Log in

Google Play no permitirá la descarga de algunas apps en teléfonos 'rooteados'

  • Los desarrolladores podrán elegir si sus apps pueden, o no, ser instaladas en dispositivos que no cumplan los requerimientos de SafetyNet.

Contar con permisos de superusuario o 'root', ahora no solo impedirá que sea posible descargar Netflix sino también otras apps. Así lo anunció Google durante el primer día de su conferencia I/O en California.

El concepto de 'root' o  'rootear'  proviene del inglés,  tiene que ver con la capacidad de un usuario de acceder a las partes ocultas del sistema operativo y tener permisos de desarrollador en  este y sus apps.

Como se recuerda, la semana pasada Netflix fue la primera aplicación que impide su descarga en teléfonos 'rooteados'. El primer día de Google I/O, el gigante de internet anunció dentro de las novedades relacionadas con Google Play Console que los desarrolladores tendrán la potestad de decidir qué dispositivos quedan excluidos de la compatibilidad con sus apps.

Esto lo podrán realizar desde la propia consola de Google Play. Cabe mencionar que los dispositivos con Android 'rooteado' no cumplen con los requerimientos de SafetyNet.

Actualmente las apps como Android Pay o Pokémon GO no funcionan en teléfonos 'rooteados', pero aún se pueden descargar a pesar de no funcionar. Esta nueva medida de Google va más allá, ya que será imposible hallar las aplicaciones en Google Play  si es que se tiene permisos de superusuario.

 Con ello Google demuestra que tiene el objetivo de acabar con el 'root' y las ROMs en Android.  Esta medida extrema podría empujar a que los usuarios busquen  fuentes externas a la tienda de apps de Google.

Juez pide investigar si Uber robó tecnología a Google

Un juez federal estadounidense ha solicitado al Departamento de Justicia que investigue si Uber robó tecnología secreta a Waymo, la unidad de Google que está desarrollando vehículos de conducción autónoma.

El juez del distrito de San Francisco William Alsup emitió una resolución judicial en la que solicitó a los fiscales federales que investiguen las alegaciones presentadas por Waymo contra Uber.

Alsup señaló que no adoptaba ninguna posición sobre si las acusaciones de Waymo contra Uber están justificadas.

 

El juez también emitió otra resolución en la que rechazaba la petición de Uber para forzar un arbitraje privado de la disputa, algo a lo que Waymo se había negado.

Waymo emitió un comunicado en el que aplaudió la decisión de Alsup y calificó de “desesperado” el intento de Uber de “evitar la jurisdicción de los tribunales”

Waymo acusa a un antiguo ingeniero de la compañía, Anthony Levandowski, de robar miles de documentos confidenciales de su programa de desarrollo de vehículos autónomos para crear la compañía Otto, que está trabajando en la producción de camiones autónomos.

Uber compró en agosto de 2016 Otto por valor de 680 millones de dólares y a través de la adquisición se hizo con los secretos tecnológicos presuntamente robados por Levandowski.

Localización y borrado de mensajes, nuevas apps que causaron caída de Whatsapp.

A través de expertos consultados por medios especializados en tecnología revelaron que la caída de más de 120 minutos de la aplicación fue porque los servidores de WhatsApp se preparaban para una nueva app que sorprenderá a muchos.

En un principio, WhatsApp no hizo ningún comentario sobre cuál era el motivo que causó el colapso del servicio de mensajería, pero en un segundo comunicado de la compañía, después de restablecerse el servicio, afirmó que había "localizado el problema" y que pedía "disculpas por las molestias", aunque evitó explicar de qué se trataba la falla detectada, señala el portal de Minuto uno.

Dave Anderson, experto en experiencia digital, aseguró a la BBC que creía probable que una actualización de la aplicación fue la causante del problema. "WhatsApp envía una nueva versión de la aplicación cada pocos días y es probable que el estar creando código nuevo cada poco tiempo suponga que a veces no esté listo para su lanzamiento", dijo y añadió que "cada desarrollo viene con un riesgo. Sólo se necesita una línea de código errónea y la aplicación puede fallar".

Según apuntaron expertos entrevistados en otros diarios digitales europeos especializados, las actualizaciones serían las siguientes:

Una de ellas podría ser la localización en tiempo real. Con ella podremos compartir en un mapa nuestra ubicación junto con el resto de nuestros contactos para saber a qué distancia estamos.

La otra novedad tiene su propio rumor desde hace meses. La posibilidad de borrar mensajes enviados está estudiándose y ahora se habla de que el usuario tendrá 29 minutos para hacerlo siempre y cuando nuestro contacto no nos haya leído aún.

De momento WhatsApp nuevamente lanzó su actualización con una función denominada "Fijar chats", en el cual podrás destacar a un contacto frente a todos y visualizarlo primero en tu chat.

Pero estos no serían los únicos cambios, WhatsApp también propondría a los perfiles de empresas poder enviar publicidad a los contactos que los tengan agregados. Habilitará muy probablemente álbumes de fotos que nos permitan enviar hasta 30 fotografías de una sola tajada.

A su vez los estados, que ya cambiaron al más puro estilo Snapchat, podrían renovarse a través de la publicación de textos sobre fondos neutros.

Google y Facebook pierden $100 millones tras una estafa

  • Las compañías aseguran que lograron recuperar el dinero.

Las estafas digitales no sólo afectan a las personas, sino que también tienen como objetivo a grandes compañías.

Una reciente investigación reveló que Google y Facebook fueron víctimas de un mensaje falso que logró sacarle a ambas empresas una suma de 100 millones de dólares.

El autor de la estafa es un sujeto de Lituania llamado Evaldas Rimasauskas, de 48 años, que actualmente se encuentra procesado por estafa digital, lavado de dinero y suplantación de identidad, ya que, para lograr su objetivo, se hizo pasar por un funcionario de la compañía Quanta Computer, una firma taiwanesa que le ofrece servicios a Google, Facebook y Apple, entre otros. Ambas compañías aseguran que lograron recuperar el dinero que habían enviado.

Facebook señaló en una declaración que "hemos recuperado los fondos justo después del incidente y hemos estado cooperando con las autoridades legales e investigativas de la causa".

Por su parte, Google aseguró que al "detectar que se trataba de un fraude, nuestro equipo de finanzas alertó prontamente a las autoridades" y añadió que "hemos recuperado los fondos y estamos agradecidos de que todo este asunto esté resuelto".

Elon Musk planea enlazar el cerebro humano con inteligencia artificial

Elon Musk quiere hackear el cerebro.

El CEO de SpaceX y Tesla ha lanzado una compañía de investigación médica llamada Neuralink en California, informó el Wall Street Journal. El objetivo es crear interfaces cerebro-computadora, llamadas ‘neural lace’ (cordón neural), que permitan a los seres humanos conectarse directamente con lo que él llama "la versión digital de ustedes mismos" - dispositivos electrónicos.

Musk ha instado previamente a la mejora de la cognición humana para evitar que la gente sea superada por la inteligencia artificial.

El cordón neural implica implantar electrodos en el cerebro para que la gente pueda cargar o descargar sus pensamientos desde o hacia un ordenador, según el informe de WSJ. El producto podría permitir a los seres humanos alcanzar niveles más altos de función cognitiva.

Musk ha expresado su interés por la tecnología del "cordón neural" antes.  Describió por primera vez el producto potencial en la Conferencia de Código de Vox Media en 2016, diciendo que permitiría a los humanos lograr "simbiosis" con las máquinas.

Dijo que el cordón neural podría impedir que la gente se convierta en los "gatos domésticos" de la inteligencia artificial.

"No me encanta la idea de ser un gato de casa, pero ¿cuál es la solución? Creo que una de las soluciones, que parece ser la mejor, es agregar una capa de AI", dijo Musk en la Vox Code Conference. "Una tercera capa digital que podría funcionar bien y simbióticamente".

"Hasta cierto punto, ya somos un cyborg", dijo Musk en la conferencia de Dubai. "Piensas en las herramientas digitales que tienes, en tu teléfono, en tu computadora, en las aplicaciones que tienes ... Ya tienes una capa terciaria digital".

Aunque este es el plan a futuro, los primeros productos de Neuralink podrían ser utilizados para tratar trastornos como la epilepsia o la depresión clínica indica el reporte.

Lo que sí es una realidad es que aún falta mucho que hacer en el campo de la neurociencia antes de que el cordón neural sea una realidad. También están los riesgos a considerar.

Sólo el futuro nos mostrará a donde llega el cordón neural, pero a juzgar por los proyectos pasados de Musk, podríamos decir que seguirá trabajando hasta conseguirlo.

Crea tus apps con el nuevo Visual Estudio 2017

Descubre la herramienta perfecta para desarrollo de software con Microsoft Visual Studio. Hay versiones disponibles para equipos de todos los tamaños y para desarrolladores individuales. Visual Studio 2017 es un entorno de desarrollo integrado (IDE) completamente equipado para Android, iOS, Windows, web y la nube.  

 

Mejora la experiencia en desarrollo de software con Visual Studio Professional Subscription (antes MSDN), ideal para aquellos que crean aplicaciones atractivas para consumidores y negocios en una variedad de dispositivos y en la nube. Te brinda las herramientas de desarrollo que necesitas para que puedas usar patrones de diseño web emergentes en una solución ASP.NET. Además, obtendrás características poderosas, como CodeLens, que te permiten enfocarte en el trabajo, mostrando referencias de código y cambios de código. Utiliza Xamarin para crear aplicaciones nativas para Android, iOS y Windows a través de desarrollo móvil profesional, código compartido y depuración. Y la suscripción te proporciona acceso al software básico de Microsoft, así como a Azure, Pluralsight y más.

 

Obtén aún más con Visual Studio Enterprise Subscription, una herramienta poderosa para equipos que colaboran en el desarrollo de aplicaciones para PC, dispositivos móviles y la nube. Administra la complejidad y estrecha el lazo entre el desarrollo y las operaciones de TI para implementar aplicaciones más rápidamente con las capacidades de operaciones de desarrollo para empresas. Visual Studio Enterprise Subscription es una solución coherente para definir, crear y operar las aplicaciones en diversas plataformas. Y ahora, con herramientas como Enterprise Agile, puedes administrar el trabajo entre proyectos y equipos, en un entorno simple y productivo. Asimismo, los beneficios de suscripción incluyen créditos mensuales de la nube, herramientas de colaboración, cursos, soporte profesional y todo el software y los servicios más recientes y mejores de Microsoft.

 

Si buscas un poderoso panel e informes más completos, seguimiento de tareas y depuración, además de herramientas de planeación ágiles, prueba Visual Studio Team Foundation Server.  Regala organización al equipo y notarás el éxito de inmediato. Encuentra las características más actualizadas en el software Visual Studio.

 

Explora todo el software Visual Studio disponible y compra con confianza. En Microsoft Store, todos los envíos y devoluciones son gratis, todos los días.

8 consejos para no ser estafados en los sitios de citas online

  • El negocio de las estafas a través de servicios de citas en línea no para de crecer. 
  • Tan solo en el Reino Unido, se recibe una denuncia cada tres horas y el número aumentó un tercio entre 2013 y 2015, alcanzando un récord el año pasado.

Por ello, en vísperas del Día de San Valentín, la Oficina Nacional de Inteligencia de Fraude ha lanzado una campaña para concienciar sobre esta plaga que en 2016 afectó a 3.889 personas en el año, con una pérdida promedio de US$12.500.

Éstas son sus 8 recomendaciones para que las personas que buscan el amor a través de internet no caigan en garras de estos estafadores.

Teclado con un corazón: Los estafadores a veces compran "paquetes" de modelos de cartas amorosas, fotografías y hasta vídeos para crear identidades falsas a través de internet.© Thinkstock Los estafadores a veces compran "paquetes" de modelos de cartas amorosas, fotografías y hasta vídeos para crear identidades falsas a través de internet.

1. Comprueba que es real

Primero comprueba que la persona que aparece en el sitio de citas y promete su amor eterno existe de verdad.

Thinkstock Teclado con un corazón Los estafadores a veces compran "paquetes" de modelos de cartas amorosas, fotografías y hasta vídeos para crear identidades falsas a través de internet. 1

Eso se puede hacer poniendo su supuesto nombre, fotos que haya enviado y frases que utiliza regularmente en un buscador online junto al término "fraude romántico" o "estafa de citas".

Según Alan Woodward, experto sobre seguridad cibernética en la Universidad de Surrey, loscriminales muchas veces compran "paquetes online" que contienen modelos de cartas amorosas, fotos, vídeos e identidades falsas por unos pocos dólares.

"Hay tanta gente que ha sido víctima de estos fraudes que el precios de estos paquetes ha bajado y ya se venden en volumen", afirmó Woodward a la BBC.

2. Nunca mandes dinero

Nunca envíes dinero a alguien que hayas conocido online, sean cuales sean las razones que tenga o cuánto tiempo hayan entablado relación.

Thinkstock Fraude electrónico Nunca le envíes dinero a tu pareja virtual. 1

La víctima de este tipo de fraude hace su primera transferencia de dinero al estafador enmenos de un mespero a veces se hace más tarde, así que el tiempo no es garantía de nada, advierte la Oficina Nacional de Inteligencia de Fraude británica.

Los expertos advierten también contra pseudo detectives o supuestos investigadores que anuncian sus servicios online para recuperar el dinero que hayas perdido en el sitio de citas, algo cada vez más común a medida que aumentan estos fraudes. 

Pareja: En el amor, como en internet, la paciencia es a menudo buena consejera.© Thinkstock En el amor, como en internet, la paciencia es a menudo buena consejera.

3. Quédate en el servicio de citas

Evita trasladar las conversaciones con la persona que conociste fuera del servicio de citas hasta que estés convencido sobre su identidad.

Ordenadores: La edad media de la víctima del "fraude romántico" online en el Reino Unido tiene 49 años y pierde US$12.500.© Getty Images La edad media de la víctima del "fraude romántico" online en el Reino Unido tiene 49 años y pierde US$12.500.

Es decir, no abandones el servicio por conversaciones vía Facebook o WhatsApp.

Corazón roto: Este fraude deja secuelas emocionales y financieras graves en casi la mitad de las víctimas en el Reino Unido.© Getty Images Este fraude deja secuelas emocionales y financieras graves en casi la mitad de las víctimas en el Reino Unido.

Ten en cuenta que a veces estos mismos servicios son capaces de detectar actos o identidades fraudulentas.

4. Conocela mejor

Céntrate en conocer mejor a la persona, no su perfil, y haz muchísimas preguntas. Nunca aceleres la relación online.

5. No la mantengas en secreto

Habla con amigos y familiares sobre tus opciones románticas. Pueden ofrecerte apoyo y darte una perspectiva más racional sobre la relación.

Así que cuidado sobre todo si la persona que has conocido online te dice que mantengas la relación en secreto y no se la comentes a nadie.

6. Ojo con la información

Vigila si la persona que has conocido online hace muchas preguntas, pero revela muy poco sobre él o ella. 

7. Pregúntate: ¿demasiado perfecto?

Cuidado si la fotografía que te han enviado es demasiado perfecta y parece la de un actor o modelo.

8. Ten las primeras citas en público

Si quedas con alguien que conociste a través de estos servicios, asegúrate que siempre alguien sepa dónde has ido y queda las primeras veces en lugares públicos.

 

Utilizar ROP para detectar malware es perder tiempo

Todos los meses, el ingeniero de software Asher Langton, especialista en malware del equipo de Sky ATV (Advanced Threat Prevention o prevención avanzada de amenazas) de Juniper Networks, publica un breve estudio sobre algún tipo de malware. Este mes, Langton trata de la técnica “return-oriented programming” (o ROP), que es objeto de mucha discusión entre especialistas en sandboxes.


La discusión ocurre porque algunos tipos de malware utilizan ROP para intentar infectar un sistema y, por lo tanto, según algunos especialistas, sistemas de detección de malware necesitarían también monitorear este vector de ataque, aunque esto cause el excesivo uso de recursos computacionales. Asher argumenta y explica porque el Sky ATP logra ofrecer la misma protección sin buscar detectar el ROP propiamente dicho. Al final, dice él, una técnica de exploración de la seguridad de un sistema, como es el caso del ROP, también puede ser detectada por indicadores comportamentales. Este es el post de Langton:


Tradicionalmente, para que una técnica de exploración (“exploit”) pudiera infectar un sistema algunas cosas necesitaban ocurrir:
 

  1. Encontrar un error de programación en una aplicación (por ejemplo, el Adobe Flash) que permita inputs especialmente creados para transbordar o, de alguna otra manera, corromper una región alocada en la memoria.
  2. Inyectar un código ejecutable (shellcode) en la memoria del programa.
  3. Transferir el control para este nuevo código y substituir las informaciones de control por una dirección de retorno en la pila de llamadas.

Con esta técnica, la simple abertura de un documento o media resultaba en la ejecución arbitraria de un código en el sistema visado. El invasor asumía el control y podía descargar otros tipos de malware, recolectar informaciones del sistema, instalar spyware o hooks persistentes etc.


Aquí está un ejemplo simple de un programa vulnerable a un ataque que corrompe la memoria.


El ataque aprovecha el uso de la función insegura gets(), que lee una string de la consola “algo digitado por un usuario” y la escribe en una localización específica en la memoria sin verificar si hay espacio disponible.

 

 
Cuando la función buggy() es llamada, el computador almacena en la memoria la dirección de retorno (la próxima instrucción en main() después de la llamada de función) en el call stack del programa. Después que buggy() acaba, la ejecución del programa debería retornar a la dirección 0x00401047 (aquí en reverso en la memoria del programa porque la arquitectura x86 es little-Endian).
 

 

El nombre escrito por el usuario también es almacenado en el stack, en los 8 caracteres alocados para 'str'.
 

 

Pero, si el nombre tiene más de 8 caracteres, la función gets() va a despreocupadamente sobrescribir en la memoria adyacente:
 

 

Note que los dos caracteres finales – el ‘n’ final de Langton y el carácter null usado para indicar el final de la string – han atropellado la mitad de la dirección de retorno. El resultado es un cash, porque el control salta para la dirección 0x0040006E. Pero un invasor puede ir más allá e incluir un código shell ejecutable en la string de input para sobrescribir la dirección del original, de manera que el control ahora salte para el propio código del agresor.


Dos técnicas, llamadas de NX (No-eXecute) y DEP (Data Execution Prevention), combaten este tipo de ataque, asegurándole al nivel del hardware que una determinada sección de la memoria es grabable o ejecutable, pero no las dos cosas. Aunque el invasor encuentre una vulnerabilidad de memoria e inyecte un shellcode, la CPU va a recusar la ejecución de aquellas instrucciones.


La técnica ROP supera esta protección, utilizando el código existente en la aplicación de manera equivocada, o sea, de la forma que no originalmente se pretendía.


Para entender como eso funciona, vamos a empezar con una analogía. En Wisconsin, hay un poder del Ejecutivo conocido como veto Frankenstein, que le permite a un gobernante rechazar selectivamente las palabras de determinado proyecto de ley. Un ejemplo:

 


Al vetar determinadas palabras y frases, la ley ha sido modificada de:
[...] el secretario de administración debe transferir para el fondo general o para el fondo general de los saldos no comprometidos de las dotaciones de las agencias estatales, tal como definido en la subsección (1W) (a), además de añadir recursos suficientes y dotaciones de ingresos federales, un monto igual a $ 724,900 durante el año fiscal de 2006-07 [...]


Para:
[...] el secretario de administración debe transferir de los balances del fondo general un importe igual a $ 330,000,000 durante el año fiscal de 2005−06 e 2006-07 [...]



Al redirigir selectivamente el texto existente, el gobernador ha cambiado una apropiación en casi tres ordenes de magnitud. (¡Una versión anterior de este poder de veto permitía a los gobernadores vetar hasta letras individuales en un proyecto de ley!)


De manera semejante, el ROP reúsa fragmentos existentes de instrucciones de la aplicación vulnerable para fines no previstos originalmente. Al substituir partes de la pila de llamada, la técnica ROP permite saltar por todo el programa y cada vez ejecutar selectivamente un pequeño número de instrucciones anteriores a la declaración de una función 'ret' (de ‘return’, de donde viene su nombre).


Como hemos visto, es posible explorar un error de programación para sobrescribir la dirección de retorno de una función en el stack. Esto nos permite transferir el control del programa a un local arbitrario. Vea el siguiente fragmento de función:

 


Al establecer la dirección de retorno en 0x0040A4BB cuando sobrescribimos el stack, saltamos hacia el final de esta función, ajustando el register eax en 0 al hacer un  XOR en sí mismo. La instrucción de retorno en 0x0040ABD espera encontrar otra dirección de retorno en el stack, pero esta también puede ser sobrescrita junto con la dirección anterior. Un fragmento de código cuyo uso se desvía de esta manera se llama dispositivo ROP y una exploración conducida por la técnica ROP se forma por una cadena de tales dispositivos, llamados en secuencia por causa de los errores de la memoria intencionalmente corrompida. Debido a la dificultad de construir una secuencia adecuada de bytes para sobrescribir el stack y controlar el flujo del programa por medio de una secuencia de fragmentos de funciones, esta técnica es usada solo mientras es necesaria; un abordaje común es usar el ROP para ignorar el DEP y después usar técnicas más tradicionales para concluir la exploración del sistema.


Una vez entendido el mecanismo por detrás de la técnica ROP, volvemos a la cuestión que dio inicio a este post: ¿El Sky ATP intenta detectar el ROP directamente?


La respuesta es no, por las siguientes razones:

  1. Detección de ROP es redundante en un sandbox anti-malware. El ROP es usado como un primer paso para rodar un código malicioso en determinado dispositivo. El propósito del malware es hacer algo malicioso: ransomware, una puerta trasera para añadir el computador de la victima a un botnet, robo de datos etc. El análisis dinámico del motor del Sky ATP detecta un conjunto variado de indicadores de malicia, independientemente de que el primer punto de apoyo haya sido un ROP.
  2. Los ROP son específicos para cada sistema y frágiles; entonces, detectarlos en un sandbox es muy improbable. Como se ha dicho, los ROP buscan errores de programación en una aplicación ya instalada, entonces el sandbox también necesita ser configurado con la misma versión vulnerable. Además, como las exploraciones conducidas por los ROP saltan por el código ejecutable bruto, pequeños cambios en la configuración del sandbox (diferentes versiones de bibliotecas del sistema, variaciones de hardware etc.) frecuentemente neutralizan el ataque, resultando como máximo en un crash de la aplicación, no en una exploración exitosa. Las personas deberían preguntar a los proveedores de antimalware con detectores de ROP cuantas veces ellos lograron detectar un verdadero ROP en ambientes de producción.
  3. La detección de los ROP usa muchos recursos. Para observar estándares ROP en el flujo del programa, sería necesario monitorear las actividades de un sistema a nivel de hardware. Es mucho más fácil detectar un malware evasivo.


La baja probabilidad de detectar un ROP en actividad debe ser comparada con el alto costo de emulación a nivel de CPU. Si se multiplica esto por el número de sistemas en que una muestra debe ser ejecutada para asegurar alguna probabilidad de combinación entre la exploración y una vulnerabilidad, la relación de costo-beneficio no tiene fin. Como una exploración exitosa también sería detectada por indicadores comportamentales, la mayor parte de las soluciones antimalware – incluso el Sky ATP – no hace la detección directa de ROP.

Suscribirse a este canal RSS
Sportbook sites http://gbetting.co.uk/sport with register bonuses.