Skype para Android ya permite tonos personalizados

La versión para Android de Skype se ha vuelto un poco más “teléfono independiente”, ya que la última actualización ha incluido la posibilidad de establecer tonos personalizados a cada uno de tus contactos. De esta forma, con sólo escuchar el sonido d…

from Engadget en español – RSS Feed http://ift.tt/1E5S9Ih
via IFTTT

Pre-orders open for the privacy-centric Blackphone 2

Digital security and privacy are a buzzing topic these days, particularly in light of the fact that user information from Ashley Madison was just dumped online. Silent Circle is a company that aims to protect your privacy, and that’s why they created the Blackphone, an Android-based smartphone focused on privacy. Now, the second iteration, the Blackphone 2, is nearing release and has just been opened up for pre-orders.

Pricing hasn’t been made public, as pre-orders are being done through a system requiring you to contact sales to put in a pre-order request. The original Blackphone sold for $629, so we’d expect the Blackphone 2 to be somewhere in that ball park. For specs, it has a 5.5-inch 1080p display, 1.7GHz octa-core processor, 3GB RAM, 32GB storage plus a microSD card slot, 13-megapixel camera and the selling feature of the phone, Silent OS. As you might guess, Silent OS is a modified version of Android that includes loads of security features including encrypted voice calls, encrypted text messages and the ability to create Spaces, which are separate, virtual phones on the same device, allowing work and personal data to remain entirely separate.

Follow the source link below if you’d like to learn more about the Blackphone 2.

from Android and Me http://ift.tt/1K6joDD
via IFTTT

Ashley Madison Hack Data Reveals Interesting Statistics

Another day, another massive data breach. Anthem, Home Depot, Adobe, the State of Texas, and countless others have fallen prey to hackers in recent months. Data breaches are so common now that it barely registers as newsworthy. The Ashley Madison hack is unique, though. The nature of the site and the implications of the leaked information are much more personal and potentially damaging than just exposing credit card information.

from Forbes – Tech http://ift.tt/1E49z8A
via IFTTT

Data-Driven Entrepreneurship Will Be the Only Way to Survive In 2016

Data is going to be a key component when it comes to future business success, and that future is rapidly arriving. By the time we ring in the New Year again, data will be the cornerstone of businesses looking to thrive going forward. Unquestionably, we find ourselves living in a time with more technology than our ancestors could have ever dreamed of. The amount of data today’s marketers have access to is simply staggering compared to what was available to businesses in the past.

from Forbes – Tech http://ift.tt/1PmlH59
via IFTTT

El software que Stephen Hawking usa para hablar ya es Software Libre

Stephen Hawking

Stephen Hawking en Gonville & Caius College, Cambridge.

Durante muchos años Intel ha sido uno de los creadores del software y de la silla que a Stephen Hawking permitía moverse y hablar con la sociedad. Esto era de manera exclusiva, pero esto ha terminado. Finalmente Intel ha liberado el software que Stephen Hawking usa para hablar y ya está a disposición de todos, no sólo para su uso sino también para su desarrollo.

El software en cuestión se llama Assistive Context-Aware Toolkit o también conocida como ACAT y el objetivo final desde que nació el proyecto era liberarlo para que todos pudiesen disfrutar de ello, no sólo desarrolladores sino personas que por desgracia se encuentran en la misma situación que Stephen Hawking.

El software lanzado como hemos dicho no sólo reconocerá los gestos de la cara para escribir frases y pronunciarlo sino que también podrá hacer que con esos mismos gestos el individuo pueda navegar por Internet, ver textos e incluso personalizarlo con frases y palabras propias. Intel y todo el equipo que ha trabajado en el proyecto quieren que ACAT se convierta en una especie de framework o API que ayude lo máximo posible y que no esté bajo ninguna restricción empresarial o de otro tipo similar.

Actualmente ya podemos encontrar el programa ACAT en su repositorio de Github y hemos de decir que funcionar funciona bastante bien. Varias personas ya han probado este programa en su tablet y el funcionamiento según ellos es bastante bueno. Algo de lo que me alegro personalmente ya que este software junto con el abaratamiento del hardware hará que más de una y de dos personas puedan mejorar un poco su vida, por lo menos estar como Stephen Hawking sin tener por ello que pagar grandes sumas de dinero que en muchos casos no se suele disponer de ello.

El artículo El software que Stephen Hawking usa para hablar ya es Software Libre ha sido originalmente publicado en Linux Adictos.

from Linux Adictos http://ift.tt/1K6fUkB
via IFTTT

Un nuevo fallo en Android permite que se modifiquen las aplicaciones que instalamos

Nueva vulnerabilidad en Android

La seguridad en Android está siendo muy discutida últimamente. Después de Stagefright y su posterior solución por parte de Google, volvemos a tener que hablar de esto. La seguridad en Android se ha vuelto a ver comprometida por culpa de un exploit –conjunto de datos utilizados para aprovechar una vulnerabilidad de seguridad– que permite que las aplicaciones que instalamos tengan más permisos de los que deberían tener. Os explicamos cómo funciona y cómo se ha descubierto.

Todo nace del equipo de seguridad de IBM de mano de los investigadores Or Peles y Roee Hay, que redactaron un informe llamado “Una clase para dominarlas a todas” –“One Class To Rule Them All” es el título original–. Este equipo localizó la vulnerabilidad CVE-2014-3153, que básicamente permite que un posible atacante –llamadlo hacker si queréis– tenga, gracias a una aplicación, los mismos permisos que nosotros, como usuarios tenemos.

Es decir, este atacante se otorga permisos superiores gracias a unas cuántas líneas de código insertadas dentro de una aplicación. Para que este funcione, simplemente habría que subir la aplicación a Google Play. Esto significa que el hacker podría sustuir nuestras aplicaciones de uso común, como WhatsApp o Facebook por unas similares pero con este código insertado, pudiendo acceder así a la totalidad de nuestro dispositivo. Os dejamos el vídeo de IBM Security para que lo veáis por vosotros mismos.

Esta vulnerabilidad es silenciosa y el usuario no se dará cuenta de que la está sufriendo. A diferencia de Stagefright, CVE-2014-3153 solo afecta a los dispositivos con Android 4.3 y superior, incluido las Android M Developer Preview, algo más del 50% de los dispositivos con Android a nivel mundial.

Eso sí, no os preocupéis, porque Google ya conoce de su existencia y ha lanzado parches de seguridad para que los dispositivos estén más seguros y nosotros no suframos de ningún tipo de ataque externo. Recordad que el tiempo de reacción con Stagefright fue mínimo y la empresa de la Gran G anunció que lanzaría actualizaciones mensuales para mejorar la seguridad en Android, por lo que estad tranquilos, que todo se arreglará.

¿Conocíais este exploit? ¿Creéis que Android es seguro?

¿Y tú que piensas? Pásate por Un nuevo fallo en Android permite que se modifiquen las aplicaciones que instalamos para dejar tu huella.

Puedes unirte a nosotros en Twitter, Facebook o en Google+

Publicado recientemente en Andro4all

from Andro4all http://ift.tt/1fpqaI0
via IFTTT