Android, el sistema ideal donde los virus crecen

Android, el sistema ideal donde los virus crecen

Tal y como podría pasar con Windows en los ordenadores de sobremesa, Android es el sistema operativo más utilizado en todo el mundo por los usuarios que poseen un smartphone. No cabe dudar que es un SO repleto de utilidades, que mejora cada poco tiempo y adaptable a todo tipo de terminales móviles que van saliendo al mercado.

Sin embargo, Android posee un gran problema que otros sistemas como iOS no lo tienen tan presentes, y como ya algunos de vosotros os podréis imaginar, no se trata de otra cosa que el de la seguridad. Ya lo hemos hablado en varias ocasiones, y es que los de Mountain View tienen un grave problema para solucionar el hervidero de virus que conforman todas y cada una de las versiones de su software.

Malwares vienen, malwares van

Como si nos encontráramos en un buffet libre donde nos podemos sentar, degustar el plato que hayamos escogido y volver a coger otro, parece que puede pasar lo mismo con los virus en Android. Desde luego la comparación es un crimen y por supuesto el malware no es un plato de buen gusto, pero la realidad es así de cruda: en cuanto informamos que ha salido un parche para deshacernos de un virus, no llegamos a tardar apenas ni un mes para avisar de que ha salido otro.

De hecho, según los datos que nos aportan desde TuTecnoMundo, parece que no hay esperanzas algunas para que las cifras tiendan a bajar, sino al inrevés: en comparación con el año 2014, en el 2015 las amenazas al sistema han aumentado un 50%.

Android, el sistema ideal donde los virus crecen

Parece que estas cifras son sacadas de G-DATA, una firma de seguridad alemana. En sus estudios hacen una afirmación que no sorprenderá a muchos, pues por lo visto según incrementa la cuota de mercado de Android, también lo hacen de forma clara los malwares. Y es que las cifras son realmente impactantes, ya que si el SO de Google es utilizado en smartphones por un 63% de los consumidores frente a iOS o Windows Phone, se han encontrado 2,3 millones de nuevas amenazas, muchas de ellas en las aplicaciones que podéis descargar desde Google Play.

¿Cuándo piensan arreglar este problema?

Ya hemos comentado que de momento siempre se han centrado en arreglar problemas de seguridad concretos y no en crear un verdadero control sobre el sistema que no permita andar a todo tipo de virus a su gusto. Si que es cierto que hay compañías que han creado su propio dispositivo pensando en la seguridad, ¿pero de verdad lo lograrán utilizando ese software como base?

Además, debemos tener en cuenta que cada vez proliferan un mayor número de dispositivos o accesorios con Android funcionando en ellas: wearables, domótica, coches...una larga lista con “El Internet de las Cosas” que probablemente se vayan a convertir en las nuevas (y no únicas) víctimas de los hackers.

Desde luego, el problema de la seguridad son los deberes sin hacer que tiene Google en estos momentos. Esperamos sin embargo que algún día se pongan manos a la obra y lo solucionen. ¿Qué pensáis vosotros sobre todos los problemas de seguridad que posee Android? ¿Habéis sido víctima de alguno de ellos?

¿Y tú que piensas? Pásate por Android, el sistema ideal donde los virus crecen para dejar tu huella.

Puedes unirte a nosotros en Twitter, Facebook o en Google+

Publicado recientemente en Andro4all

from Andro4all http://ift.tt/1Rx3mod
via IFTTT

Esta bola de fuego cruzó el sur de España esta semana (y ni te enteraste)

Un fenómeno mucho más común de lo que puedas imaginar tuvo lugar este semana en el sur de España. Nos referimos al avistamiento de una bola de fuego, que atravesó el cielo de Andalucía en la madrugada del 2…

from Engadget en español – RSS Feed http://ift.tt/213BHxV
via IFTTT

IPTABLES: tipos de tablas

Iptables Funcionamiento

Si no sabes nada sobre IPTABLES, te recomiendo que leas nuestro primer artículo de introducción a IPTABLES para así llevar una base antes de comenzar a explicar el tema de las tablas en este fantástico elemento del kernel Linux para filtrar y actuar como un potente y eficaz cortafuegos o firewall. Y es que la seguridad es algo que preocupa y cada vez más, pero si eres linuxero estás de suerte, puesto que Linux implementa una de las mejores herramientas que podamos encontrar para luchar contra las amenazas.

IPTABLES como ya deberías saber se integra en el propio kernel Linux, y forma parte del proyecto netfilter, que además de iptables se compone por ip6tables, ebtables, arptables e ipset. Es un firewall muy configurable y flexible como la mayoría de elementos de Linux, y a pesar de haber tenido alguna vulnerabilidad, no por ello deja de ser especialmente potente. Al estar dentro del núcleo, se inicia con el sistema y se mantiene activo todo el momento y al estar al nivel del kernel, recibirá paquetes y estos serán aceptados o rechazados consultando las reglas de iptables.

Los tres tipos de tablas:

Pero iptables funciona gracias a una serie de tipos de tablas que es el tema principal de este artículo.

Tablas MANGLE

Las tablas MANGLE se encargan de modificar los paquetes, y para ello tienen las opciones:

  • TOS: Type Of Service es usado para definir el tipo de servicio de un paquetes y se debe usar para definir cómo los paquetes deben ser enrutados, no para paquetes que vayan hacia Internet. La mayoría de los routers no hacen caso del valor de este campo o pueden actuar de forma imperfecta si se usan para su salida a Internet.

  • TTL: cambia el campo de tiempo de vida de un paquete. Sus siglas corresponden a Time To Live y, por ejemplo, se puede usar para cuando no queremos ser descubiertos por ciertos proveedores de servicios de Internet (ISP) que sean demasiado fisgones.

  • MARK: usado para marcar paquetes con valores específicos, consiguiendo liminar el ancho de banda y generar colas mediante CBQ (Class Based Queuing). Posteriormente pueden ser reconocidas por programas como iproute2 para realizar los diferentes enrutamientos dependiendo de la marca que tengan o no estos paquetes.

Quizás estas opciones no te suenen del primer artículo, puesto que no tocamos nada de ellas.

 

Tablas NAT: PREROUTING, POSTROUTING

Las tablas NAT (Network Address Translation), es decir, traducción de direcciones de red, serán consultadas cuando un paquete cree una nueva conexión. Permiten compartir una IP pública entre muchos equipos, por lo que resultan imprescindibles en el protocolo IPv4. Con ellas podemos añadir reglas para modificar las direciones de IP de los paquetes, y contienen dos reglas: SNAT (IP masquerading) para la dirección de origen y DNAT (Port Forwarding) para las direcciones destino.

Para hacer modificaciones, nos permite tres opciones que ya vimos algo de ellas en el primer artículo de iptables:

  • PREROUTING: para modificar paquetes tan pronto como lleguen al equipo.
  • OUTPUT: para la salida de paquetes que se generan localmente y van a ser enrutados para su salida.
  • POSTROUTING: modificar paquetes que estén listos para salir del equipo.

 

Tablas de Filtrado:

Las tablas de filtrado se usan por defecto para gestionar paquetes de datos. Estas son las más usadas y son responsables del filtrado de los paquetes según se ha configurado el cortafuegos o filtro. Todos los paquetes pasan a través de esta tabla, y para la modificación tiene tres opciones predefinidas que también vimos en el artículo de introducción:

  • INPUT: para la entrada, es decir, todos los paquetes destinados a entrar en nuestro sistema deben pasar por esta cadena.
  • OUTPUT: para la salida, todos aquellos paquetes creados por el sistema y que van a salir de él hacia otro dispositivo.
  • FORWARD: redireccionamiento, como ya debes saber, simplemente los redirecciona a su nuevo destino, afectando a todos los paquetes que pasan por esta cadena.

Iptables tablas

Finalmente me gustaría decir que cada paquete de red enviado o recibido en un sistema Linux debe estar sujeto a alguna de estas tablas, al menos una de ellas o varias a la vez. Además debe estar sujeto a múltiples reglas de tablas. Por ejemplo, con ACCEPT se le permite que continúe su camino, con DROP se niega el acceso o no se envía y con REJECT se descarta simplemente, sin enviar un error al servidor o equipo que envió el paquete. Como ves, cada tabla tiene sus targets o políticas para cada una de las opciones o cadenas citadas anteriormente. Y estas son las citadas aquí como ACCEPT, DROP y REJECT, pero existe otra como QUEUE, ésta última, que quizás no conozcas es utilizada para procesar los paquetes que llegan por un determinado proceso, independientemente de su dirección.

Bueno, como ves, iptables es un poco arduo como para explicarlo en un solo artículo de una forma profunda, espero que con el primer artículo etngas una idea básica de uso de iptables con algunos ejemplos, y aquí algo más de teoría. Deja tus comentarios, dudas o aportaciones, serán bienvenidas.

 

El artículo IPTABLES: tipos de tablas ha sido originalmente publicado en Linux Adictos.

from Linux Adictos http://ift.tt/21sg27V
via IFTTT

Surface Book Review: 24 Hours With Microsoft’s Ultimate Laptop

Microsoft calls it the ultimate laptop. The Surface Book is striking, it stands out from the crowd, and it has seen Microsoft enter the luxury laptop market with an impressive slice of style. But can it do the job of a laptop? I’ve received a review unit from Microsoft to help me answer that question.

from Forbes – Tech http://ift.tt/1QllceQ
via IFTTT

Toma la catana y destroza tablas de madera en iSlash Heroes

Pinche aquí para ver el vídeo

Si hay un videojuego que tiene mucho que ver con el que tenemos ahora entre manos, este es Fruit Ninja. Un gran videojuego de Halfbrick Studios (este es otro) que nos llevaba al lejano oriente a probar nuestra destreza con la catana y un buen surtido de espadas para ir blandiéndolas y acertar en los cientos de frutas que surgen ante nuestros ojos para ir destrozándolas sin ningún tipo de miramiento. Una especial forma de aprender a realizar los swipes más certeros en un smartphone y así ganar unos cuantos puntos en esa habilidad para luego llevarla a otras aplicaciones donde este gesto tiene vital importancia. Una de ellas, Tinder. Como nos gusta ir dando sablazos a diestro y siniestro no podía faltar a la cita con iSlash Heroes.

iSlash Heroes utiliza la misma mecánica de juego de Fruit Ninja aunque con algunas diferencias bien palpables. Si en Fruit Ninja nuestro objetivo son los variados tipos de frutas, aquí es el tablero de madera el que tendremos que destrozar tanto como podamos, ya que encontraremos una serie de shurikens que deberemos de evitar tocar en toda costa hasta cumplir el objetivo del nivel, que no es otro que dejar la tabla a un muy reducido tamaño. Un curioso y original videojuego que nos pone ante unas partidas rápidas y divertidas para demostrar nuestra rapidez y destreza con nuestros dedos y esos swipes que se han convertido en algo típico cuando uno anda con su smartphone Android.

Rapidez de manos

Un swipe hacia arriba, otro a la derecha, uno en diagonal, evitamos ese shuriken, nos deslizamos a la parte superior de la tabla, y dejamos listo el nivel. Así de simple y divertido es iSlash Heroes, un gran videojuego por lo certero de su gameplay y por la forma original de llevarlo a cabo para que pasemos ante todo tipo de tablas en distintas formas y tamaños.

iSlash Heroes

Simplemente con este juego podrás sentir lo que es tener en tu mano una catana y lo que sería el aprendizaje de un ninja. Al principio pensaréis que ya tenéis dominado el arte de la catana en unos cuantos niveles, pero si os digo que tenéis 200 niveles y dos modos distintos de juego, con más a punto de llegar para aumentar la cantidad de contenido que ofrece, seguramente que os quede la duda por saber como serán esas tablas cuando avancéis por este divertido iSlash Heroes.

Jefes finales

Si hay algo que podría faltarle a iSlash Heroes son jefes finales, y es que también los tiene para poner a prueba si realmente domináis el arte de soltar swipes sin parar. Cada uno de los jefes finales que os encontréis tendrá sus propias habilidades, así que no os quedará otra que errar varias veces hasta que consigáis encontrar su punto débil.

iSlash Heroes

Un nuevo videojuego que tiene un gran componente de originalidad si lo ponemos al lado de Fruit Ninja y que llega de forma gratuita para que puedas disfrutarlo desde ya mismo. Al ser gratuito aboga por el modelo freemium, algo normal para este tipo de videojuegos, así que, si tenías ganas de desahogarte con tu catana, este es el videojuego perfecto para ello.

Calidad técnica

iSlash Heroes

iSlash Heroes cuanta con una gran calidad técnica y es en las partidas donde se encuentra su real rendimiento cuando empecemos a destrozar las tablas de los 200 niveles que nos esperan. No hay ningún tipo de falta de rendimiento y el videojuego cumple muy bien con la física de objetos al destrozar esas tablas y convertirlas en astillas. Realmente está muy bien conseguido.

Así que lo único que os queda es ir sorteando esos shurikens que se mueven rápidamente para ir sorteándolos con golpes certeros. Muy bien en todas sus facetas técnicas. Un videojuego muy recomendable y que cumple con todas las expectativas desde el principio cuando uno echa su primera partida. Si sabemos que el desarrollador ha prometido más modos de juego y más niveles, tenemos juego para muchos ratos.

Opinión del editor

Pros

  • Buena física de objetos
  • Original
  • Gran calidad técnica

Contras

  • Los menús podían rendir mejor

Descarga Aplicación

WP-Appbox: iSlash Heroes (Free*, Google Play) →

El artículo Toma la catana y destroza tablas de madera en iSlash Heroes ha sido originalmente publicado en Androidsis.

from Androidsis http://ift.tt/1XSM9bp
via IFTTT

Week 8 in review: MWC edition

MWC is still underway and the show floor will remain open to visitors up until March 2, but thankfully, announces are now finished, so we can all take a little rest from the bombardment of new devices and reevaluate the experience a little better. If you think you might have missed some handset announcement or are simply looking for an orderly recap, the table below should be for you. It also comes complete with links to out respective hands-on reviews.

.news-item .n-left {
float: left;
width: 25%;
text-align: center;
}
.news-item .n-right {
float: left;
width: 75%;
}
.news-item a { padding-bottom: 0; padding-left: 0; }
#review-body .news-item .n-right h2,
.reviews-item .n-right h2 {
clear: both;
padding: 0 0 3px 0px;
font: 400 19px Google-Oswald, Arial;
margin-top: -4px;
}
.n-right p {
margin-top: 25px; line-height: 155%;
}
.news-item {
padding-top: 10px;
padding-bottom: 0px;
border-top: 1px solid #ccc;
}
.news-item p { margin-left: 0; }
.n-right h2 .phone-name {
display: inline-block;
width: 325px;
overflow: hidden;
vertical-align: text-bottom;
}
.n-right h2 a {
text-decoration: none;
color: #000;
}
.flat-button{
text-align:center;
text-decoration: none !important;
font: 400 22px Google-Oswald,Arial !important;
-webkit-font-smoothing: antialiased;
font-size: 150%;
padding: 20px 60px !important;
display: inline-block;
white-space: nowrap;
-webkit-border-radius: 5px;
-moz-border-radius: 5px;
border-radius: 5px;
margin: 10px 0;
-webkit-transition: all 0.2s ease-in-out;
-ms-transition: all 0.2s ease-in-out;
-moz-transition: all 0.2s ease-in-out;
-o-transition: all 0.2s ease-in-out;
transition: all 0.2s ease-in-out;
color: #fff !important;
}
.flat-button-1 {
background: #0CADA7;
}
.flat-button-1:hover {
background: #0A948F;
color: #666666 !important;
}
.flat-button-2 {
background: #FF7E47;
}
.flat-button-2:hover {
background: #EE7440;
color: #666666 !important;
}
.n-right .rank-info {
display: inline-block;
font-family: “Google-Oswald”,​Arial,​sans-serif;
font-size: 18px;
font-weight: 100;
}
.n-right .rank-info .current-rank {
font-size: 23px;
}
.circle {
background: none repeat scroll 0 0 #8fb28f;
border-radius: 50%;
height: 23px;
width: 23px;
display: inline-block;
margin: 0px 10px -1px 10px;
}
.arrow {
width: 0;
height: 0;
border-style: solid;
display: inline-block;
margin: 0px 10px -1px 10px;
}
.arrow-up {
border-width: 0 15px 25px 15px;
border-color: transparent transparent #0cada7 transparent;
}
.arrow-down {
border-width: 25px 15px 0 15px;
border-color: #ff7e47 transparent transparent transparent;
}

Alcatel Idol 4

specs hands-on

Alcatel Idol 4s

specs hands-on

Alcatel Pop 4

specs hands-on

Alcatel Pop 4+

specs hands-on

Alcatel Pop 4S

specs hands-on

Samsung Galaxy S7

specs hands-on

Samsung Galaxy S7 edge

specs hands-on

LG G5

specs hands-on

ZTE Blade V7

specs hands-on

ZTE Blade V7 Lite

specs hands-on

HTC One X9

specs hands-on

HTC Desire 825

specs hands-on

HTC Desire 630

specs hands-on

HTC Desire 530

specs hands-on

Sony Xperia X

specs hands-on

Sony Xperia XA

specs hands-on

Sony Xperia X Performance

specs hands-on

Cat S60

specs hands-on

Gionee S8

specs hands-on

Acer Liquid Jade…

from GSMArena.com – Latest articles http://ift.tt/21saOt5
via IFTTT