tres capas de seguridad
   
    Además de un lector de huellas dactilares, Samsung ha apostado por introducir hasta tres capas de seguridad diferente; mediante el iris y con un sistema de reconocimiento facial que, según las primeras demostraciones, parece funcionar de manera fluida y muy rápidamente. La cuestión es si, finalmente, este tipo de prestaciones las adopta el público de manera masiva o si, por el contrario, sigue colocando el dedo como hasta ahora al ser más rápido, efectivo y práctico. De hecho, el reconocimiento de iris puede sufrir fallos, sobre todo, en condiciones de baja luminosidad al no detectar las facciones totalmente. La huella sigue siendo lo más efectivo en estos casos.

      Limitado asistente virtual
   
    Aunque apunta maneras,http://www.abc.es/tecnologia/moviles/aplicaciones/abci-para-servira-bixby-siri-samsung-para-nuevo-galaxy-201703211007_noticia.html  nuevo asistente virtual de Samsung en sustitución del S-Voice, se basa, según quiere vender Samsung, en un sistema de Inteligencia Artificial que «aprende» del usuario y es capaz de invocarse en segundo plano con solo pulsar un botón. Eso le diferencia de otros sistemas como Siri (Apple) al permitir, por ejemplo, llamarlo mientras uno está viendo un video de YouTube. Es decir, sin interrumpir lo que uno está haciendo.
   
      Es capaz de contextualizar (reconoce comandos de voz aunque no estén completos) y el usuario podrá llamarlo en cualquier momento, siempre y cuando esté integrado en las distintas aplicaciones. Y, por ahora, la disponibilidad es más bien escasa y limitada. La empresa confía en que pronto los desarrolladores abracen esta tecnología creando nuevas «apps» compatibles. Y, por cierto, debutará reconociendo únicamente inglés y español (internacional).
   
            Cámara más bien conservadora pero buena

   
       Era muchas las apuestas que aseguraban que Samsung se sumaría a la corriente de las dobles cámaras. Rompiendo los pronósticos, la firma surcoreana ha decidido actuar de una manera conservadora en el Galaxy S8 en su apartado fotográfico. Mantiene la configuración de una sola lente, de 13 megapíxeles con tecnología Dual Pixel (los píxeles son más grandes de lo normal) y una apertura focal de F1.7, estabilizador óptico y flash LED dual y capaz de grabar videos en calidad 4K. En comparación con el modelo anterior, en este caso se han introducido nuevos modos de fotografía. La frontal sí ha protagonizado un pequeño salto al añadir un sistema de autoenfoque.
 
         Conector de los auriculares

   
     Quizás sea un problema... o no. Es posible que con el tiempo lo veamos, pero está claro que aún las grandes compañías no se ponen de acuerdo sobre la tendencia de sise debe o no eliminar el puerto «minijack» de los «smartphones». Samsung, está claro, ha dicho no. Pero Apple dijo sí, pero tampoco se puede decir que haya marcado tendencia porque, por ahora, nadie le ha seguido los pasos. Lo hizo el pasado año con el iPhone 7 y el lanzamiento de loshttp://www.abc.es/tecnologia/informatica/hardware/abci-apple-airpods-revolucion-esta-oido-201609081424_noticia.html . Escasos modelos como el Moto Z, que llegó antes, han querido abordar este territorio. 
 
      La firma de Cupertino siempre se ha caracterizado, no tanto por llegar antes que los demás, pero sí por marcar tendencia y lograr mover a la industria a su favor, pero puede que esta vez estén equivocados. Aún es pronto para saber si los cables pasarán a la historia y, quizás, por ello, la firma surcoreana ha decido ser más conservadora.
#19
Seguridad / scaneo por Nmap
28 Marzo 2017, 19:46 PM
 
   
    Hola tengo un problema con mi nmap.
cuando ejecuto el . Nmap 127.0.0.1
aparece pero cuando pongo cualquier tipo de escaneo .
    ejemplo . si pongo un escaneo de SYN.
se completa el escaneo y se cierra el programa por si solo.
    No me deja ni ver el escaneo.
#20
    

  hola amigos aqui les dejo cuales son los peligros de tener un telefono con el sistema Android o IOS desactualizado.

    1. Un teléfono desactualizado es menos seguro

Un smartphonedesactualizado es más vulnerable a los ataques de los hackers.

Por ejemplo, es más fácil que tu teléfono se vea afectado con un malware (programa malicioso) o cualquier otro tipo de virus a través de aplicaciones de mensajería instantánea u otras vías.

La consultora tecnológica Duo Security publicó un informe en 2016 en el que dijo que el 32% de los dispositivos Android en uso tienen una versión 4.0 o más antigua, lo cual los hace vulnerables a "Stagefright", una galería multimedia que permite el acceso a datos privados de millones de terminales.

Fue, de hecho, la mayor vulnerabilidad jamás detectada en el sistema operativo.
 
  2. Peor rendimiento

Satyam Satyanarayana, un arquitecto de software para aplicaciones móviles en India, dice que un teléfono sin las últimas actualizaciones tiene varias "desventajas". Entre ellas, que "no obtienes las mejores funcionalidades o rendimiento".

"Por supuesto, puedes usarlo de manera regular, pero tu smartphone perderá funcionalidad".
 
   3. La batería dura menos

Por último, está la cuestión de la duración de la batería.
 saludos.