Archivo de la categoría: Tecnología

Noticias, programas y analisis diversos de noticias de tecnología.

Ya puedes cancelar gratis tu permanencia en Movistar

movistar-contestador

El cobro del servicio contestador que Movistar ha comenzado a aplicar este 1 de octubre a todos sus clientes de lineas fijas da derecho a cancelar las permanencias sin penalización alguna.

La compañía ha anunciado que las llamadas de recuperación de mensajes al contestador tendrán un precio de 6,05 céntimos por llamada (IVA incluido) con un máximo de 2,42 euros al mes (IVA incluido).

Seguir leyendo Ya puedes cancelar gratis tu permanencia en Movistar

Cómo crear un Hangouts “On Air” para que lo vean en Twitter y Facebook

hangout-en-twitter

Como ya sabeis, y si no os lo digo ahora, los Hangouts pueden emitirse en directo en tu canal de Youtube.  Los “Google Hangouts On Air” son las transmisiones de video en directo que se retransmiten simultáneamente en Google+ y YouTube.

A través de la conexión con Google, YouTube no solo retransmite el video, sino que también lo guarda en su canal una vez finalizado el evento. Debido a esta conexión puedes difundir tu evento Hangout en cualquier lugar en el que se pueda incrustar un vídeo de YouTube.

Seguir leyendo Cómo crear un Hangouts “On Air” para que lo vean en Twitter y Facebook

El iPhone 6 aún no dispone de audio HD

audio

Tras haber invertido en Beats, aumentar la capacidad de almacenamiento hasta los 128 GB y estar trabajando en su sistema de streaming de música, los dispositivos actuales no son capaces de reproducir este sonido de alta calidad. De hecho, Tim Cook no hizo mención de que hubiera soporte para audio de alta resolución cuando presentó el iPhone 6 y iPhone 6 Plus.

Comúnmente se conoce el audio de alta resolución (HD de audio) como el sonido que va más allá de la calidad del CD, y no es algo que esperábamos como innovación, sino que la campaña de Neil Young en Kickstarter ha barrido con su proyecto PonoPlayer, que es esencialmente un iPod que reproduce música de alta resolución.

Seguir leyendo El iPhone 6 aún no dispone de audio HD

En 6 horas se reservaron 2 millones de iPhone 6 en China

iPhone 6 en China

A raíz de la aprobación de los terminales por el gobierno chino, Apple anunció el martes que el iPhone 6 se pondrá a la venta el 17 de octubre Disponibles en oro, plata o gris espacial, el iPhone 6 y iPhone 6 Plus tendrán 16GB, 64GB y 128GB de capacidad.

Ambos modelos se venderán a través de la tienda online de Apple y mediante reserva en las Apple Store. Los teléfonos también se venderán a través de las tres grandes operadoras chinas; China Mobile, China Telecom y China Unicom, así como a través de distribuidores autorizados de Apple.

Seguir leyendo En 6 horas se reservaron 2 millones de iPhone 6 en China

Desarollado un software que acelera la carga y amplia la vida útil de la batería

qnovo

La frustración que nos genera la duración de nuestra batería solo está superada por la que nos producen los tiempos de espera para completar la siguiente carga, y siempre pensando en la cantidad de ciclos que quedan antes de que la batería muera.

Una empresa llamada Qnovo, cuya sede está en Newark (EEUU) usa una tecnología que comprueba y adapta constantemente el flujo de energía durante la carga para cargar las baterías más rápido y aumentar su vida útil.

Seguir leyendo Desarollado un software que acelera la carga y amplia la vida útil de la batería

Solo con el tacto pueden robar tus claves de cifrado

ataques-con-el-tacto-encriptacion

Investigadores de la Universidad de Tel Aviv han demostrado que se pueden robar las claves de descifrado del GnuPG solo con tocar las partes metálicas de los ordenadores portátiles.

Hay varias formas de atacar sistemas de encriptación. Por un lado, existen debilidades en los mismos algoritmos que hacen que sea fácil averiguar la clave de descifrado. En el otro extremo están la propia vulnerabilidad humana que permite obligar a alguien a entregar la clave.

En el centro de ambos extremos encontramos las vulnerabilidades que dependen de la forma en la que los sistemas han sido implementados. Los sistemas de cifrado, ya sean de software como de hardware, pueden filtrar información sobre las claves que utilizan de formas indirecta, como mediante el rendimiento de la caché del sistema, o el tiempo necesario para realizar las operaciones de cifrado y descifrado. Los ataques que utilizan estas fugas de información indirectas se conocen como ataques de canal lateral.

Esta investigación está basada en un ataque de canal lateral. Las partes metálicas de un ordenador portátil, como el blindaje alrededor de los puertos USB, y las aletas del disipador de calor, están sometidas a pequeñas fluctuaciones debido a los campos eléctricos producidos dentro del portátil. Estas variaciones pueden ser medidas, y estas se puede utilizar para filtrar información de las claves de cifrado.

Las mediciones se pueden realizar conectando directamente un digitalizador a una de las partes metálicas del portátil, pero no tiene por qué ser tan evidente. Los investigadores demostraron que podían recuperar la información con conexiones en el extremo más alejado del USB blindado, el VGA o las conexiones Ethernet.

También probaron con una persona en contacto con partes metálicas del portátil a la vez que estaba conectado a un digitalizador, y las fluctuaciones de voltaje se pudieron medir igualmente.

Mientras que la recuperación de la información era mejor cuando se utiliza con el equipo de laboratorio de alta gama, los investigadores también experimentaron con un teléfono inteligente conectándose al blindaje Ethernet a través del puerto de auriculares, y encontraron que era suficiente para llevar a cabo algunos ataques.

Los investigadores han informado de sus conclusiones a los desarrolladores de GnuPG, y el software ha sido modificado para reducir el filtrado de información mediante este método. Incluso con esta alteración, el software no es inmune a este ataque de canal lateral, y se pueden distinguir  diferentes claves de cifrado.

Black Hat Europe 2014: el mayor evento de seguridad para hackers

black-hat

Black Hat, la principal familia de información de eventos de seguridad en el mundo, ha destacado hoy algunas de las cerca de 50 reuniones de elevada intensidad seleccionadas para Black Hat Europe 2014.

En su decimocuarta edición dará la bienvenida a los profesionales de la seguridad de información e investigadores más brillantes del mundo para revelar las vulnerabilidades de múltiples productos, desde los últimos dispositivos móviles y de consumo a infraestructuras internacionales.

Seguir leyendo Black Hat Europe 2014: el mayor evento de seguridad para hackers