Síguenos en:


Search

Con la tecnología de Blogger.

Popular Posts

Labels

viernes, 13 de enero de 2017

El nuevo iPhone 8 podría recuperar el diseño del iPhone 4: carcasa de cristal y acero inoxidable


Apple habría diseñado su nuevo terminal con paneles de vidrio reforzado tanto en la parte trasera como en la delantera acompañado de un bisel de acero inoxidableLos rumores y filtraciones en torno al iPhone 8 no cesan. Los últimos hacen referencia a su diseño, que recordaría mucho al iPhone 4 ya que Apple podría estar barajando la posibilidad de lanzar su nuevo terminal con carcasa de cristal y acero inoxidable.

Según ha publicado «Digitimes», la nueva generación de «smartphones» de los de Cupertino ya no llevará la actual cubierta de aluminio. Precisamente, el cristal levantó ciertas ampollas allá por el año 2010 porque los consumidores y expertos denunciaron la fragilidad del iPhone 4.

Sin embargo, Apple habría diseñado un iPhone 8 con paneles de vidrio reforzadotanto en la parte trasera como en la delantera acompañado de un bisel de acero inoxidable «para mejorar su robustez y reducir los costes y tiempo de fabricación», asegura «Digitimes».


Se espera que, como ya hicieron con el iPhone 4, Apple encargue a Foxconn Electronics y a la estadounidense Jabil la fabricación de los componentes necesarios para el nuevo diseño.

Además este acabado de cristal iría acompañado de un sensor de huellas integrado debajo de la cubierta delantera y facilitaría su carga inalámbrica. La pantalla podría ser Dual Edge y con doble curva, tal y como Samsung hizo con el Galaxy S7 Edge. De hecho, todas estas prestaciones encajarían perfectamente con el diseño de cristal que recubriría al nuevo iPhone 8.





Dell se burla de los usuarios de Macbook Pro con un XPS 15 actualizado que luce un nuevo hardware



La versión actualizada del XPS 15 destaca chips de Intel y Nvidia de última generación y también una batería más grande.



¿Cómo se llama el nuevo portátil de 15 pulgadas que ofrece los últimos chips Intel y Nvidia junto con una batería gigante y 32GB de RAM? La respuesta no es Apple MacBook Pro 15, como te lo puede decir Dell.
Si quieres lo último en tecnología y un montón de RAM, Dell te aconseja saltar el MacBook Pro 15 a favor de su propio XPS 15 actualizado, que desde el jueves lleva los CPU de séptima generación quad core Kaby Lake, el más reciente de Intel junto con el GPU nuevo de Intel GeForce GTX 1050.
Por la mayor parte, esto es una iteración del XPS 15 que recibió una reforma completa el año pasado.
La mayoría de las actualizaciones restantes en el XPS 15 son evolucionarios pero eso puede ser bueno ya que la empresa no te está quitando tus puertos favoritos solo para torturarte. Además del puerto HDMI de tamaño completo también tienes el puerto Thunderbolt 3 que soporta el cargo de batería junto con dos USB tipo A de 3Gbp y un lector de tarjeta SD. Como el XPS 15 también soporta el cargador Legacy Barrel no perderás un puerto cuando cargas el dispositivo. Mientras que los fans de MacBook Pro lamentan la decisión de Apple de limitar el RAM a 16GB, Dell ha llenado el XPS 15 con hasta 32GB de memoria DDR4.
Las opciones de pantalla incluyen una pantalla 1920x1080 no táctil pero también un panel táctil Ultra HD de 3840x2160 clasificado por el 100% del RGB Adobe. Ese panel 4K también incluye tacto de 10 puntos con una capa de Corning Gorilla Glass para la protección.
Hasta ahora sabemos algunas cosas sobre el CPU Kaby Lake de séptima generación. En ordenadores de escritorio donde los térmicos no lo constriñan es una actualización insignificante comparada con el CPU Skylake de sexta generación. En los portátiles donde la potencia y la alta temperatura son problemas, Kaby Lake ofrece una mejora de rendimiento.
Las opciones de almacenamiento incluyen una plétora de aparatos como un disco hibrido tradicional de 500GB, un disco duro de 1TB emparejado con un SSD M.2  usando un caché de tecnología Intel de respuesta inteligente o un SSD PCIe M.2 recto con opciones de capacidad de 256 GB, 512GB o 1TB.
Las configuraciones con discos duros son limitadas a una batería más pequeña de 56 vatios-hora. Si renuncias eso tendrás una actualización. Eso es porque en lugar de reducir la capacidad de batería en comparación con el modelo previo como algunas empresas hacen, Dell lo ha incrementado. Por ejemplo, el XPS 15 basado en Skylake presumía de una batería de 84 vatios-hora. El nuevo Kaby Lake de séptima generación se incrementa a 97 vatios-hora, justo por debajo del máximo de 99 vatios-hora permitido por ley para el viaje aéreo.
Los precios para el nuevo XPS 15 comienzan a partir de 999 dólares. 



¿Podrías asegurar que tu información personal está a buen recaudo?


Son muchos los sectores que han sido objeto de incidentes de ciberseguridad vinculados a la filtración de grandes bases de datos. Sin embargo, una parte muy importante ha estado vinculado al sector sanitario, seguido por el del entretenimiento, las redes sociales y el gubernamental.


Octubre de 2013 marcó un punto de inflexión en lo que se refiere a fugas de información. Ese mes, Adobe sufrió una brecha de seguridad en la que más de 150 millones de registros de usuarios fueron publicados en la red. De la misma forma, en diciembre de ese mismo año se filtró la información personal de más de 70 millones de clientes de la empresa norteamericana Target, lo que motivó la movilización de recursos en ciberseguridad por valor de cinco millones de dólares. Estos incidentes sentaron las bases de lo que hemos estado viviendo en 2015 y, especialmente, en 2016.


Según un informe publicado recientemente por ElevenPaths, la unidad de ciberseguridad de Telefónica, si durante el primer cuatrimestre de 2016 el repunte de grandes de bases de datos filtradas ya había sido significativo, la publicación sistemática de incidentes a lo largo del segundo no solamente se ha mantenido sino que se ha multiplicado el número de credenciales expuestas en internet.



Figura 1. Evolución del volumen de credenciales filtradas a lo largo del segundo cuatrimestre de 2016. Fuente: elaboración propia.


Tipos de plataformas afectadas

Son muchos los sectores que han sido objeto de incidentes de ciberseguridad vinculados a la filtración de grandes bases de datos. Sin embargo, una parte muy importante ha estado vinculado al sector sanitario, seguido por el del entretenimiento, las redes sociales y el gubernamental. En este sentido, en dicho informe se confirma que si hubiera que establecer las características del incidente promedio vinculado a la exfiltración de datos durante estos meses, este se correspondería con un incidente de carácter cibercriminal vinculado al sector sanitario de Estados Unidos.

Por otro lado, si atendemos a cuáles han sido los autores más prolíficos en este período, la referencia es Peace o peace_of_mind. Esta ciberidentidad se ha consolidado en los mercados underground destinados a la compra-venta de bases de datos. Pero no ha sido la única. Otros autores que también han cobrado protagonismo han sido SonnySpooks, 0x2Taylor, Ghost Squad Hackers o bRpsd.

Naturaleza de la información filtrada

La información de mayor interés para los ciberdelincuentes es aquella que ofrece la posibilidad de explotarla de forma inmediata, por lo que vendrá marcada por el perfil del sitio afectado, la naturaleza de la información de los usuarios que ha sido almacenada, así como las medidas de seguridad implementadas por cada plataforma.

En este sentido, si se comparan los resultados con los del primer cuatrimestre de 2016, se ha observado que una parte significativa de las bases de datos filtradas ha expuesto contraseñas hasheadas en sus diferentes formatos. Sin embargo, pese a que la relación entre el número de incidentes en las que se filtraron contraseñas en texto claro con respecto a aquellas en las que estaban hasheadas es prácticamente de 2 a 1, se ha podido confirmar que el volumen de credenciales hasheadas es muy superior al de contraseñas en claro. Esto se debe principalmente al gran volumen de fugas procedentes de dominios de alto perfil como Myspace, Linkedin o Dropbox.



Figura 2. Comparación de contraseñas filtradas que incluyen contraseñas en claro con respecto al número de credenciales que incluyen contraseñas en alguna de sus formas.


Asimismo, entre el tipo de información más repetido que se ha identificado son los correos electrónicos, las passwords (tanto en texto plano como hasheadas) y los aliases y nombres completos. Sin embargo, siguen siendo numerosas las filtraciones en las que también se pueden asociar los perfiles a direcciones postales, direcciones IP y números de teléfono lo que da una idea de la concreción del perfilado que se podría llevar a cabo de cada uno de los usuarios.

Figura 3. Número de filtraciones analizadas en las que aparecen cada uno de los distintos campos.

Recomendaciones

La información obtenida de estos incidentes puede ser utilizada para materializar otro tipo de ataques más allá de que cada servicio haya reseteado o no la contraseña. Desde el punto de vista de un atacante, contar con acceso a información personal es un elemento que puede ser explotado en diferentes formas de extorsión como ya fueron utilizadas las plataformas de sitios de citas. De forma similar, la información también puede servir para configurar ataques dirigidos con mayores probabilidades de éxito utilizando aquellos detalles recuperados a partir de fugas de información que exponen datos personales.

De cara a minimizar dicho riesgo, se debe evitar la reutilización de contraseñas cambiándolas periódicamente. De la misma manera, se aconseja la utilización de gestores de contraseñas que se encarguen de generar versiones complejas de estas donde el usuario solamente necesitará recordar una única password. Además, es preferible que en aquellas plataformas que así lo permitan se utilicen los sistemas de autenticación en dos pasos como medida de seguridad adicional que protegerá al usuario frente a intentos de conexión no autorizados.


Fuente: http://www.pcworld.es/

www.conectareus.com
 


Zebra anuncia el TC51 y el TC56, Smartphones de corte industrial


¿Cómo es un Smartphone enfocado al uso industrial? Zebra Technologies ha anunciado sus nuevos TC5 Series, con sistema operativo Android y Zebra Mobility Extensions (Mx) para potenciar la seguridad.




Zebra Technologies ha anunciado sus nuevos equipos ultra portátiles para entornos de trabajo de corte industrial, el TC51 y el TC56, ambos con sistema operativo Android y con toda una serie de especificaciones propias de condiciones laborables un tanto exigentes y específicas.

¿Qué cualidadades clave diferencian este tipo de terminales móviles comparado con Smartphones "corrientes" enfocados al gran consumo?

· Resistencia ante caídas de hasta 1,5 metros.

· Capacidad para funcionar entre -10ºC y +50ºC, y soportar condiciones de humedad entre un 5% y 85% sin condensación.

· Soportar un shock termal comprendido entre -40ºC y 70ºC.

· Active Edge Touch Zone, que permite lanzar funciones específicas mediante accesos directos creados en los bordes de la pantalla.

· Zebra Mobility Extensions (Mx), una serie de características para dispositivos Android de cara a mejorar la seguridad y robustez del software de cara altas exigencias a nivel empresarial: prevención de usuarios no autorizados e instalación de aplicaciones no permitidas, evitar errores de configuración del dispositivo y detección de vulnerabilidades.

· Batería de 4300 mAh, con tecnología mejorada para soportar ciclos más largos y mediciones de capacidad de carga en tiempo real más precisas.

· Lector de códigos de barras SE4710 imager (1D y 2D), con gran amplitud de rango: 20 Mil, 4.5 cm a 81.3 cm; y 3 Mil, 7.9 cm a 14.2 cm.

· x2 micrófonos con cancelación de ruido, voz en HD y auricular de alta calidad.

· Giroscopio y acelerómetro de 3-axis.

El Zebra TC5 series cuenta con un diseño claramente reforzado y pensado para durar con el paso del tiempo y, sobretodo, cubrir las exigencias de trabajo típicas de entornos industriales. No faltará cristal Gorilla Glass en la cara frontal, donde se ha implementado una pantalla capacitiva con modalidad dual de 5 pulgadas y resolución HD, para manejarse con un stylus, con las manos o con guantes.

A estos nuevos equipos profesionales no les faltará un procesador Snapdragon 650 de 6 núcleos a 1,8Ghz de Qualcomm, 2GB o 4GB de RAM, memoria interna de 16GB o 32GB, conectividad Bluetooth 4.1 de Clase 2, Wi-Fi y NFC, y compatibilidad con redes 4G/LTE. A continuación tienes características adicionales sobre los nuevos TC5:

· Soporta tarjetas micro SD SDHC hasta 32GB y micro SD SDXC hasta 128GB.

· Sim única de tipo NANO.

· Cámara trasera de 13MP AF con apertura F2.4.

· Botones dedicados para la función de escaneo.

· LED de notificaciones integrado.

· Puerto USB de tipo C.

· Peso: 249 gramos.

· Dimensiones: 155 mm x 75.5 mm x 18.6 mm.

· Sistema operativo Android: versión 6 M con Zebra Mobility Extensions (Mx).


Fuente: http://www.pcworld.es/

www.conectareus.com