La red social «anti Facebook», Dile hola a Ello

140926183921-ello-640x360

A principios de este mes, el gigante de las redes sociales llegó a los titulares al suspender las cuentas de varios artistas gays y transexuales. ¿Las razones? Las cuentas no estaban registradas con sus verdaderos nombres.

«Cuanto más saben acerca de ti, más dinero hacen», dijo Paul Budnitz, cofundador de Ello, acerca de Facebook. «Siendo bastante honesto, a mí francamente no me importa».

La plataforma, que todavía está en fase beta, se lanzó hace poco más de un mes con aproximadamente 90 personas y todavía se maneja solamente por invitación. Esta semana, el sitio ha visto un aumento increíble en la cantidad de solicitudes de invitación. Él no especificó el número total, pero dijo que las solicitudes y aprobaciones juntas a menudo suman 40.000 por hora.

Budnitz dijo que no esperaban que el sitio creciera tan rápidamente y que todavía están desarrollando sus funciones. (Él reconoció que esto podría significar un poco de tiempo de inactividad).

Según Budnitz, Ello ha «sido realmente aceptada por la comunidad LGBT», así como por artistas e intérpretes.

Ello quiere que sus usuarios se sientan más como personas y menos como puntos de datos. Los usuarios tienen la libertad de ser quienes quieran ser, siempre y cuando cumplan con las reglas básicas, como ninguna bestialidad o suplantación de personalidades, de acuerdo con Budnitz.

«No estamos haciendo localización geográfica, estamos usando las direcciones IP, no preguntamos tu nombre, tu género ni tu orientación sexual. Todo lo que importa es que obedezcas las normas de Ello»

Para participar, todo lo que necesitas es una invitación de un amigo y una dirección de correo electrónico.

6 preguntas y respuestas sobre Shellshock

bash-161382_1280

¿Cuándo se descubrió esta vulnerabilidad?

El pasado día 24 de Septiembre, Florian Weimer (miembro del equipo de seguridad de Red Hat) publicaba el siguiente mensaje en una lista de correo de Seclists.org:

“Stephane Chazelas descubrió una vulnerabilidad en bash, relacionada con la forma en variables de entorno son procesadas (…) En muchas configuraciones comunes, esta vulnerabilidad es explotable a través de la red. Chet Ramey, el responsable del desarrollo de GNU Bash, pronto lanzará parches del desarrollador oficiales”.

Que se sepa, ésta es la primera mención que existe a la vulnerabilidadque horas después sería bautizada como Shellshock y causaría el pánico entre los responsables de muchos sistemas informáticos. El mencionado Chet Ramey posiblemente fue el culpable -hace ya la friolera de 21 años- de introducir en el código de Bash el bug.

¿Qué es GNU Bash?

Bash es una shell o intérprete de comandos. Es decir, el programa que permite transmitir órdenes al sistema operativo a través de texto. Cuando se crearon las interfaces gráficas de usuario, estas shells siguieron formando parte fundamental del núcleo del sistema. “Bash” significa “Bourne-again shell”, un juego de palabras que hace referencia a la shell de Unix 7 (Bourne Shell). El proyecto GNU desarrolló Bash basándose en esta última en 1987, y de ahí llegaría a ser la opción predeterminada de los principales derivados de Unix: Linux y *BSD

¿Es potencialmente más peligroso Shellshock de lo que lo fue Heartbleed?

Hay una diferencia fundamental entre ambos agujeros de seguridad: Heartbleed permitía ‘únicamente’ descifrar el tráfico de bits de un servidor, dejando al descubierto datos de acceso privados como números de tarjetas o contraseñas. Pero Shellshock es diferente: permite al atacante ejecutar código en tu sistema, por lo que puede pasar a controlarlo. Algunos analistas prefieren compararlo con el gusano SQL Slammer. Éste se aprovechaba de una vulnerabilidad de Microsoft SQL Server y logró infectar 75.000 equipos en poco más de 10 minutos, causando una reducción dramática de la velocidad de Internet a nivel global. Por el momento,Kaspersky y AlienVault ya han detectado ataques basados en Shellshock y difundidos a través de varios gusanos.

¿Un buen parche solucionará el problema?

El gran problema es que, incluso después de que aparezca un parche que solvente de manera definitiva esta vulnerabilidad, seguiremos sufriendo a ShellShock durante mucho tiempo: Routers, cámaras web, pasarelas SIP, sistemas NAS… todos ellos están vienen de fábrica con versiones vulnerables de Bash, que difícilmente podrán ser actualizadas, por lo que Shellshock seguirá causando estragos en muchos sistemas.

¿Cómo puedo saber si mi sistema Unix (Mac, Linux, etc) es vulnerable a Shellshock?

Fácil. Teclea esto en un shell:

env x='() { :;}; echo vulnerable' bash -c 'echo this is a test'

Si la respuesta del intérprete de comandos es “vulnerable”… bueno, ahí lo tienes.

¿Y cómo puedo saber si el servidor donde alojo mi web WordPress es vulnerable a Shellshock?

El portal ManageWP, especializado en este gestor de contenidos web, ha publicado un plugin terriblemente simple para comprobarlo: sólo debemos instalarlo y hacer click en la opción de ejecutar test.

Desde: ticbeat

Coursera lleva a tu móvil sus cursos online gratuitos

La aplicación de Coursera llega a tu smartphone con multitud de cursos y contenidos en 12 idiomas distintos.

Las plataformas de e-learning son complejas para muchos usuarios por las limitaciones del formato, pero también son muy solicitada por otros. El auge de la demanda de cursos ha crecido al mismo tiempo que la búsqueda de empleo. Además, Internet ha facilitado la llegada de nuevas formas de aprendizaje, asequibles para todos los bolsillos, como los MOOCs.

La aplicación de Coursera hace que puedas echar mano de los contenidos del curso que te interese en cualquier lugar, por lo que las limitaciones de tener que estudiar frente a una pantalla y un ordenador conectado a Internet desaparecen.

El funcionamiento de la app es sencillo. El habitual menú que encuentras a la izquierda te llevará a todas las secciones disponibles de la plataforma: tus cursos, buscar, explorar por temáticas, tus descargas y otras opciones de configuración.

ByHours, reserva tu hotel en función de las horas que necesites

byhours-620x350

Hasta ahora habrás visto multitud de aplicaciones para buscar y reservar hoteles como Hotel Tonight o Booking, sin embargo, ByHours te trae un valor añadido que la hará indispensable entre tus apps, en función de tu modo de viajar. Con esta aplicación tú puedes elegir la hora de llegara y salida del hotel, por lo que si te pilla trabajando o haciendo una pequeña parada en tu viaje, quizá te resulte útil saber que tienes la posibilidad de decidir si quieres pasar tres horas, seis o doce en un hotel concreto.

Aquí y ahora: función de búsqueda rápida que te ayuda a localizar un hotel cerca de tu ubicación, que esté disponible en ese mismo momento. Dentro de los resultados que te dé, podrás elegir el orden de aparición: por categoría, distancia o precio; así como la hora de llegada.

Elige tu destino: si todavía no has llegado a tu destino, podrás introducir el nombre del mismo de manera manual.
¿Cuántas horas necesitas la habitación? Para ir a lo práctico, podrás buscar alojamiento en función de las horas que lo vayas a necesitar: 3, 6, 12, 24, 36 o 48 horas.

Fecha y hora: también podrás incluir en la búsqueda la fecha de llegada o la hora.

Pixable, todas las imágenes de tus redes sociales en una sola app

811130737_13550207849932951945-168x300

Pixable es un servicio web con aplicación gratuita para Android y iPhone. En ella podrás ver de un vistazo las imágenes que tus amigos o contactos han subido a sus redes sociales, pudiendo interactuar con ellas, como si de la propia red social se tratase. Además, podrásver por categorías imágenes que han compartido otros usuarios en perfiles sociales, pero sin ser parte de tu red de contactos.

En Pixable empezarás vinculando tu cuenta de Facebook que es de donde suele tomar el grueso de las imágenes que se comparten. Luego, te dará la opción de añadir tu perfil de Instagram o el deTwitter, para ofrecerte una experiencia lo más completa posible.

En principio, parece una de esas apps que instalas por curiosear cómo funciona, pero al final se acabará quedando en tu smartphone por la comodidad que ofrece y su originalidad.

10 dedos: aplicación multitáctil para aprender a contar

aaa_0023

Es una aplicación educativa multitáctil inspirada en el método Montessori. Cuando interaccionamos con la superficie, esta se vuelve sensible a diez puntos de contacto a la vez, ofreciendo una experiencia de juego muy estimulante e innovadora.

Esta característica de 10 dedos hace que sea indicada para niños de entre 3 y 6 años, puesto que es en este periodo cuando se hace necesario manipular física los conceptos con los que se trabaja para poder comprenderlos de un modo profundo. Con su excelente gusto estético, su sencillez y su planteamiento de la pantalla multitactil el equipo de creadores de Marbotic ha conseguido hacer de este juego un espacio creativo y estimulante en el que aprender a contar se convertirá en una pasión para los niños.

Localiza, Bloquea Y Borra Tu Dispositivo Android En Caso De Robo O Perdida

IMG_20130807_192825-660x387

Si tenemos la mala suerte de perder nuestro dispositivo Android, o de sufrir un robo, el Administrador de dispositivos Android nos ofrece una serie de herramientas que pueden ayudarnos a encontrarlo, bloquearlo o borrar sus datos de forma remota si vemos que nos es imposible recuperar nuestro móvil.

En caso de robo, no se recomienda que intentemos recuperar el móvil por nuestra cuenta para no enfrentarnos ante una situación peor, con que en ese caso lo mejor es limitarnos a borrar sus datos, poner la correspondiente denuncia en la policía y llamar a nuestra operadora para bloquear el acceso a la red del móvil y de nuestra SIM. En estos casos nos será muy útil tener apuntados el IMEI (*#06#) y número de serie de nuestro dispositivo.

Activar El Administrador De Dispositivos

Para poder usar todas las funciones del Administrador de dispositivos (disponible para Android 2.3 o superior) lo primero que tenemos que hacer es tenerlo correctamente activado. Se hace desde la aplicación Ajustes de Google. Allí dentro de la sección “Administrador de dispositivos” tendremos que tener activadas las dos opciones, la de ubicar nuestro dispositivo y la de permitir el borrado y bloqueo remoto. Una vez activada estas dos opciones en “Ajustes > Seguridad > Administradores de dispositivos” podremos verificar que se ha activado correctamente la opción bloquear y borrar nuestro dispositivo.

Localizar Nuestro Dispositivo Android

Una vez activado en cada uno de nuestros dispositivos ya podemos localizarlos fácilmente, ya sea desde la aplicación Android Device Manager, la cual tendremos que descargar desde Google Play, o desde cualquier navegador web a través su pagina web oficial.

El Administrador de dispositivos Android nos permiten localizar, bloquear y borrar nuestros dispositivos desde cualquier lugar. Si perdemos nuestro móvil o tablet, y no tenemos un ordenador a mano, podemos intentar localizarlo desde el móvil de otra persona accediendo a la aplicación del Administrador de dispositivos como invitado, ingresando con nuestra cuenta de Google.

El Administrador de dispositivos Android nos permite ver en el mapa la última ubicación de cada uno de nuestros dispositivos para saber donde están o estaban, junto a la opción ponerles un nombre personalizado para saber mejor y de las siguientes tres importantes opciones:

  • Sonar: Con esta opción nuestro dispositivo sonará durante 5 minutos a todo volumen, sin importar el volumen que tenía puesto. Esta opción es muy práctica para encontrar el móvil en los casos que no nos acordamos dónde lo hemos dejado y lo teníamos en silencio.
  • Bloquear: Esta opción nos permite bloquear de forma remota nuestro dispositivo con una contraseña o PIN para evitar quien encuentre el móvil acceda a nuestros datos personales.
  • Borrar: Esta última opción es para borrar de forma remota toda la información de nuestro dispositivo, eliminando todas nuestras aplicaciones, archivos y datos de usuario, con lo que una vez hecho esto se quedará de fábrica y ya no podremos localizarlo, dándolo por perdido para siempre.

A estas mismas opciones también se pueden acceder a la versión web del Administrados de dispositivos, al cual se puede accede fácilmente pulsando sobre el icono del engranaje de la web de Google Play.

Conoce Hadu Apk De Mensajería Que Sino Responden No Te Deja Enviar Mensaje

hadu2

Se trata de Hadu, una app de mensajería sencilla en la que podremos registrarnos fácilmente, buscar a gente por su nick e iniciar una conversación. Sin embargo para que esta avance únicamente podrá ser si los dos usuarios contestan. Un único mensaje cada vez por persona. Una pregunta, una respuesta. Nada de los pesados de turnos que envían 50 mensajes o iniciar una conversación si la otra persona todavía ni te ha saludado.

Para aquellos que quieran una app donde las conversaciones sean directas, aquí te dejamos Hadu.

Post-It ahora es una aplicación para recordar todas tus ideas

post-it-plus-app-ipad

3M lanzó Post-It Plus para iOS, una nueva aplicación que intenta captar todas esas ideas y digitalizarlas.

La aplicación es compatible para iPhone y para iPad, permitiéndote captar con la cámara todas las notas que tienes delante, y digitalizarlas en notas individuales. Y la aplicación funciona perfectamente.

No puedes seleccionar una figura que esté dibujada en un Post-It, pero es una gran forma de guardar todas esas notas que tomas a lo largo del día y que no acaben olvidadas en alguna parte. La única limitación que tiene la aplicación es que es capaz de reconocer hasta 50 Post-It cuadrados, no reconoce otras formas.

Descubre si tu smartphone Android está infectado y cómo evitarlo

jun 28 android_virus

Anuncios no deseados

Si tu smartphone o tablet está plagado de pop-ups y otro tipo de anuncios intrusivos –al margen de que puede considerarse normal en las aplicaciones-, es probable que tengas instalado un adware.

Picos de datos

Algunos archivos maliciosos incrementan el uso de datos para hacer que el dispositivo se conecte repetidamente a un sitio web, haga clic en un anuncio, descargue archivos de gran tamaño o envíe mensajes.

Facturas elevadas sin motivo

A menudo, el malware provoca que un smartphone o tablet infectado llame o envíe SMS a números de tarificación especial, elevando el precio de la factura telefónica.

Aplicaciones no solicitadas

Algunas apps maliciosas compran o descargan aplicaciones de Google Play u otras tiendas no oficiales. Si en tu dispositivo aparecen aplicaciones que no has querido descargar, sospecha.

Apps que utilizan funciones innecesarias

Algunos programas maliciosos se disfrazan de aplicaciones legítimas. Si solicitan permisos u otras funciones que no necesitan para su uso es probable que tenga fines maliciosos.

Actividad extraña en las cuentas online

Este problema no sólo afecta a los PCs. El malware móvil es muy complejo y puede robar contraseñas, credenciales de acceso y datos guardados en el dispositivo.

Aplicaciones que exigen dinero para desbloquear el dispositivo

Ninguna empresa legítima que opere dentro de la ley bloquea el dispositivo y pide dinero para desbloquearlo.

Especialistas de Kaspersky Lab afirman que la mejor manera para mantener nuestro dispositivo protegido es instalar una buena protección antimalware. Sin embargo, existen medidas adicionales para evitar que nuestro smartphone o tablet Android sea infectado:

  • Utilizar un PIN o una contraseña para desbloquear la pantalla.
  • Descargar aplicaciones que procedan de fuentes de confianza.
  • No utilizar redes WiFi públicas a la hora de realizar cualquier tipo de transacción.
  • Revisar los permisos que solicitan las aplicaciones.
  • Almacenar sólo los datos confidenciales que sean necesarios en el dispositivo
  • Instalar una función de control parental para evitar que los niños accedan a compras u páginas no recomendadas.