Entradas

Qué es la luz nocturna o modo noche en Android y por qué deberías activarlo

Modo noche Android Oreo

¿Nunca te ha pasado que te cuesta conciliar el sueño después de haber estado usando el móvil por la noche? No es algo que te ocurra solamente a ti, sino que es algo que tiene su explicación científica y le afecta a todas las personas. La pantalla de tu móvil emite un tipo de luz llamada luz azul, que, como veremos más adelante, está haciéndote más daño del que piensas.

Para reducir los problemas derivados de usar el teléfono por la noche, y por tanto de esta luz, Google ha introcido el modo Luz Nocturna en Android Oreo. Hoy vamos a conocer un poco mejor esta función, no sin antes saber qué efectos tiene sobre nuestro organismo la dichosa, y casi inevitable, luz azul.

Sí, usar el teléfono por la noche es malo para tu salud

Efectos luz azul en el cuerpo

Cuando miras a una pantalla LCD/LED, lo que tus ojos están recibiendo es luz azul. Es verdad que esta tecnología resultó muy útil para hacer pantallas más ligeras, brillantes, delgadas y eficientes, pero las pantallas LCD/LED son grandes emisoras de luz azul. Esta luz puede ser de lo más perjudicial cuando te expones a ella durante mucho tiempo, y lo peor es que debes añadirle dos factores de riesgo: la cercanía a la que se sitúa el dispositivo de tu ojos y que este lo usamos durante todo el día.

Pero vayamos al grano. ¿Qué efectos tiene la luz azul? Son varios, pero los dos más conocidos son la sequedad de la retina (por eso lloras al usar el móvil a oscuras) y la reducción de la producción de melatonina. En casos extremos puede llegar a favorecer el desarrollo de diabetes mellitus tipo 2, cataratas y acelerar la degeneración macular asociada a la edad (más conocido como “vista cansada”).

Usar el ordenador de noche es malo para tus ojos

La melatonina es una hormona que se encarga de regular el ciclo diurno-nocturno, dicho de otra forma, se encarga de decirle al cuerpo cuándo tiene que dormirse y cuándo debe despertarse. Efectivamente, tal y como estás pensando, el hecho de que uses el teléfono por la noche está haciendo que tu calidad del sueño empeore, con sus correspondientes consecuencias derivadas: no descansas, no rindes en el trabajo, todo te cuesta más, etc.

Para reducir (que no evitar) el efecto que el uso de las pantallas en horario nocturno tiene sobre el cuerpo, se suele recomendar utilizar algún tipo de filtro que ayude a que la temperatura de la luz aumente. Esto lo hacen algunas apps como Flux, que añadían una pantalla naranja que hacía que fuese más agradable usar el móvil de noche. Por fortuna, Google ha considerado oportuno implementar esta función de forma nativa en Android Oreo.

Cómo usar la luz nocturna o modo noche en Android Oreo

Es verdad que Android Oreo no ha terminado de despegar, pero nunca está de más tener este truco a mano para cuando tu teléfono se actualice. Si eres uno de esos afortunados cuyo Android ya ha sido actualizado, simplemente debes seguir los siguientes pasos:

  • Abre Ajustes y busca el menú Pantalla.
  • Ahí verás el apartado Luz Nocturna o Modo Noche.
  • Actívalo si está desactivado y ajusta la intensidad a tu gusto.

Mi recomendación personal es que la programes según tu uso. De esa manera, podrás configurar tu móvil para que aplique este filtro cuando anochezca y se desactive cuando amanezca, garantizando así que tus ojos sufrirán el menor estrés posible. De todas formas, lo que de verdad debes hacer es dejar de mirar a una pantalla mínimo media hora antes de irte a dormir. Si te acuestas a las 00:00, suelta el móvil a las 23:30 y coge un libro. Notarás el cambio.

¿Tienes Telegram instalado? Recibe el mejor artículo de cada día en nuestro canal.

La estafa más famosa de Internet llega también a Android

Aplicaciones maliciosas usadas por hackers

“NO ES UNA BROMA, ERES NUESTRO VISITANTE 1.000.000. ENHORABUENA, RECLAMA AQUÍ TU PREMIO”. Posiblemente, no seas el visitante del millón, pero sí que estamos seguros de que alguna vez has visto un anuncio o banner de este estilo mientras navegabas por internet. Como puedes suponer, no eres una persona afortunada -al menos en este sentido- ni tienes ningún premio que reclamar. Se trata de la estafa más famosa de internet.

A pesar de que después de tantos premios uno ya no se sorprende y obvia sus merecidos regalos, hay mucha gente a la que le puede la curiosidad y acaba cayendo. Lo peor de todo es que ahora esta estafa también ha llegado a terminales Android en forma de malware. Ni cambiando de pantalla se nos acaba la suerte.

Era tan solo cuestión de tiempo -y mucho nos parece que han tardado- que este tipo de estafadores llegase a la plataforma móvil con más usuarios del mundo. Este malware, una vez instalado en nuestro terminal, nos muestra anuncios basados en nuestra localización, que obtiene a través de la dirección IP.

estafa-visitante-android

Seguro que te interesa: Surprise motherf*****! Los vídeos que ves en incógnito dejan rastro

De esta forma es como nos comienzan a llover regalos, sorteos, viajes y un sinfín de premios. A la hora de reclamar, estos programas nos redirigen a páginas falseadas que imitan a las de los productos que nos han tocado: si es un viaje, Iberia o Ryanair; si es un teléfono, Samsung o Apple; por poner algunos ejemplos. Una vez introduzcas tus datos, estos pasan a un servidor propio y así es como ellos hacen negocio.

Los desarrolladores de este tipo de programas maliciosos no son tontos, y pretenden darle una apariencia real mostrándonos anuncios con nuestro número de teléfono, la fecha y la hora exacta de ese momento o asegurándonos que otro montón de usuarios están interesados en eso mismo que nosotros estamos viendo.

El único modo de combatir este peligro es asegurándonos que tenemos instalados la última versión del sistema operativo disponible o su correspondiente parche de seguridad, no instalar aplicaciones de fuera de Google Play o solo hacerlo si provienen de sitios fiables y asegurarnos de que las aplicaciones no piden más permisos de los que deberían.

Más sobre Seguridad Android: Descubren más de 60 juegos infantiles repletos de contenido para adultos en Google Play

Fuente: Symantec

¿Tienes Telegram instalado? Recibe el mejor artículo de cada día en nuestro canal.

No, Telegram no está escuchando tus conversaciones a escondidas

Telegram no espía conversaciones

Todos sabemos que la privacidad en Internet es algo difícil de mantener. De una forma u otra, todos y cada uno de nosotros hemos vendido la nuestra a cero euros a empresas como Facebook o Google, por eso es de agradecer que, de vez en cuando, alguna compañía se preocupe por nosotros. Es el caso de Telegram, cuyo fundador afirmó que no venden los datos de sus usuarios y que no tienen pensado poner anuncios. Esas palabras chocan con la reciente polémica que ha surgido en Reddit, cuando un usuario dijo que Telegram había estado usando el micrófono en segundo plano.

Esto lo “descubrió” desde su Note 8, que le avisó de que Telegram había estado durante 20 minutos usando el micrófono sin que él lo supiera. El usuario, asombrado, publicó la imagen en Reddit y dio la voz de alarma. Todo el mundo empezó a hablar de que había que quitarle los permisos, que no eran tan segura como parecía, etc, etc, etc. Pero no, nada más lejos de la realidad. Telegram no está escuchando tus conversaciones a escondidas.


Telegram using mic in the background from GalaxyNote8

Lo que Telegram está haciendo es usando la función “Elevar para hablar”, una opción que introdujo en febrero de 2016. Dicha opción permite al usuario escuchar las notas de voz acercándose el teléfono al oído, o bien enviar notas de voz nuevas como si estuviera hablando por teléfono. Prúebalo. Abre un chat de Telegram y ponte el teléfono como si estuvieras en una llamada de voz normal. Este vibrará y empezará a grabar una nota de voz.

Eso parece ser que Android lo entiende como usar el micrófono en segundo plano, por lo que la solución es tan sencillo como desactivar “Elevar para hablar”. Solamente hay que irse a Ajustes, buscar “Elevar para hablar” y desactivarlo. Así de sencillo. De hecho, el usuario que ha dado la solución es el que más fotos positivos tiene. Así que no, Telegram no te está espiando.

¿Tienes Telegram instalado? Recibe el mejor artículo de cada día en nuestro canal.

Surprise motherf*****! Los vídeos que ves en incógnito dejan rastro

Modo incógnito Google Chrome

Una de las funciones más usadas, más querida, más útiles y más tabú de los navegadores es el modo incógnito. Todos sabemos para qué se utiliza esta función, y el motivo por el que se usa es porque no deja rastro, o al menos eso creíamos. Resulta que todos los vídeos que ves en modo incógnito en Google Chrome dejan un pequeño log al que es posible acceder, o dicho de otra manera, si has visto ese tipo de vídeos recientemente cualquier persona podría saberlo sin hacer nada raro.

Esto ha sido descubierto por un usuario de Reddit, y sigue el mismo procedimiento que se sigue para poder ver mensajes eliminados en WhatsApp. Como sabes, cuando ves un vídeo desde Google Chrome aparece una notificación que muestra los controles para dicho vídeo. Esa notificación se queda registrada en tu teléfono, y acceder a ella es realmente sencillo usando una app como Notification History Log –por desgracia–.

Esto, claro está, no sería un problema si los vídeos que vemos los viésemos en el modo normal porque eso significaría que no tememos que se queden registrados en el historial, pero si usamos el modo incógnito es porque, precisamente, no queremos que queden huellas de esta “actividad”. He hecho la prueba con mi smartphone y, efectivamente, se queda todo registrado tal y como puedes ver en las capturas de arriba.

Pero tranquilo, que tiene una solución muy sencilla. Simplemente vete a Ajustes > Aplicaciones > Google Chrome y desactiva las notificaciones. De esa manera, al no mostrarse notificaciones, no aparecerán en el historial. Eso sí, si usas este método olvídate de recibir avisos de otras webs como Facebook, por ejemplo. La otra solución es descargarse un navegador alternativo como Firefox Focus, que no muestra notificaciones. Ya lo sabes, el modo incógnito de Chrome no es tan incógnito como pensabas.

Fuente: Reddit

¿Tienes Telegram instalado? Recibe el mejor artículo de cada día en nuestro canal.

Descubren más de 60 juegos infantiles repletos de contenido para adultos en Google Play

Google Play Store - Aplicaciones Android

Google ha retirado al menos 60 juegos de Google Play después de que la empresa especializada en seguridad informática, Check Point, haya descubierto que mostraban contenido para adultos camuflado en anuncios, así como software malicioso que podría poner en entredicho la privacidad de los usuarios.

El malware, que ha sido denominado AdultSwine, mostraría anuncios ‘altamente inapropiados’, además de intentar engañar a los usuarios para instalar aplicaciones de seguridad falsas, o para animarlos a registrarse en servicios premium de pago.

AdultWine, el malware con contenido para adultos que se ha colado en Google Play

Juegos con contenido para adultos en Google Play

Tal y como han especificado los encargados de descubrir esta amenaza, los juegos infectados por el malware eran, por lo general, copias de otros títulos más famosos, entre ellos Angry Birds o Five Nights at Freddy’s. Una vez la aplicación era instalada en el dispositivo, recopilaba datos del dispositivo y los enviaba, para posteriormente recibir las indicaciones para operar e infectar el terminal de la víctima. Además, ya que la aplicación ocultaba su icono una vez ejecutada, dificultaba su eliminación del sistema.

Una vez el malware había logrado su objetivo, comenzaba a bombardear al usuario con anuncios inapropiados repletos de contenido para adultos, que en algunas ocasiones llegaban a ocupar la pantalla completa sin opción de hacerlos desaparecer, incluso cuando el usuario se encontraba en otras aplicaciones. Quizá lo más grave del asunto, es que muchas de las aplicaciones afectadas estaban claramente orientadas a un público infantil.

Además, la amenaza mostraba a los usuarios anuncios a través de los cuales se les animaba a registrarse en servicios premium de pago.

Los juegos acumulaban hasta 5 millones de instalaciones

Antes de que Google hubiera procedido a su eliminación, algunos de los 60 juegos afectados por AdultSwine acumulaban cifras que superaban el millón, e incluso se acercaban a los 5 millones de instalaciones a través de Google Play. Una vez retirados de Google Play, Google ha decidido pronunciarse al respecto, señalando lo siguiente:

Eliminamos las aplicaciones de Play, desactivamos las cuentas de los desarrolladores y continuamos mostrando fuertes advertencias a cualquier persona que las haya instalado. Apreciamos el trabajo de Check Point para ayudar a mantener seguros a los usuarios.

Lista de juegos afectados

Nombre de la aplicación Numero mínimo de descargas Número máximo de descargas
Five Nights Survival Craft 1,000,000 5,000,000
Mcqueen Car Racing Game 500,000 1,000,000
Addon Pixelmon for MCPE 500,000 1,000,000
CoolCraft PE 100,000 500,000
Exploration Pro WorldCraft 100,000 500,000
Draw Kawaii 100,000 500,000
San Andreas City Craft 100,000 500,000
Subway Banana Run Surf 100,000 500,000
Exploration Lite : Wintercraft 100,000 500,000
Addon GTA for Minecraft PE 100,000 500,000
Addon Sponge Bob for MCPE 100,000 500,000
Drawing Lessons Angry Birds 50,000 100,000
Temple Crash Jungle Bandicoot 50,000 100,000
Drawing Lessons Lego Star Wars 50,000 100,000
Drawing Lessons Chibi 50,000 100,000
Girls Exploration Lite 10,000 50,000
Drawing Lessons Subway Surfers 10,000 50,000
Paw Puppy Run Subway Surf 10,000 50,000
Flash Slither Skin IO 10,000 50,000
Invisible Slither Skin IO 10,000 50,000
Drawing Lessons Lego Ninjago 10,000 50,000
Drawing Lessons Lego Chima 5,000 10,000
Temple Bandicoot Jungle Run 1,000 5,000
Blockcraft 3D 1,000 5,000
Jungle Survival Craft 1.0 1,000 5,000
Easy Draw Octonauts 1,000 5,000
halloweenskinsforminecraft 1,000 5,000
skinsyoutubersmineworld 1,000 5,000
youtubersskins 1,000 5,000
DiadelosMuertos 500 1,000
Draw X-Men 500 1,000
Moviesskinsforminecraft 500 1,000
Virtual Family – Baby Craft 500 1,000
Mine Craft Slither Skin IO 500 1,000
Guide Clash IO 100 500
Invisible Skin for Slither IO app 100 500
Zombie Island Craft Survival 100 500
HalloweenMakeUp 100 500
ThanksgivingDay 100 500
ThanksgivingDay2 100 500
Jurassic Survival Craft Game 100 500
Players Unknown Battle Ground 100 500
Subway Bendy Ink Machine Game 100 500
Shin Hero Boy Adventure Game 100 500
Temple Runner Castle Rush 100 500
Dragon Shell for Super Slither 100 500
Flash Skin for Slither IO app 50 100
AnimePictures 50 100
Pixel Survival – Zombie Apocalypse 50 100
Fire Skin for Slither IO app 10 50
San Andreas Gangster Crime 10 50
fidgetspinnerforminecraft 10 50
Stickman Fighter 2018 10 50
Subway Run Surf 10 50
Guide Vikings Hunters 10 50
Woody Pecker 10 50
Pack of Super Skins for Slither 10 50
Spinner Toy for Slither 10 50
How to Draw Coco and The Land of the Dead 10 50
How to Draw Dangerous Snakes and Lizards Species 1 5
How to Draw Real Monster Trucks and Cars 1 5
How to Draw Animal World of The Nut Job 2 1 5
How to Draw Batman Legends in Lego Style 1 5

¿Tienes Telegram instalado? Recibe el mejor artículo de cada día en nuestro canal.

Un espía podría colarse en tus grupos de WhatsApp sin que te des cuenta

Tal y como recoge Wired, un grupo de investigadores alemanes ha descubierto un importante debilidad en la seguridad de WhatsApp. En esta ocasión, el problema afecta a los grupos, como veremos a continuación.

Como sabes, en los grupos de WhatsApp –igual que en otras apps de mensajería– existe la figura del administrador, que habitualmente es el creador del grupo, y que es el que controla la entrada de nuevos miembros. El administrador puede además eliminar usuarios en cualquier momento.

Cabe destacar también que las conversaciones de los grupos de WhatsApp, igual que las conversaciones individuales, están cifradas de extremo a extremo, por lo que se presupone que solamente los interlocutores tienen acceso a los mensajes. Sin embargo, esto no es así en esos chats de grupo.

¿Quién es el que acaba de entrar al grupo? ¿Alguien lo conoce?

Según los investigadores, el cifrado de extremo a extremo no es lo suficientemente útil en los grupos de WhatsApp. Y es que, tal y como describen, cualquier persona con acceso a los servidores de WhatsApp, podría añadir usuarios a grupos privados, y además, hacerlo sin la aprobación de los administradores.

Así lo explica Paul Rösler, uno de los investigadores:

La confidencialidad del grupo se rompe tan pronto como el miembro no invitado puede obtener todos los mensajes nuevos y leerlos. Si escucho que hay un cifrado de extremo a extremo, significa que la inclusión de nuevos miembros debe estar protegida. Y si no es así, el valor del cifrado es muy pequeño.

Para Rösler, WhatsApp no está cumpliendo con lo prometido en cuanto al mencionado cifrado. Con un cifrado de ese tipo, la privacidad de las conversaciones no debería verse comprometida ni siquiera en el caso de que alguien consiga acceso a los servidores del servicio con el fin de cometer actos malintencionados. Pero en WhatsApp, no es así.

Te recomendamos: La paradoja del cifrado punto a punto en WhatsApp

¿Cómo es esto posible?

El problema viene por la forma en la que se añaden usuarios a los grupos. WhatsApp no emplea ningún método de autenticidad a la hora de invitar a miembros, por lo que el servidor puede hacer sus propias invitaciones sin que el sistema lo impida. Una vez invitado el nuevo miembro, los teléfonos de cada usuario del grupo comparten las claves secretas con el nuevo, y por eso puede ver los nuevos mensajes.

De esta forma, el investigador asegura que cualquiera, desde un hacker hasta gobiernos que obliguen a WhatsApp, podrían “colarse” en cualquier grupo privado sin ningún problema. En un grupo pequeño se enteraría todo el mundo, pero en grupos con decenas de personas, la entrada de un nuevo usuario podría pasar desapercibida.

Además, desde el propio servidor podrían hacer alguna trampa para evitar ser detectados, como bloquear los mensajes que hagan menciones al nuevo usuario, o incluso falsificar la invitación del “espía”, para hacer creer que ha sido uno de los administradores el que lo ha invitado.

¿Tienes Telegram instalado? Recibe el mejor artículo de cada día en nuestro canal.

Cómo saber si tu Android recibirá el parche para Meltdown y Spectre

Meltdown y spectre en Android

Año nuevo, caos nuevo. Hace solo unos días, se destapaba una vulnerabilidad que afecta a los procesadores Intel desde hace quince años hasta la actualidad, y cuya solución, en teoría, reduciría el rendimiento de todos y cada uno de los millones de dispositivos afectados en todo el mundo. Por tanto, no pasó mucho tiempo hasta que algunos consideraban este fallo de seguridad , conocido por el apodo de Meltdown, como el más grave de la historia de la tecnología.

Y cuando todos pensábamos que la cosa no podía ir a peor, aparece Spectre, otra vulnerabilidad similar que afectaría a cualquier tipo de microprocesador, desde Intel hasta AMD, pasando por los ARM, el tipo chip que muy probablemente incorpora el smartphone desde el que estás leyendo estas líneas, y que permanece en peligro hasta que su correspondiente fabricante decida liberar el parche que solucione el fallo.

Google, sin embargo, estuvo rápida a la hora de introducir la solución a este grave fallo de seguridad en el parche de seguridad de enero de 2018, que a día de hoy ya está disponible para los Pixel y Nexus. Pero, ¿qué otros dispositivos se actualizarán para permanecer a salvo?

Los móviles que se actualizarán con el parche para Meltdown y Spectre

Google pixel 2 destacada trasera

Si bien es cierto que los dispositivos relativamente recientes no deberían tardar hasta recibir el esperado parche, otros más antiguos, o menos populares, podrían tener que esperar algo más, o incluso no recibirlos nunca. Y este es precisamente el motivo por el que conviene fijarse en los antecedentes de una compañía en cuanto a soporte se refiere, a la hora de comprar un nuevo smartphone.

Sea como sea, la web italiana RiCompro ha habilitado una página mediante la cual es posible comprobar qué terminales de algunos de los fabricantes más populares, recibirán el parche de seguridad de enero de 2018 que soluciona la vulnerabilidad Spectre. Entre los dispositivos que sí se actualizarán, encontramos los siguientes:

  • Samsung

    • Galaxy S6
    • Galaxy S7
    • Galaxy S8
    • Note 5/Edge
    • Note 8
    • Tab S3
  • Huawei

    • Mate 10 / Pro
    • Mate 9
    • Mate 8
    • P10 / Plus / Lite
    • P9 / Plus / Lite
    • P8 Lite 2017
    • Honor 9
    • Honor 8
  • Motorola

    • Moto Z
    • Moto Z2
    • Moto G5 / G5S / Plus
    • Moto X4
    • Moto X Force / Style / Play
  • LG

    • V30
    • V20
    • V10
    • G6
    • G5
    • Q8
    • Q6
  • HTC

    • U11+
    • U11
    • 10
    • M9
    • M8

Antes de finalizar, conviene comentar que, aunque esta lista es una buena referencia para saber qué dispositivos recibirán el parche que evitará la explotación de las vulnerabilidades mencionadas, no es ni mucho menos definitiva, y es posible que algunos de los fabricantes comentados pudieran liberar actualizaciones para sus dispositivos antiguos. De hecho, marcas como Essential y Nokia ya han actualizado algunos de los terminales de su catálogo, y Sony ha desvelado sus planes recientemente, a pesar de no aparecer en la lista. Permaneceremos atentos hasta ver cuáles son los próximos movimientos del resto de firmas con respecto a Meltdown y Spectre.

¿Tienes Telegram instalado? Recibe el mejor artículo de cada día en nuestro canal.

Las apps más peligrosas de Android son algunas de las que usas cada día, según un estudio

Aplicaciones

Puede que en tu smartphone Android tengas instaladas alrededor de 50, o 100 aplicaciones diferentes. E incluso es posible que ni siquiera utilices algunas de ellas. Sin embargo, algunas de ellas están poniendo en peligro tu privacidad en todo momento. Y ni siquiera te das cuenta.

Appthority, una de las empresas líderes a nivel mundial en cuanto a ciberseguridad orientada a dispositivos móviles, ha publicado recientemente su informe trimestral, en el que se recogen las aplicaciones menos seguras que existen en Android. Lo más preocupante, es que algunas de ellas son utilizadas por millones de usuarios alrededor del planeta, cada día.

Las aplicaciones menos seguras para Android, según Appthority

Destacada Facebook

En el informe llevado a cabo por Appthority, la red social Facebook, aparece en la primera posición como aplicación más peligrosa para Android, mientras que en el caso de iOS es WhatsApp, el servicio de mensajería instantánea más utilizado en el planeta, seguido muy de cerca por Pokémon GO. Al parecer, la aplicación muestra vulnerabilidades relacionadas con el envío de datos personales del usuario sin cifrar, como la libreta de contactos almacenada en el dispositivo, lo cual facilita el trabajo a los piratas informáticos a la hora de captar esta información a través de ataques.

Otras dos aplicaciones de Facebook, como lo son Facebook Messenger e Instagram, ocupan la segunda y tercera posición de este ranking. De nuevo, la falta de cifrado vuelve a ser el motivo por el que los expertos en ciberseguridad señalan a las apps pertenecientes a la compañía de Mark Zuckerberg.

Uber, la app de la compañía de transportes que desde sus inicios no se ha alejado de la polémica, ahora tiene otra preocupación, y es que también hace acto de presencia en este top de apps peligrosas para Android. Junto a ella, otras como Deutsche Telekom Online Manager y NFL Mobile. Los juegos tampoco se quedan fuera, y en el caso de Android podemos encontrar títulos como Frozen Frenzy Valentine Hearts o Bakery Story, esta última por enviar el IMEI del dispositivo en el que se instala.

El informe concluye señalando cuáles son los países más afectados por la falta de seguridad de las aplicaciones señaladas: Alemania, Estados Unidos e Irlanda.

¿Tienes Telegram instalado? Recibe el mejor artículo de cada día en nuestro canal.

Definitivamente, descargar apps de linterna es lo peor que le puedes hacer a tu Android

Linterna Android

No es la primera vez que sale a la luz un caso en el que una aplicación de linterna resulta ser una excusa para introducir malware en nuestro dispositivo. Algunos desarrolladores abusan del desconocimiento de la gente para lucrarse, introduciendo pequeños programitas (hablando en grosso modo) dentro de las apps que muestran publicidad, abren enlaces y visitan páginas web en segundo plano. Hoy no vamos a hablar de una app de linterna, sino de 22.

Estamos cansados de decir que si vas a descargar aplicaciones lo hagas desde Google Play porque es la forma más segura. Eso no significa que sea perfecta –de hecho, dista mucho de serlo– y, de vez en cuando, se cuelan algunas apps maliciosas que incluyen malware, adware, SPAM, etc. Según unos investigadores de la compañía de ciberseguridad Check Point, se ha descubierto adware –software que muestra publicidad en notificaciones, pantalla de bloqueo, etc– en 22 aplicaciones de linterna y utilidades alojadas en Google Play.

Estas 22 aplicaciones con adware –al que, por cierto, han bautizado como LightsOut– habrían afectado a entre 1,5 y 7,5 millones de dispositivos. Esa es la mala noticia. La buena noticia es que Google ha retirado estas aplicaciones de la tienda, aunque no ha querido hacer ningún comentario al respecto a Business Insider.

Aplicaciones de linterna en Google Play

Como suele ser habitual, estas aplicaciones mostraban publicidad incluso cuando el usuario no estaba dentro de la app, y se mostraban al activar el WiFi, al finalizar una llamada, al enchufar el cargador, a bloquear la pantalla… Es decir, cada vez que el usuario hacía determinada acción, el adware se activaba y mostraba un anuncio. Esta era tan invasivo que algunos usuarios afirman haberse visto obligados a pulsar sobre el anuncio para poder colgar una llamada, e incluso seguir viendo publicidad habiendo pagado por la versión ad-free de la app.

Sin embargo, a pesar de que este método es un sistema ilegal de conseguir ingresos por publicidad, según Check Point no es técnicamente un virus. La diferencia es que el virus se replica a sí mismo, mientras que el adware “vive” dentro del código de las apps y desaparece cuando estas son eliminadas. Sea como sea, la conclusión es la siguiente: no descargues aplicaciones de linterna. Posiblemente tengas un acceso directo a la app del sistema en la cortina de notificaciones. Usa esa.

Fuente: Business Insider

¿Tienes Telegram instalado? Recibe el mejor artículo de cada día en nuestro canal.

No, tu smartphone tampoco se ha librado de los problemas con los chipsets, pero calma…

google

Estos días estamos un poco sobresaltados con la noticia de una grave vulnerabilidad que en un principio se creyó que afectaba tan sólo a los chipsets de Intel, aunque realmente parece afectar a procesadores de otros fabricantes y a todo tipo de dispositivos.

Sin entrar en detalle a explicaros el problema, ya tenemos la solución, que pasa por unos parches que ralentizarían sobremanera el rendimiento de estos equipos, sobre todo dependiendo del uso que fuésemos a darle al computador y de la potencia requerida, aunque según Intel los usuarios medios no deberían notar ninguna pérdida de rendimiento en uso habitual.

Unas explicaciones que no convencieron a nadie, y una pérdida de rendimiento que tampoco gusta a ningún usuario, pero que debemos tomarnos con calma a la vista de las últimas informaciones. Sea como fuere, Google se ha apresurado a salir a la palestra para dar apoyar a Intel indicando que estos parches para la CPU causan un impacto insignificante en el rendimiento del dispositivo gracias una nueva técnica.

Chipset

ReptOnline, la ingeniería de Google al rescate

Un espaldarazo importante por parte de un gigante de la industria como Google, que en su blog de seguridad publicaba la información sobre un nuevo parche aplicado a toda la infraestructura de la compañía, y que según nos cuenta The Verge supone una pérdida de rendimiento mucho menor en la mayoría de casos.

La nueva técnica utilizada por Google se ha bautizado como ReptOnline, y si lo que desde Mountain View se afirma es cierto, Intel y los demás fabricantes, así como los propios usuarios, podrían haber evitado la debacle que muchos predecían esta mañana. Dos ingenieros de la propia Google han publicado detalles sobre el parche y la técnica empleada con la esperanza de que otros puedan probarlo y comprobar su buen funcionamiento fuera de su infraestructura.

Estas noticias tienen un impacto muy positivo para Google Cloud, un servicio que muchos veían muy vulnerable a los problemas de los nuevos procesadores. Sin embargo, desde el gigante del buscador afirman que han probado ReptOnline en el sistema sin afectar a su velocidad.

On most of our workloads, including our cloud infrastructure, we see negligible impact on performance

En la mayoría de nuestros flujos de trabajo, incluyendo nuestra infraestructura en la nube, vemos un impacto insignificante en el rendimiento.

google-brain-inteligencia-artificial

La evaluación realizada por Google coincide con los informes de Intel, que indicaban que los problemas de lentitud serían muy dependientes de la carga de trabajo. Sin embargo, Google indica que no pueden garantizar ningún rendimiento en particular ni el impacto que su parche pueda tener, así que recomienda realizar pruebas antes de implementarlo en cada entorno.

De momento es complicado garantizar la información en una vertiente u otra, ya que es pronto para valorar el impacto de tamaña vulnerabilidad. Sin embargo, hemos de llamar a la tranquilidad, ya que los chips son inmunes a los ataques una vez se instalen los parches y todo parece indicar que a nivel usuario no se advertirán problemas mayúsculos de potencia.

Y es que, realmente, que Google se haya unido a Intel para informar de problemas menores en el rendimiento es muy significativo pues no tendría por qué mojarse en este caso. Paciencia pues…

¿Tienes Telegram instalado? Recibe el mejor artículo de cada día en nuestro canal.