Garantías de portables

Sobre las garantías de discos portables

Cuando compramos en tiendas discos portables, debemos asegurarnos que disponen de garantía, hoy con la tecnología que disponemos es mucho más fácil, para no comprar un disco que tenga garantía vencida, aun si lo compramos ONLINE.

Podemos hacerlo desde nuestro SMARTPHONE o desde cualquier navegador en una notebook o PC, solamente debemos ingresar el numero de serie del dispositivo en la página de garantía correspondiente:

https://www.westerndigital.com/es-la/warranty

https://www.seagate.com/la/es/support/warranty-and-replacements/

 

En algunos productos la fecha de vencimiento viene impresa junto al número de serie, como ser discos rígidos mecánicos y de estado sólido.

https://www.kingston.com/es/support/rma-enduser

Todas las empresas ofrecen garantía de devolución del componente sin hacerse responsable por los datos contenidos.

Las marcas aquí expuestas son de derecho exclusivo de las mismas.

En algunos casos podremos anticiparnos a comprar un producto vencido, y en otros no, si el producto no fue abierto y se encuentra vencido puede ser devuelto, si fue retirado de su empaque no hay forma obtener la devolución, el empaque es nuestra principal carta de garantía para poder obtener una devolución del producto.

A veces un distribuidor tiene discos portátiles almacenados con garantía a vencer o vencida, que pueden funcionar perfectamente, pero que cuando queramos reclamar la reposición del mismo por mal funcionamiento o rotura, no podremos.

Todos los discos mecánicos tienen como máximo un año de garantía, los discos de estado sólido o pendrives y memorias, tienen entre tres a cinco años de garantía dependiendo de la marca.

 

En mi casa yo no estoy enganchado a la luz con ninguna compañía

Un inventor extremeño crea un generador para evitar que gente humilde pague el alto precio de la luz

ANA MAGRO

Juan Luis Fernández, junto a su generador de energía. /

Este zafrense ha inventado un generador de energía que quiere donar para «evitar que gente humilde tenga que pagar el alto precio de la luz»

Juan Luis Fernández Garrido comenzó a trabajar cuando apenas tenía 14 años en una relojería de Doblas. Después trabajaría en la Diter, montando motores, y al mismo tiempo regentaba un taller de motos. Pero desde siempre ha tenido un gran interés por la investigación, especialmente por los aparatos electromagnéticos, una faceta en la que ha sido autodidacta. Detrás de su peculiar aspecto de inventor, se esconde una persona muy interesante y humana, pues todo lo que ha ideado y creado ha sido para mejorar las vidas de las personas.

Generador de energía

Pero su invento más importante es un generador de energía, un proyecto en el que empezó a trabajar en 1996 y lo acabó hace tan solo 3 años. Nos explica y muestra en vivo su funcionamiento: un áncora magnética que con una longitud de onda exacta de carga magnética hace que se mueva una rueda conducida que genera electricidad de 8 amperios, «trabaja con simpatía, libre, y sin estar enchufada a ninguna fuente de energía.

Además se carga como una batería para que se pueda seguir utilizando», explica Juan Luis, que ha demostrado con su invento hace posible que en una casa haya luz sin necesidad de estar enganchado a la red. «En mi casa yo no estoy enganchado a la luz con ninguna compañía, y a algún vecino le ha servido para poder tener luz en su casa y calentarse cuando se les ha ido o han tenido algún problema eléctrico», recuerda.

https://www.hoy.es/prov-badajoz/inventor-generador-factura-luz-20211103001712-ntvo.html

--

Identifican la primera vulnerabilidad informática que "afecta a casi todo"

Publicado: 3 nov 2021

El 'exploit', denominado por los descubridores Trojan Source, es especialmente peligroso para los proyectos abiertos dado que persiste a través del uso de la función de copiar y pegar y es invisible para el ojo humano.

Un equipo de científicos de la Universidad de Cambridge descubrió una vulnerabilidad que amenaza a prácticamente cualquier 'software', así lo advierten en un artículo publicado este domingo en el que muestran los resultados de su análisis. Paralelamente, los divulgaron en el repositorio Github.

Prácticamente todos los compiladores (programas que 'traducen' el código legible para los humanos en un formato comprensible para la computadora) son vulnerables a un ataque en el que se pueden introducir vulnerabilidades específicas en cualquier software sin ser detectado.

La debilidad involucra el estándar de codificación de texto digital Unicode y, más específicamente, su algoritmo Bidi, que maneja la visualización del texto con diferentes órdenes de escritura, como el árabe (que se lee de derecha a izquierda) y el inglés o el español (en la dirección inversa).

"En algunos escenarios, el orden predeterminado establecido por el algoritmo Bidi puede no ser suficiente; para estos casos, se prevén los caracteres de control de anulación", indican los científicos. Señalan que estos caracteres, que son invisibles, pueden insertarse muchas veces, permitiendo "reordenar las cadenas de manera casi arbitraria".

"Esto da a un adversario un control detallado, por lo que puede manipular el orden de visualización del texto [convirtiéndolo] en un anagrama de su orden lógicamente codificado", advierten los analistas.

Como resultado, el código manipulado puede verse normal para los humanos y, al mismo tiempo, ejecutarse de manera no esperada por los compiladores. Además, no se detectaría durante la revisión de la sintaxis de la programación en la mayoría de los idiomas.

"Nuestra idea clave es que podemos reordenar los caracteres del código fuente de manera que el orden de visualización resultante también represente un código fuente sintácticamente válido", indican los expertos.

"La primera vulnerabilidad que afecta a casi todo"

De momento, la vulnerabilidad —denominada por los descubridores Trojan Source— ha sido confirmada en las programaciones asociadas con los lenguajes C#, C++, C, Go, Java, JavaScriipt, Python y Rust.

Dado que los caracteres de anulación de Bidi persisten a través de las funciones de copiar y pegar en la mayoría de los navegadores, editores y sistemas operativos modernos, es posible una proliferación incontrolada del 'exploit', dijo Ross Anderson, uno de los autores del estudio, al portal Krebs On Security.

"Cualquier desarrollador que copie código de una fuente que no sea de confianza en una base de código protegida puede introducir inadvertidamente una vulnerabilidad invisible", resaltó el experto.

"Esas son malas noticias para proyectos como Linux y Webkit que aceptan contribuciones de personas al azar, las someten a revisión manual y luego las incorporan al código crítico. Esta vulnerabilidad es, hasta donde yo sé, la primera que afecta a casi todo", señaló Anderson.

https://actualidad.rt.com/actualidad/409203-identificada-vulnerabilidad-afectar-casi-todo

 

--

Ahora es legal que no tengas privacidad

Facebook desarrolla un sistema de inteligencia artificial que puede ver, escuchar y recordar todo lo que hace el usuario

Oct 19, 2021

Imagen ilustrativa Legion Media / Michael Candelori

Por RT

Los expertos señalaron que estas capacidades podrían tener graves implicaciones en la privacidad.

Facebook lanzó un proyecto, llamado Ego4D, con el objetivo de crear un sistema de inteligencia artificial que interactúa con el mundo en primera persona, informó el pasado jueves la compañía en su página web. 

Según la empresa, la inteligencia artificial que comprende el mundo desde el centro de la acción "podría desbloquear una nueva era de experiencias inmersivas, ya que dispositivos como las gafas de realidad aumentada y los cascos de realidad virtual se convierten en algo tan útil en la vida cotidiana como los teléfonos inteligentes", explicó el gigante tecnológico. 

Para este proyecto, Facebook reunió un consorcio de 13 universidades y laboratorios de nueve países, que recopilaron más de 2.200 horas de video en primera persona de momentos de la vida cotidiana de más de 700 participantes. Los investigadores de Facebook enumeraron una serie de habilidades que quieren desarrollar en estos sistemas:

  • Memoria episódica (¿Qué pasó y cuándo?)
  • Manipulación de manos y objetos (¿Qué estoy haciendo?)
  • Diarios audiovisuales (¿Quién dijo qué y cuándo?)
  • Interacción social (¿Quién interactúa con quién?)
  • Pronóstico (¿Qué es probable que se produzca a continuación?)

Aunque Facebook enfatiza que este es un proyecto de investigación, la empresa planea utilizar estas funcionalidades en sus futuros productos comerciales.

"Definitivamente, pensando en la realidad aumentada y en lo que nos gustaría poder hacer con ella, hay posibilidades en el futuro de aprovechar este tipo de investigación", señaló Kristen Grauman, investigadora de inteligencia artificial de Facebook, citada por The Verge.

El gigante tecnológico espera que los productos con la tecnología de Ego4D puedan usarse algún día no solo en cámaras portátiles, sino también en robots asistentes domésticos. "El proyecto tiene la oportunidad de catalizar el trabajo en este campo de una manera que todavía no ha sido posible", declaró Grauman.

Estas ambiciones, sin embargo, podrían tener graves implicaciones en la privacidad. Los expertos ya expresaron sus preocupaciones acerca de los lentes inteligentes de Facebook, que, de acuerdo con el Servicio Federal de Seguridad de Rusia (FSB), podrían servir como una herramienta espía. 

Previamente, varias organizaciones europeas expresaron sus dudas acerca de que el pequeño indicador LED en la montura de las gafas sea suficiente para avisar a las demás personas de que están siendo grabadas.

https://buscandolaverdad.es/2021/10/19/facebook-desarrolla-un-sistema-de-inteligencia-artificial-que-puede-ver-escuchar-y-recordar-todo-lo-que-hace-el-usuario/

WhatsApp auditará mensajes y avisa que eliminará grupos

La aplicación de mensajería WhatsApp anunció que suspenderá grupos y prohibirá usuarios que no respeten sus condiciones, ya que auditará los mensajes.

20 de octubre de 2021 - 10:02

WhatsApp, perteneciente a Facebook, anunció que podrá cerrar grupos gracias a una nueva tecnología para auditar los mensajes.

 

Después de haber anunciado días atrás que auditará los mensajes reportados en la aplicación de mensajería, ahora WhatsApp dio un paso más e informó que comenzará a eliminar grupos automáticamente en sus próximas actualizaciones para celulares tanto con sistema operativo Android como con iOS.

Como la aplicación no puede ver el contenido de los mensajes de forma directa, ya que tanto los archivos como las llamadas están cifrados extremo a extremo, la empresa de Facebook está probando una tecnología avanzada, de inteligencia automática, para detectar información sospechosa, como nombres y descripciones de grupos ilegales.

Según indicó el sitio especializado Wabetainfo cuando la aplicación finaliza un grupo, de forma manual o automática, sus participantes ya no podrán enviar mensajes ni leer el historial de chat.

WhatsApp, la aplicación de mensajería propiedad de Facebook, avanzará contra los grupos que considera "ilegales".

Además, no podrán abrir su información ni leer la lista de otros participantes.

Cómo WhatsApp 'leerá' los mensajes

Si bien WhatsApp siempre pudo cerrar grupos, el problema eran los motivos y 'leer' los mensajes privados. Para eso, el equipo de moderación de la empresa apelará a una tecnología avanzada de aprendizaje automático basada en información de cada uno de los grupos para detectar ciertas anomalías.

En el caso de que la actividad de los grupos sea peligrosa e incorrecta, WhatsApp podrá cerrar de manera permanente los grupos por diferentes razones.

Cómo evitar el cierre de los grupos

Según el sitio especializado InfoTechnology, una de las formas de evitar el cierre de un grupo de WhatsApp es activar un nuevo modo que permite a las personas elegir a qué grupo unirse.

De ahora en más, cuando alguien quiera agregar a otro usuario a un grupo en la aplicación de mensajería, deberá contar con su permiso.

Para activarlo, hay que seguir los siguientes pasos:

  • Abrir WhatsApp.
  • Hacer clic en los tres puntos en la esquina superior derecha de la pantalla.
  • Ingresar a Configuración y luego hacer clic en la parte de Cuenta.
  • Seleccionar la opción "Grupos de" y luego hacer clic en la sección "Privacidad". Es probable que la configuración predeterminada esté establecida en "Todos".
  • Aquí, se pueden elegir entre tres opciones: Todos, Mis contactos y Excepto mis contactos.

https://urgente24.com/omni/whatsapp-auditara-mensajes-y-avisa-que-eliminara-grupos-n528525

 

--

Tu huella digital está comprometida

Capitalismo de vigilancia: así es como funciona el internet actual

Marcos Martínez @euklidiadas

Internet es un sistema complejo y dinámico. No siempre ha sido como es, ni tiene por qué ser así en el futuro. En las últimas décadas se ha optado por una mecánica económica consistente en la recogida y venta de datos de los usuarios, un sistema que recibe el nombre de capitalismo de vigilancia. Para que funcione es necesario espiar a la gente. ¿Existe una alternativa?

¿En qué consiste el capitalismo de vigilancia?

El capitalismo de vigilancia es un sistema mediante el cual se mercantilizan los datos personales y estos quedan sujetos a compraventa con fines de lucro. Al usar la red, los usuarios generan datos de actividad, una huella digital. También aportan información como la edad, el género y los gustos al registrarse en diferentes servicios y compartir información en entornos como las redes sociales.

A pesar de que las leyes europeas y españolas son 'garantistas' con los datos (en teoría, los datos son de las personas que los producen), en la práctica la gestión de los datos la realizan empresas que los recogen a medida que los entregamos. A menudo, al carecer de opciones. En Europa y Estados Unidos no hay alternativa a Google, en China no existe otra elección distinta a Baidu y en Rusia se usa Yandex.

En su libro 'Los delitos del futuro', Marc Goodman señala respecto al capitalismo de vigilancia que "ese ruido de succión que escuchas es tu privacidad, tus datos y todos los detalles que componen tu identidad única al ser engullidos por ese gigantesco aspirador que es Internet. Los detalles de tus búsquedas, cosas que no osarías compartir ni con tus mejores amigos o familiares más allegados, se filtran en un gran algoritmo informático en el cielo, se agregan a petabytes y se venden por miles de millones".

Para que los sistemas 'gratuitos' funcionen en el aspecto económico, alguien tiene que pagarlos. Y ese alguien son las empresas que compran los datos personales de las personas que usan los servicios por los que no abonan ninguna cantidad de dinero. El resultado es un sistema en el cual has de ser espiado para poder operar porque, de otro modo, no hay capital para cubrir los costes del servicio.

¿De dónde surge el concepto de capitalismo de vigilancia?

El término 'capitalismo de vigilancia' fue popularizado por la socióloga Shoshana Zuboff con la publicación de su ensayo 'A Digital Declaration: Big Data as Surveillance Capitalism'. Para Zuboff, es solo una iteración más del capitalismo de la información que mercantiliza la realidad, que a su vez es un spin-off del capitalismo 'tradicional'.

En ensayos posteriores, esta socióloga desglosa los problemas que surgen con este sistema, que no son pocos. Además del evidente asunto de la privacidad (para usar los servicios has de entregar tus datos, que serán vendidos), aparece una preocupante pérdida de poder de las personas con respecto a las utilidades que usan a diario. Algunos de ellos pueden ser:

  • Buscadores virtuales. Quienes hacen búsquedas en Google no son clientes, sino usuarios. Los clientes son empresas anunciadoras y empresas que compran datos para vendérselos a las primeras.
  • Plataformas ecommerce. Aunque parte del beneficio los ecommerce radica en el pago que hace el usuario-cliente para obtener ventajas (envíos 'gratis'), sus clientes son las tiendas que trabajan dentro de la plataforma.
  • Servicios de delivery. Las plataformas como Just Eat y Glovo no tienen como clientes a quienes realizan pedidos. Sus clientes son los establecimientos de comida que pagan por aparecer en la plataforma.
  • Plataformas de alojamiento. Lo mismo ocurre con portales como Booking y AirBnb. Sus clientes son los alojamientos (hoteles, casas rurales, agencias), mientras que quienes buscan alojamiento son usuarios.

La pérdida de poder deriva de que el usuario no es el cliente de muchas de estas plataformas, para las que a menudo encuentra un muro infranqueable en el que existe una incapacidad manifiesta para reclamar sus derechos. Por ejemplo, el consumidor queda desprotegido cuando un hotelero cancela un alojamiento en las plataformas. El consumidor es el usuario, mientras que el cliente es dicho hotelero.

Falta de alternativa para los usuarios

Volviendo a los buscadores mencionados, usar 'alternativas' como Bing, Sogou o Rambler implica no poder acceder a una enorme cantidad de servicios en teoría gratuitos, pero en realidad pagados con la entrega de datos personales. Ni siquiera abandonar a los grandes grupos —GAFA (Google, Amazon, Facebook y Apple), TUNA (Tesla, Uber, Netflix y Airbnb), BATX (Baidu, Alibaba, Tencent, Xiaomi)— implica escapar del capitalismo de vigilancia.

Este se da incluso cuando se pasea por la ciudad o se visitan páginas web de pequeñas empresas y estas colocan cookies en el dispositivo. Estos mecanismos recolectan datos que luego son vendidos. La alternativa son sistemas como DuckDuckGo en el caso de buscadores, pero renunciando a casi cualquier servicio de los que ofrecen las empresas antes mencionadas que, en muchos casos, son irremplazables.

Así, por ejemplo, en España es posible vivir sin WhatsApp, pero dificulta de forma notable un gran número de tareas del día a día. Es una herramienta imprescindible para mantener conversaciones con familiares, participar en el grupo de amigos o estar enterado de lo que se hace en el colegio de los hijos. También se puede salir de Google, Apple y Microsoft en materia de correo electrónico, pero la calidad de la interfaz y la usabilidad tiende a caer en picado.

¿Tiene solución el capitalismo de vigilancia?

El capitalismo de vigilancia nace del hecho de que no son los usuarios los que pagan (con dinero) por usar servicios. En lugar de eso, intercambian sus datos por uso, y esos datos se venden para costear el coste de las plataformas (obteniendo beneficio en el proceso). Sin embargo, internet no siempre ha sido así.

Una forma de poder escapar de este sistema sin salir del capitalismo (innovar, pero poco) es que los usuarios se conviertan en clientes directos. Que sean ellos los que paguen de forma activa el servicio que están usando. Esto no solo trasladaría el poder a su bolsillo, sino que mejoraría las condiciones con las que se relacionan con estas plataformas. Aunque esto está reñido con las leyes de crecimiento continuo de las empresas.

Facebook, Google y Baidu son compañías que cotizan en bolsa, y los accionistas quieren beneficios crecientes. De modo que también sería aconsejable cambiar la participación de los clientes en las empresas prestatarias de servicios, ya sea a través de fórmulas públicas o de empresas cuyo accionariado sea distribuido entre los usuarios (como las mutuas).

La descentralización también podría ser una vía de escape, y hace tiempo que hay propuestas viables que permiten alternativas. Por ejemplo, Mastodon frente a Twitter. Aunque la presencia de las grandes empresas tiende a ahogar cualquier masa crítica que permita despegar a estos sistemas. Cuando aparece una alternativa, se hunde al poco tiempo.

Quizá para conseguir un cambio de calado a la hora de erradicar el capitalismo de vigilancia sea necesario un cambio normativo que imposibilite la captación de datos personales. El Reglamento General de Protección de Datos (RGPD) fue, sin duda, un movimiento hacia los derechos de los internautas, pero se quedó muy lejos de aproximarse a los problemas generados por esta modalidad de capitalismo.

Imágenes | Chris Yang, Maxim Hopman, Tarik Haiga

https://www.nobbot.com/futuro/capitalismo-de-vigilancia/

 

--

Apps de Android con un poderoso troyano

Detectan apps de Android con un poderoso troyano que ya ha infectado más de 10 millones de usuarios

De acuerdo con un informe de Zimperium zLabs, el malware conocido como GriftHorse ya ha robado cientos de millones de euros en todo el mundo

30 de Septiembre de 2021

 


El virus se suscribe a un servicio premium que la víctima deberá pagar mes tras mes.

Recientemente se descubrió un nuevo ataque cibernético que hasta el momento ha afectado a más de 10 millones de personas cuyos dispositivos cuentan con Android como sistema operativo. De acuerdo con Zimperium zLabs, una empresa especializada en ciberseguridad, los ataques se han realizado con aplicaciones del sistema operativo móvil de Google como fachada, registrando hasta la fecha cientos de millones de euros robados por el virus responsable de este hackeo.

"Si bien las estafas típicas de servicios premium aprovechan las técnicas de phishing, esta estafa global específica se ha ocultado detrás de aplicaciones maliciosas de Android que actúan como troyanos, lo que le permite aprovechar las interacciones del usuario para aumentar la propagación y la infección", explica la empresa por medio de un comunicado oficial.

Según la información de la compañía, el modus operandi de este malware es sencillo: el usuario descarga la aplicación a su celular y sin darse cuenta el virus troyano inicia su tarea en el dispositivo suscribiéndose a un servicio premium. Sin embargo, muchas veces sin notarlo mes tras mes empieza a recibir cobros automáticos por el fraudulento servicio haciéndolo perder dinero de forma paulatina.

"La evidencia forense de este ataque de troyano Android activo, que hemos llamado GriftHorse, sugiere que el grupo de amenazas ha estado ejecutando esta campaña desde noviembre de 2020. Estas aplicaciones maliciosas se distribuyeron inicialmente a través de Google Play y tiendas de aplicaciones de terceros", añadió Zimperium.

Asimismo, los expertos encargados del hallazgo aseguraron que en cuanto descubrieron lo que estaba sucediendo con GriftHorse notificaron a Google del problema. Tras verificar lo sucedido, el gigante tecnológico eliminó inmediatamente las aplicaciones infectadas con el troyano de su catálogo en Google Play Store.

No obstante, aunque así parezca, Google no tiene el control de todo el internet por lo que aún no ha podido acabar totalmente con estas aplicaciones que aún residen en algunos "repositorios de aplicaciones de terceros no seguras". En síntesis, aunque Google ya haya tomado cartas en el asunto en su tienda móvil, no puede hacer nada frente a las tiendas de terceros que existen en la web y a las que ingresan cientos de personas a diario.

05/06/2019 Tienda de aplicaciones de Google POLITICA INVESTIGACIÓN Y TECNOLOGÍA GOOGLE

Una tarea de ingeniería social

Como si fuera poco, el éxito de esta actividad también radica en la forma en que los ciberdelincuentes han configurado su malware con el fin de que sea personalizable para cada usuario de acuerdo al lenguaje y zona geográfica en la que vive.

"La campaña se ha dirigido a millones de usuarios de más de 70 países al ofrecer páginas maliciosas selectivas a los usuarios en función de la ubicación geográfica de su dirección IP con el idioma local. Este truco de ingeniería social tiene un éxito excepcional, ya que los usuarios pueden sentirse más cómodos compartiendo información en un sitio web en su idioma local", señala el documento.

Seguido a la obtención de la confianza de las víctimas, las aplicaciones empiezan a bombardear con ventanas emergentes que aparecen no menos de cinco veces cada hora, hasta que cansada de la insistencia de la app la persona termina aceptando un supuesto premio que debe reclamar de forma inmediata.

"Al aceptar la invitación para el premio, el malware redirige a la víctima a una página web geoespecífica donde se les pide que envíen sus números de teléfono para su verificación. Pero en realidad, están enviando su número de teléfono a un servicio de SMS premium que comenzaría a cobrar su factura telefónica a más de 30 euros al mes. La víctima no se da cuenta de inmediato del impacto del robo, y la probabilidad de que continúe durante meses antes de la detección es alta, con poco o ningún recurso para recuperar el dinero", añade el informe.

Para poder ver la lista completa de aplicaciones que contienen el troyano Android GriftHorse diríjase al documento original de este estudio:

 blog.zimperium.com/grifthorse-android-trojan-steals-millions-from-over-10-million-victims-globally

https://www.infobae.com/tecno/2021/09/30/detectan-apps-de-android-con-un-poderoso-troyano-que-ya-ha-infectado-mas-de-10-millones-de-usuarios/

 

--