De lo más vendido por la cuarentena para mejorar las videollamadas

Hoy te vamos a enseñar uno de los productos de lo más vendido por la cuarentena para mejorar las videollamadas que hagas de una forma sencilla, y con un dispositivo de lo más curioso, que, básicamente, aportará más iluminación para que todo se vea algo más definido.

<img src="https://andro4all.com/files/2020/05/Anillo-luz.jpg&quot; alt="Anillo luz" width="1400" height="1000" class="aligncenter size-full wp-image-418915" /

La cuarentena ha hecho que nuestra forma de comunicarnos con nuestros seres queridos, ya sean amigos o familiares, haya cambiado bastante. Hemos pasado de quedar para tomar algo a hacer videollamadas mientras cada uno se toma algo en su propia casa. Y los smartphones han posibilitado que, a pesar de la distancia, nos podamos seguir viendo, tanto para fines de ocio como para trabajar. Ahora, gracias a este dispositivo, conseguirás que te vean mejor.

Este anillo LED es lo mejor para mejorar las videollamadas

Si haces streamings o sueles hacer videollamadas, sabrás que, tengas el móvil que tengas, hay ocasiones en las que, por la luz, no se te ve todo lo bien que deberías, y esto pasa tanto con el móvil como con una webcam, y el anillo LED que te vamos a enseñar puede ponerle fin a esto.

Te recomendamos | Esto es lo más vendido en Amazon en el mes de abril con la cuarentena

Y es que, se trata, literalmente, de un círculo LED que iluminará tu cara, y que incluso permitirá que dejes tu smartphone en medio para que tu cara se vea perfectamente iluminada. Y también te servirá para mejorar los streamings y que tu cara salga más iluminada.

Este producto viene con un pequeño trípode para la luz, un stand de teléfono para dejarlo en medio, un control remoto bluetooth para activar la cámara del smartphone y un cable USB para alimentar de luz este anillo LED. Es decir, si lo compras, te llevas el pack completo, no tendrás que hacer ningún gasto más para poder utilizarlo correctamente.

Este dispositivo cuenta con tres modos de color, de más cálido o más frío, y también puedes regular su brillo en 10 niveles diferentes, para que las 120 bombillas LED que tiene en su interior iluminen en la intensidad que tú quieras. Como te hemos comentado, este anillo LED tiene muchos posibles usos, ya que no sólo puede valer para iluminar tu cara en una videollamada, sino que también puedes utilizarlo como luz auxiliar para que tus fotografías en interiores queden bien iluminadas.

Entra en Andro4all para leer el artículo completo

Puedes unirte a nosotros en Twitter, Facebook o en Google+

¡Suscríbete a nuestro canal de YouTube!

Publicado recientemente en Andro4all

La entrada De lo más vendido por la cuarentena para mejorar las videollamadas se publicó primero en Andro4all.

from Andro4all https://ift.tt/3dXG4Z3
via IFTTT

This Service Helps Malware Authors Fix Flaws in their Code

Almost daily now there is news about flaws in commercial software that lead to computers getting hacked and seeded with malware. But the reality is most malicious software also has its share of security holes that open the door for security researchers or ne’er-do-wells to liberate or else seize control over already-hacked systems. Here’s a look at one long-lived malware vulnerability testing service that is used and run by some of the Dark Web’s top cybercriminals.

It is not uncommon for crooks who sell malware-as-a-service offerings such as trojan horse programs and botnet control panels to include backdoors in their products that let them surreptitiously monitor the operations of their customers and siphon data stolen from victims. More commonly, however, the people writing malware simply make coding mistakes that render their creations vulnerable to compromise.

At the same time, security companies are constantly scouring malware code for vulnerabilities that might allow them peer to inside the operations of crime networks, or to wrest control over those operations from the bad guys. There aren’t a lot of public examples of this anti-malware activity, in part because it wades into legally murky waters. More importantly, talking publicly about these flaws tends to be the fastest way to get malware authors to fix any vulnerabilities in their code.

Enter malware testing services like the one operated by “RedBear,” the administrator of a Russian-language security site called Krober[.]biz, which frequently blogs about security weaknesses in popular malware tools.

For the most part, the vulnerabilities detailed by Krober aren’t written about until they are patched by the malware’s author, who’s paid a small fee in advance for a code review that promises to unmask any backdoors and/or harden the security of the customer’s product.

RedBear’s profile on the Russian-language xss[.]is cybercrime forum.

RedBear’s service is marketed not only to malware creators, but to people who rent or buy malicious software and services from other cybercriminals. A chief selling point of this service is that, crooks being crooks, you simply can’t trust them to be completely honest.

“We can examine your (or not exactly your) PHP code for vulnerabilities and backdoors,” reads his offering on several prominent Russian cybercrime forums. “Possible options include, for example, bot admin panels, code injection panels, shell control panels, payment card sniffers, traffic direction services, exchange services, spamming software, doorway generators, and scam pages, etc.”

As proof of his service’s effectiveness, RedBear points to almost a dozen articles on Krober[.]biz which explain in intricate detail flaws found in high-profile malware tools whose authors have used his service in the past, including; the Black Energy DDoS bot administration panel; malware loading panels tied to the Smoke and Andromeda bot loaders; the RMS and Spyadmin trojans; and a popular loan scan script.

ESTRANGED BEDFELLOWS

RedBear doesn’t operate this service on his own. Over the years he’s had several partners in the project, including two very high-profile cybercriminals (or possibly just one, as we’ll see in a moment) who until recently operated under the hacker aliases “upO” and “Lebron.”

From 2013 to 2016, upO was a major player on Exploit[.]in — one of the most active and venerated Russian-language cybercrime forums in the underground — authoring almost 1,500 posts on the forum and starting roughly 80 threads, mostly focusing on malware. For roughly one year beginning in 2016, Lebron was a top moderator on Exploit.

One of many articles Lebron published on Krober[.]biz that detailed flaws found in malware submitted to RedBear’s vulnerability testing service.

In 2016, several members began accusing upO of stealing source code from malware projects under review, and then allegedly using or incorporating bits of the code into malware projects he marketed to others.

up0 would eventually be banned from Exploit for getting into an argument with another top forum contributor, wherein both accused the other of working for or with Russian and/or Ukrainian federal authorities, and proceeded to publish personal information about the other that allegedly outed their real-life identities.

The cybercrime actor “upO” on Exploit[.]in in late 2016, complaining that RedBear was refusing to pay a debt owed to him.

Lebron first appeared on Exploit in September 2016, roughly two months before upO was banished from the community. After serving almost a year on the forum while authoring hundreds of posts and threads (including many articles first published on Krober), Lebron abruptly disappeared from Exploit.

His departure was prefaced by a series of increasingly brazen accusations by forum members that Lebron was simply upO using a different nickname. His final post on Exploit in May 2017 somewhat jokingly indicated he was joining an upstart ransomware affiliate program.

RANSOMWARE DREAMS

According to research from cyber intelligence firm Intel 471, upO had a strong interest in ransomware and had partnered with the developer of the Cerber ransomware strain, an affiliate program operating between Feb. 2016 and July 2017 that sought to corner the increasingly lucrative and competitive market for ransomware-as-a-service offerings.

Intel 471 says a rumor has been circulating on Exploit and other forums upO frequented that he was the mastermind behind GandCrab, another ransomware-as-a-service affiliate program that first surfaced in January 2018 and later bragged about extorting billions of dollars from hacked businesses when it closed up shop in June 2019.

Multiple security companies and researchers (including this author) have concluded that GandCrab didn’t exactly go away, but instead re-branded to form a more exclusive ransomware-as-a-service offering dubbed “REvil” (a.k.a. “Sodin” and “Sodinokibi”). REvil was first spotted in April 2019 after being installed by a GandCrab update, but its affiliate program didn’t kick into high gear until July 2019.

Last month, the public face of the REvil ransomware affiliate program — a cybercriminal who registered on Exploit in July 2019 using the nickname “UNKN” (a.k.a. “Unknown”) — found himself the target of a blackmail scheme publicly announced by a fellow forum member who claimed to have helped bankroll UNKN’s ransomware business back in 2016 but who’d taken a break from the forum on account of problems with the law.

That individual, using the nickname “Vivalamuerte,” said UNKN still owed him his up-front investment money, which he reckoned amounted to roughly $190,000. Vivalamuerte said he would release personal details revealing UNKN’s real-life identity unless he was paid what he claims he is owed.

In this Google-translated blackmail post by Vivalamuerte to UNKN, the latter’s former nickname was abbreviated to “L”.

Vivalamuerte also claimed UNKN has used four different nicknames, and that the moniker he interacted with back in 2016 began with the letter “L.” The accused’s full nickname was likely redacted by forum administrators because a search on the forum for “Lebron” brings up the same post even though it is not visible in any of Vivalamuerte’s threatening messages.

Reached by KrebsOnSecurity, Vivalamuerte declined to share what he knew about UNKN, saying the matter was still in arbitration. But he said he has proof that Lebron was the principle coder behind the GandCrab ransomware, and that the person behind the Lebron identity plays a central role in the REvil ransomware extortion enterprise as it exists today.

from Krebs on Security https://ift.tt/36eltx4
via IFTTT

Xiaomi acaba de lanzar sus propias pilas alcalinas, 5 veces más potentes que las pilas normales

¿Qué le faltaba por fabricar a Xiaomi? Tenemos camas para gatos, cañas de pescar, agua embotellada… pues algo tan sencillo como unas pilas. Imprescindibles incluso en 2020, las pilas alcalinas siguen siendo la fuente de alimentación para cientos o miles de productos tecnológicos como radios, calculadoras, mandos a distancia e incluso el controlador de Xbox.

De ahí que Xiaomi haya querido lanzar su propia línea de pilas alcalinas. Pero ojo, que no se trata de unas pilas alcalinas normales y corrientes, y es que según la propia Xiaomi son 5 veces más potentes que cualquier otra pila del mercado. ¿Será verdad?

Así son las nuevas pilas alcalinas de Xiaomi: ¿darán lo que prometen?

Pilas Xiaomi

Según leemos en el portal web de Xiaomi, las nuevas pilas alcalina de la marca china cuentan con bastantes características que las hacen diferenciarse de otras pilas normales y corrientes. Las Mijia Super Battery -como así se llaman- acaban de ser presentadas y según nos dicen, son más baratas y más duraderas que las de la marca Duracell.

Las pilas de Xiaomi ofrecen una duración de entre 2 a 5 veces mayor que la competencia e incluso funcionan a temperaturas de hasta -20 grados bajo cero (nunca se sabe dónde estarás el día de mañana). Además, la marca china ha querido cuidar mucho el diseño de este producto por lo que aseguran que pesan un 33% menos que cualquier otra pila, lo que hará más ligeros a los productos que sigan utilizando pilas.

Lo mejor de todo como siempre en Xiaomi es su precio. Las Mijia Super Battery costarán unos 2 euros al cambio aunque por desgracia de momento tan solo estarán disponibles en China a partir del próximo 20 de mayo. No se sabe si saldrán de esta frontera, por lo que habrá que estar atentos para conocer más información. De momento nosotros seguimos con muchas ganas de conocer más detalles de los nuevos monitores que Xiaomi traerá durante este 2020.

Entra en Andro4all para leer el artículo completo

Puedes unirte a nosotros en Twitter, Facebook o en Google+

¡Suscríbete a nuestro canal de YouTube!

Publicado recientemente en Andro4all

La entrada Xiaomi acaba de lanzar sus propias pilas alcalinas, 5 veces más potentes que las pilas normales se publicó primero en Andro4all.

from Andro4all https://ift.tt/3g26DhC
via IFTTT

Xiaomi acaba de lanzar sus propias pilas alcalinas, 5 veces más potentes que las pilas normales

¿Qué le faltaba por fabricar a Xiaomi? Tenemos camas para gatos, cañas de pescar, agua embotellada… pues algo tan sencillo como unas pilas. Imprescindibles incluso en 2020, las pilas alcalinas siguen siendo la fuente de alimentación para cientos o miles de productos tecnológicos como radios, calculadoras, mandos a distancia e incluso el controlador de Xbox.

De ahí que Xiaomi haya querido lanzar su propia línea de pilas alcalinas. Pero ojo, que no se trata de unas pilas alcalinas normales y corrientes, y es que según la propia Xiaomi son 5 veces más potentes que cualquier otra pila del mercado. ¿Será verdad?

Así son las nuevas pilas alcalinas de Xiaomi: ¿darán lo que prometen?

Pilas Xiaomi

Según leemos en el portal web de Xiaomi, las nuevas pilas alcalina de la marca china cuentan con bastantes características que las hacen diferenciarse de otras pilas normales y corrientes. Las Mijia Super Battery -como así se llaman- acaban de ser presentadas y según nos dicen, son más baratas y más duraderas que las de la marca Duracell.

Las pilas de Xiaomi ofrecen una duración de entre 2 a 5 veces mayor que la competencia e incluso funcionan a temperaturas de hasta -20 grados bajo cero (nunca se sabe dónde estarás el día de mañana). Además, la marca china ha querido cuidar mucho el diseño de este producto por lo que aseguran que pesan un 33% menos que cualquier otra pila, lo que hará más ligeros a los productos que sigan utilizando pilas.

Lo mejor de todo como siempre en Xiaomi es su precio. Las Mijia Super Battery costarán unos 2 euros al cambio aunque por desgracia de momento tan solo estarán disponibles en China a partir del próximo 20 de mayo. No se sabe si saldrán de esta frontera, por lo que habrá que estar atentos para conocer más información. De momento nosotros seguimos con muchas ganas de conocer más detalles de los nuevos monitores que Xiaomi traerá durante este 2020.

Entra en Andro4all para leer el artículo completo

Puedes unirte a nosotros en Twitter, Facebook o en Google+

¡Suscríbete a nuestro canal de YouTube!

Publicado recientemente en Andro4all

La entrada Xiaomi acaba de lanzar sus propias pilas alcalinas, 5 veces más potentes que las pilas normales se publicó primero en Andro4all.

from Andro4all https://ift.tt/3g26DhC
via IFTTT

Llevas años usando mal Google Fotos: un gesto oculto te permite elegir a qué velocidad moverte por la galería

Pronto cumplirá cinco años de vida, y sin embargo Google Fotos sigue escondiéndonos secretos. La aplicación de almacenamiento y organización de imágenes y vídeos en la nube es, para muchos, una de las mejores creaciones de la historia de Google, y es que en no mucho tiempo se ha convertido en una herramienta imprescindible para millones de usuarios. De los cuales, muchos ni siquiera están sacando todo el partido que puede ofrecer la plataforma.

Uno de los últimos trucos ocultos de la aplicación en ser descubiertos proviene del usuario u/Ashanmaril de Reddit, que ha descubierto cómo es posible desplazarse por la galería de imágenes de Google Fotos de una manera mucho más precisa, modificando la velocidad del desplazamiento con un simple gesto.

Huawei Mate 30 Pro Google Fotos

Cambia la velocidad del “scroll” en la galería de Google Fotos con un simple gesto

Tal y como afirma dicho usuario de Reddit, Google Fotos esconde una útil función que permite modificar la velocidad de desplazamiento al desplazarse por la galería de imágenes de la aplicación. Para ello, únicamente hay que mantener el dedo sobre el indicador de desplazamiento de la parte derecha de la pantalla y arrastrar hacia la izquierda para reducir la velocidad, o regresar hacia la derecha para aumentarla. Dependiendo de en qué parte de la pantalla se encuentre nuestro dedo, el scroll será más rápido o más lento. En el vídeo bajo estas líneas, se puede apreciar con más detalle:

Según hemos podido comprobar, este modo de desplazamiento también funciona en álbumes propios y compartidos, y no solo en la galería de imágenes de la aplicación. No obstante, es en la galería cronológica donde verdaderamente se puede sacar todo el partido de esta app, dado que gracias a la posibilidad de ralentizar la velocidad del scroll es mucho más fácil moverse entre los meses de un año en concreto. Al principio puede resultar algo incómodo, pero con un poco de práctica se convierte en un gesto totalmente natural, y pasa a ser extremadamente conveniente.

No es de extrañar que sea un truco tan poco conocido entre los usuarios de Google Fotos: al realizar el gesto a izquierda o derecha, no aparece ningún tipo de indicador que refleje la velocidad del desplazamiento, y la barra de scroll tampoco cambia de tamaño ni de forma.

A aquellos que estén familiarizados con dispositivos iOS tales como los iPhone o iPad, el truco de Google Fotos al que hacemos referencia no les parecerá algo nuevo: en el sistema operativo móvil de Apple, el llamado “precision scrubbing” está integrado en distintos elementos del sistema, tales como las barras de progreso del reproductor de Apple Music, así como en la barra de desplazamiento horizontal en documentos o páginas web. No obstante, son pocas las aplicaciones y plataformas que utilizan este método de desplazamiento en Android.

Más sobre Google Fotos en Andro4all

Entra en Andro4all para leer el artículo completo

Puedes unirte a nosotros en Twitter, Facebook o en Google+

¡Suscríbete a nuestro canal de YouTube!

Publicado recientemente en Andro4all

La entrada Llevas años usando mal Google Fotos: un gesto oculto te permite elegir a qué velocidad moverte por la galería se publicó primero en Andro4all.

from Andro4all https://ift.tt/2X6oHOW
via IFTTT