Archivo de la etiqueta: Seguridad

Augsburgo coloca LED para smombies en los cruces de tranvías

Augsburgo, Augusta vindelicorum cuando formaba parte de la provincia romana de Retia, actual capital de la región de Suabia del Estado de Baviera en el sur de Alemania, es la siguiente ciudad alemana en sumarse al proyecto iniciado en Colonia de complementar los tradicionales semáforos con señales LED en el suelo en algunos cruces de tranvía para atraer la vista de aquellos peatones absortos en las pantallas de sus smartphones que no prestan atención al tráfico.

Inicialmente se han colocado las luces rojas intermitentes en dos paradas de tranvía para probar si ayudan a mejorar la seguridad vial. Las zonas elegidas son habitualmente transitadas por adolescentes y estudiantes universitarios, principal franja de población adicta a la actividad de sus teléfonos inteligentes, más pendientes de Whatsapp, Snapchat e Instagram. El neologismo tecnológico «smombies» (smartphone zombies), acuñado en los últimos años y considerada expresión del año 2015 para la juventud, refiere precisamente a la pérdida de atención del entorno que ocurre a los usuarios por estar demasiado pendientes del teléfono.

LED seguridad vial tranvías Augsburgo
LED de seguridad vial en el cruce de tranvía de la calle Haunstetter en Augsburgo.

Ocho luces rojas incrustadas en el pavimento en cada acera comienzan a parpadear en el momento en que se acerca un tranvía por los raíles y el semáforo para los peatones se pone en rojo. El consorcio de transportes y las empresas del gremio estudian si daría más seguridad instalar señales LED adicionales en más puntos donde hay riesgo de atropellos. Se trata también de concienciar a los peatones, pues no está de más recordar medidas básicas de sentido común y prudencia como mirar a izquierda y derecha, pararse y observar el tráfico antes de cruzar.

Según una encuesta reciente del organismo certificador DEKRA realizada en seis capitales europeas: Amsterdam, Berlín, Bruselas, Estocolmo, París y Roma, casi el 17% de los peatones utiliza su teléfono móvil cuando camina por espacios públicos, perdiendo la atención de su entorno. Según el estudio sociológico, casi el 8% de los catorce mil viandantes encuestados reconoció escribir mensajes mientras cruzaba la calle, un 2,6% realiza llamadas al tiempo que cruza, alrededor del 1,4% hace ambas cosas y el 5% restante llevaba auriculares a alto volumen, lo cual finalmente impide escuchar un pitido o claxon.

El periódico alemán Süddeutsche Zeitung recuerda que en marzo de 2016 una chica de 15 años perdió la vida en la capital bávara, Múnich, al ser arrastrada por un tranvía cuando miraba su teléfono móvil y escuchaba música con auriculares mientras cruzaba la vía. En Witten, en el Estado federado de Renania del Norte-Wesfalia, un peatón de 19 años, que también lleva auriculares, murió al ser arrollado por un tranvía en agosto de 2015. En Augsburgo, la ciudad que se ha sumado ahora al proyecto, se habían registrado recientemente dos atropellos por tranvías, aunque los viandantes implicados resultaron levemente heridos. Se espera que con las nuevas medidas de seguridad vial no se produzca ninguna víctima mortal más.

Noticia original en alemán: Süddeutsche Zeitung.

Smombies, smartphone zombies

Smombie es un neologismo tecnológico, conjunción de smartphone y zombie, recientemente acuñado y empleado más en Alemania que en los países anglosajones, donde se usa a veces pretextrians en vez de pedestrians, peatones que envían mensajes, para referirse a un peatón que camina lentamente sin prestar atención al entorno circundante al estar absorto en la pantalla de su teléfono. Entre la amplificación de la realidad y la deshumanización de las relaciones personales, estar permanentemente pendientes de los mensajes y las notificaciones de redes sociales se ha convertido en un riesgo de seguridad vial en la medida en que los peatones distraídos causan accidentes. Se ha incrementado el número de atropellos de peatones en cruces por no prestar atención al tráfico, olvidando medidas básicas de prudencia, como mirar a izquierda y derecha antes de cruzar.

smombies

smombies

Los viandantes ocupados escribiendo mensajes pueden tropezar con bordillos, cruzar sin mirar y ser atropellados o empujar a otros transeúntes en las calles. Se ha estimado que el campo de visión de un usuario de smartphone pendiente de la pantalla del teléfono sólo representa un 5% del que tiene un ciudadano que camina sin distracciones. La población más afectada por la adicción a los smartphones es juvenil, estudiantes entre los 15-25 años, pendientes de los mensajes de Whatsapp, Line, Snapchat, Instagram, notificaciones en Facebook y Twitter. La aparición de un riesgo de seguridad vial colateral con el uso excesivo de los teléfonos inteligentes ha planteado en algunas grandes ciudades europeas, como Amberes, Estocolmo, Colonia, que se instalen señalizaciones luminosas adicionales a los semáforos o señales de tráfico en los cruces donde se han producido accidentes. Según el Observatorio Vial de Latinoamérica el 14 % de los peatones se distrae con el teléfono móvil cuando está cruzando las calles, estadísticas similares al uso de consumidores europeos o asiáticos.

En el año 2014, China contaba ya con 500 millones de usuarios de smartphones y casi la mitad de estos consumidores tenían adicción. En Chongqing, localidad del interior de China, el gobierno llegó a diferenciar un carril para usuarios absortos en la pantalla del teléfono trazando una línea divisoria en el pavimento de algunas calles, separando la vía pública de los transeúntes que no fueran utilizando el teléfono. En Hong Kong, existe una expresión para apodar a tal sector de la población: dai tau juk que viene a significar «la tribu cabizbaja» o «los que caminan con la cabeza agachada».

Chongqing smombies

China smombies

Wikipedia: Smartphone Zombie.
Por supuesto, los Smombies tienen su propio hashtag o etiqueta de tendencia en Twitter.

Sonim XP2.10 Spirit, teléfono ultra resistente

Sonim XP2.10 Spirit no tiene un diseño especialmente colorido ni refinado, pero aguanta tanto, que la compañia fabricante promete de forma incondicional 3 años de garantía debido a que el terminal ha pasado por exhaustivas pruebas de resistencia, presión, caidas, temperatura, agresión de productos químicos y más según la página oficial de Sonim y su certificación IP-67/MIL-810G.

El teléfono tiene un núcleo de magnesio de alta resistencia, soporta entornos de temperatura de entre -20 y 55 grados centígrados, dispone de cobertura Gore-Tex a prueba de líquidos en el altavoz pudiendo sumergirse hasta un metro de profundidad durante 30 minutos, el teclado es de alta resistencia y no se desgastará antes de las 850 000 pulsaciones. Aguanta el pulso de micropartículas, lluvia, niebla y aire, resistiendo impactos desde dos metros de altura sobre superficies de hormigón y sacudidas de hasta 4G de intensidad gracias a su diseño octogonal con bordes rugosos.

Sonim XP2.10 Spirit

El teléfono no es de prestaciones espectaculares, disponiendo de pantalla de 1.9 pulgadas QVGA de 240×320 píxeles protegida con un un cristal Gorilla Glass de 1.5 milímetros resistente a arañazos. Funciona con un software propio basado en Java que está acompañado con una suite de aplicaciones elementales junto con un sencillo reproductor que puede hacer uso del contenido multimedia almacenado en la tarjeta de memoria microSD, sin olvidar el receptor de radio FM y unos altavoces que liberan un sonido de hasta 110db. También incluye entre sus características la cámara de 3 megapíxeles con flash LED, aunque la grabación de video deja mucho que desear.

El Sonim XP2.10 Spirit soporta redes GSM y 3G, además de una limitada navegación por Internet, Bluetooth 2.0 y A-GPS en cuanto a su conectividad. Pesa 182 gramos y su autonomia promete ser de 18 horas de conversación y hasta 60 dias en espera. Vale la pena pasarse a mirar toda la gama de teléfonos ultra resistentes Sonim, al menos para quien necesite un móvil mientras hace senderismo, escalada, deportes de aventura o trabaja en sectores de riesgo.

15 gadgets anti robo sofisticados para despistar a posibles ladrones

La mayor parte de los geeks tienen diferentes gadgets, ordenadores, reproductor, teléfono móvil o smartphone y otros artilugios de tecnología a los que guarda bastante aprecio, tanto por su utilidad, precio o por el valor sentimental que a lo largo de tantos dias de fatigas compartidos ha ido floreciendo. Cualquier geek coincidirá en que no le gusta que alguien desconocido o conocido no querido, toque sus pertenencias o en el peor de los casos, las sustraiga.

Por ello se han desarrollado diversos sistemas anti robo, uno de los más conocidos es el proyecto Prey contra robos de ordenadores portátiles, también se ha hablado anteriormente del sistema por bluetooth nio, un tipo de alarma con un radio de acción para evitar pérdidas de gadgets al dejarlos olvidados momentaneamente.

En este artículo, los gadgets anti robo publicados se basan más en disuadir a posibles amigos de las propiedades ajenas, más que en hacer saltar algún sistema de protección una vez sustraidas las pertenencias. Un artilugio muy simpático son las bolsas para transportar la merienda que vienen en un plástico aparentemente manchado, su aspecto provoca aversión hasta para quienes conocen el engaño, lo cual muestra que los matones del colegio o del centro de estudios no se molestaran en quitarle la merienda al astuto geek, tenga la edad y el tamaño que sea. Este sistema es casero y sencillo pero más efectivo que poner etiquetas a nuestra comida o tapperware.

bolsas de sandwich anti robo

bolsas de sandwich anti robo

bolsas de sandwich anti robo

Para completar el equipo de gadgets de protección para la merienda, como cuando se toma un sandwich se suele tomar algo para beber, no viene mal proteger nuestra taza. En algunos empleos es posible que los trabajadores puedan llevar algunos utensilios de cocina y dejarlos en la cafeteria o cocina de las oficinas de la empresa. A muchas personas les parece una falta de respeto el que otra persona utilice sin su permiso su taza o sus cubiertos, por ello, hay una taza muy particular que viene un un agujero que debe taparse con un tapón que se coloca en el lateral. ¿Cómo funciona? Es sencillo, el cauto geek deja su taza pero guarda el tapón, si alguien usa la taza el líquido se sale de modo que la función del objeto queda inutil puesto que no se puede beber sin derramar la bebida contenida, el único fallo es que el gorrón coloque uno de sus dedos impidiendo o evitando parcialmente la salida de líquido.

taza anti robo

Otra forma de disuadir mediante la simulación de un mal estado, o de defectos en el objeto que se desea proteger, es este recubrimiento para cámara de fotos que aparenta estar extremadamente oxidada:

cámara de fotos desgastada

En muchas películas de cine, hay personas que guardan en casa de forma secreta algunas pertenencias especialmente valiosas, como las monedas que guarda el Señor Wilson en Daniel el travieso, tras unos falsos libros en la estanteria, otras opciones habituales son las cajas fuertes detrás de cuadros o de muebles pegados a la pared. Los geeks no se complican tanto y utilizan sistemas tan sencillos como un falso enchufe colocado en el muro de su habitación, que no usan para tener corriente electrica sino para guardar dentro algo de dinero y otros objetos personales.

enchufe secreto anti robo

La siguiente idea anti robo no sabemos muy bien si decir que es ingeniosa, habria que estudiar primero los comportamientos y modos de actuar de ladrones de coches, si buscan autos en buen estado o muy descuidados. El artilugio se basa en colocar pegatinas en diferentes zonas del coche simulando estar rallado, con la pintura estropeada y en mal estado, se supone que será disuasorio en zonas donde haya peligro de esta clase de robos.

pegatinas coche anti robo

pegatinas coche anti robo

En la misma linea, antirrobos para coches, hay un sistema más sofisticado, que consiste en ocultar el reproductor mediante un falso recubrimiento que simula ser un sistema obsoleto de cassettes, el stereo que predominaba en los coches de la década de los 90. Muchos ladrones de medio pelo en lugares poco recomendables donde aparcar el coche, solían dedicarse a abrir vehiculos no para llevarselos sino para tratar de robar estos sistemas donde cada cual pone la música que le gusta o escucha la radio en el atasco, en la actualidad, es complicado confundir con esto, pues casi ningún coche tiene stereo mediante cassettes, incluso ya hay reproductores blu ray para coches.

coche anti robo

coche anti robo

Para proteger en cambio los reproductores de bolsillo, mp3 o un iPod, se puede usar la engañosa cubierta que simula ser un antiguo modelo de sony walkman, un toque vintage y algo de disuasión por lo obsoleto del aparato y por la necesidad que tienen los geeks y los que buscan hacerse con las nuevas tecnologías de buscar lo ‘nuevo’ y ‘lo último’.

anti robo ipod

anti robo ipod

La torreta centinela paintball es un avance más en la protección de la propiedad privada, un invento disuasorio de vigilancia parecido a la brea y las plumas, la vieja receta del oeste contra los pistoleros y asaltadores. Denominada en inglés como home security paintball gun turret, se trata de una torreta que se coloca en un lugar donde pueda controlar la llegada de intrusos, detectando movimientos en su radio de acción y disparando bolas de pintura que dejaran marcado al individuo no identificado.

torreta centinela paintball

En el siguiente video, realizan una demostración del funcionamiento de este invento, tanto con intrusos a pie como en vehiculos y de como se lanza la pintura contra los objetivos.

Más espectacular todavia es la alarma Tesla, todo un espectáculo luminoso para vecinos y transeuntes, más si se trata de vehiculos estacionados en el exterior de viviendas unifamiliares tipicamente americanas. Lamentablemente no comprendo muy bien como funciona ya que utiliza una bobina Tesla, según la descripción, la alarma está conectada con un transformador en la parte superior del coche y detecta intromisiones en un circulo de pocos metros alrededor del vehiculo, basta con que un curioso o un ladrón se acerque demasiado para desencadenar el dispositivo y quedar atrapado en el círculo luminoso que impacta por las descargas eléctricas.

alarma bobina tesla

alarma bobina tesla

Algo un poco cutre, todo hay que decirlo, son las cámaras de seguridad de pega o fake, es decir, que no tienen función de videovigilancia sino que son modelos que pueden colocarse para disuadir, como en los comercios donde se coloca una advertencia en los cristales.

falsa cámara de vigilancia

Para proteger ordenadores portátiles, ya están bastante vistos los falsos periódicos, además de los sobres de empaquetado similares a los del anuncio de Macbook air y sus imitadores de otros fabricantes de ordenadores. La pega de este sistema disuasorio es que evidentemente aunque se tengan varios modelos, el periodico está desactualizado y como ocurre con las noticias, la inmediatez y la actualidad son más importantes que el contenido, por lo que llamaría la atención. El sobre de empaquetado, aunque no nos suene al anuncio de Macbook Air tiene la pega de que se piensa automaticamente que algo contiene, sea un portátil o algún envio olvidado.

sistema disuasorio anti robo portátiles

sistema disuasorio anti robo portátiles

sistema disuasorio anti robo portátiles

Las unidades flash usb de almacenamiento o los pendrives, son muy útiles para guardar datos y transportarlos con nosotros sin necesidad de cargar con discos externos que abultan y pesan mucho más; no solamente es esa la ventaja aunque se pierda en capacidad de almacenamiento, sino que hay unidades flash usb con caracteristicas especiales. El modelo IronKey tiene encriptación AES 256-bit para salvaguardar la información y además se autodestruyen los datos en caso de que se dañe excesivamente la unidad o se introduzca erroneamente hasta en 10 ocasiones consecutivas la contraseña.

usb flash ironkey

Las unidades flash de Pandora son llamativas no solamente por los materiales de fabricación, puro lujo de Gresso design, sino porque la identificación no se hace por contraseña, el portador de la unidad de almacenamiento logra acceso a los datos mediante su huella dactilar.

usb flash ironkey

Por último, a veces, los que se desplazan en bicicleta tanto para hacer ejercicio físico como por concienciación y ahorro, tienen cuidado de asegurar la biciclieta con un sistema similar a los anti robo que se colocan en la rueda de la moto una vez estacionada. Hay un gadget mucho más sofisticado, que supone la utilización de una rueda muy particular, sin radios, cuyo disco interno se acciona de tal manera que deja la rueda inutilizable para circular, hasta que vuelva el propietario y accione de nuevo el dispositivo que ajuste nuevamente el disco de la rueda.

anti robo rueda bicicleta

Cuentas de Gmail, Yahoo y Hotmail hackeadas

Ayer se conocía la noticia brindada por la misma Microsoft que más de 10.000 cuentas de correo Hotmail habían sido hackeadas y puestas a disposición de todo el mundo con sus respectivas contraseñas en un foro durante 4 días, hasta que finalmente fueron retiradas.

30.000 cuentas de correo hackeadas

El método elegido para obtener dichas cuentas fue el de Phishing, donde a través de un correo electrónico los usuarios eran engañados por un sitio Web que simulaba ser la pagina principal del correo.

Hasta ayer se especulaba algo que finalmente se termino de confirmar hoy mismo, no había una sola lista sino que hay varias y la cantidad de cuentas llega hasta los 30.000 y no sólo Hotmail fue el afectado sino que Yahoo y Gmail se unen a la lista.

Google afirma que al menos 500 usuarios son los afectados de una supuesta segunda lista y que en estos momentos tiene una nueva lista en donde no se sabe aun que cantidad de usuarios de Gmail serian los afectados.

Tanto Microsoft y Google se han encargado de aclarar que sus sitios son seguros y que los ataques no fueron hechos directamente sino que fueron engañados a través del Phishing. Muchos analistas creen que esto se realizó solamente para demostrarles a los usuarios su falta de conocimientos sobre seguridad informática.

Fuente: misionlandia

Reloj de seguridad para menores con tecnologia Google Maps

El reloj de seguridad num8 permite la localización del portador mediante un sistema de rastreo GPS que permite encontrar su pista via satélite con un radio de 3 metros de exactitud. Se trata de una nueva medida en control parental, que además envia una alerta si el reloj trata de ser removido por la fuerza.

En eventos que se desarrollan en grandes pabellones o ferias importantes, se suelen repartir pulseras de llamativos colores para que los menores de edad las lleven y puedan ser controlados dentro del recinto, de modo que los niños no se separen de sus padres y si se pierden, puedan ser detenidos entre las salidas del pabellon. Esto es quizá una medida más extrema en los tiempos en los que vivimos donde los adolescentes tienen menos disciplina y más libertad, tanto es asi que la profesión de docente en institutos ya es un empleo de riesgo.

El reloj de seguridad num8 no es barato, tiene un precio de 165 euros, aunque según sus creadores, deberia dar tranquilidad a los padres preocupados por las salidas de sus hijos pequeños. Aunque habria que ver si los niños aguantan semejante control.

reloj seguridad num8

Escribiendo el texto ‘wru’ a un número particular, los padres podrán comprobar la localización del menor portador del reloj gracias a Google Maps, o escribiendo ‘where r you’ en un sitio web asociado a la unidad num8, entonces se recibe información de la calle y código postal donde se encuentra el reloj.

El reloj num8 también permite configurar zonas seguras donde los niños puedan jugar, si salen de un espacio predeterminado se enviará una alerta a los padres. Como punto a favor para los menores, podrán elegir su reloj de control parental en colores llamativos como verde fluorescente o azul.

reloj seguridad num8

Steve Salmon, de Lok8u, declaró: ‘Perder a un hijo, aunque sea durante un breve periodo de tiempo, pone a los padres en estado de pánico. Gracias al sistema de num8, los hijos pueden andar con libertad sin ir de la mano con los padres y estos tienen más tranquilidad.’

En cambio para Michele Elliott, directora del centro de caridad Kidscape, esto es excesivo: ‘¿Es el mundo un lugar tan inseguro como para que los padres tengan que controlar electrónicamente donde están sus hijos? No lo creo.’

Visto en: DailyMail

Herramientas para realizar copias de seguridad de tus cuentas y perfiles online

Cloud computing o computación en la nube, es una metáfora en relación con los servicios online que podemos utilizar en internet pero que al contrario que los programas de escritorio, solamente tenemos acceso a nuestros datos conectando con los servidores remotos donde tenemos alojadas las cuentas. Puedes acceder a tus datos desde cualquier parte conectándote a internet, no como si tuvieses datos almacenados en un disco duro o guardados los archivos en una unidad de almacenamiento externo que solamente tú controlas.

Los usuarios pueden acceder a los servicios disponibles «en la nube de internet», donde la información se almacena de manera permanente en servidores conectados a internet, en algunos casos la empresa tiene sus propios data centers con técnicos que controlan los ordenadores, y se envía a cachés temporales de cliente web. La computación en nube es un concepto general que incorpora el software como servicio online, la Web 2.0 y las redes sociales de forma que permitan a los usuarios resolver sus necesidades en temas de computación en internet.

Dado que la computación en nube no permite a los usuarios poseer físicamente sus datos, su privacidad y todo lo que hayan guardado en sus cuentas queda en la responsabilidad del almacenamiento de datos y su control en manos del proveedor. La computación en nube ha sido criticada por limitar la libertad de los usuarios y hacerlos dependientes del proveedor de servicios, que puede tanto cancelar las cuentas sin previo aviso incluso si es un servicio de pago, no ser honesto con el respecto a la privacidad de datos, o incluso tener alguna vulnerabilidad de seguridad que haga que los clientes se vean afectados por ataques de crackers a los servidores.

Richard Stallman, fundador de la Free Software Foundation, cree que la computación en nube pone en peligro las libertades de los usuarios, porque éstos dejan su privacidad y datos personales en manos de terceros.

«Una de las razones por las que no debes usar aplicaciones web para tus tareas de TI, es que pierdes el control. Tú debes estar en condiciones de realizar tus propias tareas en tu propio PC, en un programa amante de la libertad. Si usas un programa propiedad de un proveedor, o el servidor Web de otra persona, entonces quedas indefenso…el cloud computing es una trampa».

Aunque los sitios con servicios en línea y las empresas que los gestionan no tuviesen malas intenciones, lo cierto es que si por alguna circunstancia sus servidores se caen, perdiendo la conexión o resultan dañados, el servicio es vendido a otra empresa o se recibe un ataque de crackers, todos los datos almacenados en las cuentas de los internautas quedarían comprometidos.

Por ese motivo es necesario tener programas que permitan sincronizar nuestros datos tanto en escritorio como en la nube, como por ejemplo permite el gestor de tareas Evernote. Y si esto no fuese posible poder disponer de software para backups o herramientas para realizar copias de seguridad de nuestras cuentas y perfiles en internet. Afortunadamente existen muchos servicios, algunos de pago y otros gratuitos, muy fáciles de usar para cumplir con esta necesidad que nace de la controversia sobre el Cloud Computing.

Realizar backups en Gmail

Google es una empresa más que confiable y brinda muchísimos servicios online gratuitos, como su servicio de correo electrónico Gmail. No obstante hay muchos usuarios que prefieren guardar sus correos y antiguos emails en un backup. Algunas servicios de correo webmail permiten realizar copias de seguridad de nuestros datos, por ejemplo en Windows Live Hotmail, se pueden exportar datos accediendo desde Opciones puedes exportar contactos y mensajes enviados.

En Gmail, tienes que ir a Opciones para activar Forwarding and POP/IMAP que te deja copiar los emails entrantes a la direccion que indiques. También se puede activar POP para todo email y de ese modo importar la bandeja de entrada a software de escritorio para la gestion del correo electrónico.

Sin embargo existen herramientas de terceros para realizar backups más completos como Gmail Backup. Funciona ingresando los datos de acceso y Gmail Backup realiza una copia de seguridad completa de nuestra cuenta.

Gmail backup

Gmail Keeper es un software para backups con más funciones que Gmail Backup pero es de pago, incluye un sistema para planificar en que fechas se harán las copias de seguridad pero en versión gratuita, Gmail Keeper tiene un máximo de 300 emails. Su coste es de $29.95.

Gmail backup

Realizar copia de seguridad de una cuenta Facebook

Por supuesto, entre los servicios online en la nube se encuentran los perfiles en redes sociales, como Facebook. Para tener un resguardo de tus cuentas puedes usar Teasker, que incluyen secciones donde explican porque es útil tener backups de perfiles como por ejemplo que te borren la cuenta por infringir los términos y condiciones de uso, que haya un hackeo; el hecho de poder no sólo tener una copia de seguridad sino reestablecerla en una nueva cuenta.

Hay que tener cuenta y dar los datos de acceso de modo que se haga un backup semanal de las cuentas, en redes sociales como Facebook, MySpace, Linkedin, Friendster y Bebo. Planean incorporar compatibilidad para otras redes sociales proximamente.

También se puede usar un servicio de pago más profesional como SocialSafe, el precio es muy asequible, de apenas $2.99 dólares aunque lamentablemente ofrece copias de seguridad de contactos, datos de perfil y fotos pero no de bandeja de entrada, grupos o aplicaciones.

Social Safe

Hacer backup de cuentas Twitter

Tweet Scan Backup sirve para guardar tus actualizaciones, los tweets enviados, respuestas, amigos a los que sigues, followers y la cuenta en general creando un archivo que puede ser consultado de forma offline.

Existen otras soluciones disponibles para realizar copias de seguridad de cuentas Twitter como BackupMyTweets que va guardando todas las actualizaciones diariamente y luego se pueden descargar en formatos HTML, XML, o JSON.

Twistory añade los tweets a una aplicación que establece un calendario para navegar facilmente entre las actualizaciones al contrario que el timeline, y la herramienta Twinbox permite organizar los tweets con Microsoft Outlook.

Finalmente otra opción es llevar la monitorización del feed de cada cuenta Twitter en un lector RSS como FeedDemon, basado en Windows.

Tweet backup

Crear un backup de Google Docs

Google Docs es otro servicio online de Google, una suite de ofimática muy útil como cualquier otra entrega de Google, permite trabajar con documentos y organizar tareas en línea dentro de un grupo de trabajo compuesto por varios usuarios, es utilizado por bastantes empresas por lo que Google cuida mucho la protección de datos así como la privacidad al estudiar posibles demandas de instituciones. Una forma muy sencilla de tener un respaldo de Google Docs es mediante GDocBackup, que va monitoreando tu trabajo de modo que guarda todo documento nuevo o actualizaciones de otro creado anteriormente.

La versión más actualizada de Gladinet Cloud Desktop permite crear copias de seguridad de Google Docs y obtenerlas directamente con alguno de los proveedores soportados por el software como Amazon S3, Box.net, Windows Live Skydrive, o descargar mediante FTP. Sirve muy bien para descargar backups de Google Docs sobretodo si ya tienes muchos archivos en uso.

GDocBackup

Realizar backup de un blog en WordPress

Si gestionas un weblog y tu plataforma de publicación es WordPress, entonces como cualquier otro webmaster o blogger no puedes eludir la tarea constante de tener copias de seguridad, que siempre se realizan por responsabilidad pero esperando no tener que hacer uso de ellas, sobre todo si es por un ataque al servidor para dañar la web o inyectar código malicioso.

Una opción muy utilizada es tener un backup periódico de la base de datos, se puede hacer con el plugin WP-DB-Backup, para usarlo hay que ir a Opciones —> Backup de ese modo se pueden establecer backups periodicos. Es un plugin wordpress bastante popular y de momento es compatible hasta la versión más reciente del CMS de blogs.

Para tener un backup completo no basta solamente con la base de datos, tendrás que tener un backup de archivos, imágenes, diseño… para ello puedes realizar un backup desde tu hosting o usar un software como SyncBack para sincronizar los cambios en tus copias de seguridad periodicas y bajarlas por FTP.

SyncBack

Estos programas son útiles para blogs en plataformas online, como los clientes webmail, pero si tenemos nuetra bitácora en un servicio de hosting lo que debemos hacer es un backup general de la cuenta, desde el panel o mediante consola de comandos.

Obtener un backup de videos Youtube

Youtube es cada vez más paciente con las infracciones a los términos y condiciones, actualmente si los videos que has subido tanto desde tu ordenador como desde móvil, no cumplen con el tipo de contenido apto para el portal de videos o el usuario del canal no tiene la autoría o propiedad intelectual de los contenidos entonces sencillamente serán deshabilitados en poco tiempo o al visionarlos aparecerán anuncios en favor del autor o de quien tenga el copyright.

Anteriormente muchas personas se quejaban de cierres de cuenta pero creo que ahora no hay baneos salvo en casos extremos de mala conducta. Aún asi, para muchas personas sería conveniente tener un backup de todos sus videos, una herramienta sencilla de usar es UltraGet que también sirve con Google Video y MetaCafe. Hay muchos programas para descargar videos de Youtube, el más popular en estos momentos podria ser DownloadHelper, aunque es más bien global para videos flash en internet y se trata de una extensión para el navegador Firefox.

Ultraget

Crear un backup de tus fotos en Flickr

FlickrEdit sirve para tener un backup de todas las fotos guardadas en tus álbumes de Flickr con su título, descripción, etiquetas y copyright, esto deberia ser asi porque en Flickr insisten en que solamente subas fotos que te pertenezcan. Además es mejor asi si conservas los originales. Este software también sirve como editor y para subir fotos a tu cuenta Flickr.

Migratr es un software para descargar tus fotos si quieres tener un backup pero también para migrar de servicio online de fotos, actualmente soporta los sitios web Faces.com, Flickr, Picasa Web, Photobucket, SmugMug, entre otros.

También se puede usar offlickr, una herramienta que funciona mediante linea de comandos a la que estarán acostumbrados los usuarios de Linux o que usen acceso SSH de vez en cuando a sus servidores, permite descargar fotos, videos y datos del material que tengas en la cuenta. El código fuente programado en Python está disponible asi que los programadores podrán realizar cambios o trastear un poco.

backup fotos Flickr

Crear una copia de seguridad de tus datos en LinkedIn

LinkedIn es una red bastante desarrollada, enfocada a los contactos profesionales, donde los usuarios incluyen su curriculum vitae y su experiencia laboral, aunque no todo el mundo se ha pasado por allí a realizar un poco de networking. Si tienes cuenta seguramente querrás guardar tu perfil. Se pueden exportar los datos desde el icono PDF en la página de perfil, no requiere un software de terceros. Puedes buscar tus contactos en Contacts > Export Connections y guardarlos en un archivo de formato CSV o VCF, asi tendrás disponible tu libreta de direcciones.

Crear un backup de tus imagenes en Photobucket

Normalmente puedes tener una cuenta Photobucket para alojar tus imágenes de forma externa a un servidor de pago, si incumples los términos y condiciones te las borrarán pero no te quitarán la cuenta. Si deseas tener un backup y mejor capacidad, tendrías que pagar la cuenta Pro, con un coste de $24.95 dólares por año. Proporciona acceso FTP para descargar tus imágenes al ordenador, puedes usar un programa FTP como Filezilla o SmartFtp para ello.

Existe una herramienta de nombre PhotoFucket, que te pide la ID de la cuenta y el nombre del álbum donde tienes las fotos, después realiza una búsqueda y muestras las imagenes que serán descargadas.

backup Photobucket

Crear un backup de todas las cuentas y servicios online

Puedes utilizar soluciones globales de servicios para resguardar todas tus cuentas online, pero generalmente son de pago. Lifestream Backup, es un servicio de calidad y soporta cuentas en Flickr, Photobucket, Twitter, Google Docs, Delicious y blogs WordPress; su coste es de 29.95 USD por año.

BackupMy.Net engloba copias de seguridad para web mail, en cuentas que utilicen Gmail, Hotmail, Windows Live; como también ofrece backups para servicios de blogs en WordPress, Blogger o Typepad asi como servicios online de fotos como Flickr, Photobucket, Facebook, Picasa, smugmug. Cada servicio tiene un coste de 19.95 USD por año y 1GB de espacio con un coste de 2.95 USD por cada GB adicional de espacio que necesites.

Esperamos que puedan servirte estas herramientas para tener siempre un respaldo de tus cuentas, email, perfiles en redes sociales y tu blog. En cualquier caso es una buena costumbre de seguridad informática. Gracias a Techradar.

Fujitsu FMV-S8390, portátil que borra datos en caso de robo

Generalmente, cuando un amigo de lo ajeno se lleva un teléfono móvil o un ordenador portátil que no es suyo, se le pasa por la cabeza la tentación de cotillear información privada del legítimo propietario, antes de borrarlo todo y vender el aparato electrónico.

Existe la posibilidad de rastrear el paradero de un ordenador portátil perdido o robado si alguien lo está usando mediante la aplicación Prey que recolecta información sobre el ordenador y la envia al correo email especificado por el administrador inicial.

Sin embargo, es posible que como medida eficaz y a modo de último recurso, si nos roban el ordenador portátil prefiramos borrar todos nuestros datos almacenados en el disco y así evitar que alguien pueda robar nuestras fotografías personales, archivos con nuestro trabajo, nuestras claves de cuentas en internet o tarjetas bancarias y otro tipo de datos importantes.

Fujitsu ha creado el modelo de ultraportátil FMV-S8390, dentro de la serie de netbooks FMV-LIFEBOOK, un ordenador ultraportátil de grandes prestaciones que sirve para usuarios que le den un uso personal o como equipos de apoyo en entornos empresariales. La principal novedad es que cuenta con la tecnología CLEARSURE que es la responsable de la función de seguridad que permite eliminar los datos guardados en su disco duro HDD de forma remota por si sucedieses la desgracia de perder el equipo o que nos lo roben en un descuido. El equipo ha sido presentado por Fujitsu y estará disponible en Japón a partir del mes de septiembre.

Utilizando un módulo construido en el portátil, la tecnología CLEARSURE hace uso de la red PHS, borrando los archivos almacenados en el disco HDD. Lo bueno de este método de seguridad es que puede utilizarse aunque el ordenador se encuentre apagado, pudiendo anticiparse a los ladrones, si nos damos prisa en tomar la decisión, claro.

El modelo de netbook FMV-S8390 es especialmente útil para prevenir las filtraciones de información crucial para nuestra vida personal y trabajo, además incluye un módulo de comunicaciones y un sistema de encriptación de los datos en el disco duro. La opción más radical, borrar todo lo que esté en el disco HDD, no es la única disponible ya que se puede conectar con un servidor de la red de Fujitsu de modo que no sea posible arrancar el ordenador.

Fujitsu FMV-S8390

Hay que aclarar que la tecnología de seguridad CLEARSURE que aparece en la nota de prensa de Fujitsu como una funcionalidad que se extiende en un periodo de años y que tiene un coste suplementario al del equipo. Entre otras características técnicas del netbook Fujitsu FMV-S8390, podemos encontrar una pantalla de 13.3 pulgadas, procesadores Intel a elegir entre Intel Celeron 900 (2.20 GHz) o el más avanzado Intel Core2 Duo P8700 (2.53 GHz), autonomía de la batería de hasta 10 horas, memoria de 1 GB (DDR3 SDRAM); disco HDD con capacidad de 160 GB y tecnología CLEARSURE por un año como servicio de protección básico, pero ampliable.

Más información del portátil Fujitsu FMV-S8390 en la nota de prensa de Fujitsu.

Cómo crear un backup en Mac

Una pauta responsable y necesaria en seguridad informática es realizar periódicos backups o copias de seguridad con todos nuestros datos, creamos clones de nuestro disco duro o de una parte de los datos y los almacenamos en una unidad externa.

Pese a que Mac no recibe el azote del malware y los virus como las PC’s con Windows, los discos duros pueden fallar y si tienes pensado actualizar a Mac OS X 10.6, Snow Leopard, va a ser necesario crear un backup antes de actualizar todo tu software.

Para crear un backup en Mac, necesitas como en cualquier otra computadora, un disco de almacenamiento ajeno al principal con una capacidad preferiblemente superior. además de software especifico para crear copias de seguridad.

crear backups en Mac

Existen diferentes programas e incluso servicios web para realizar backups en Mac, en cuanto al software podemos encontrar:

Retrospect es una solución para crear backups en Mac. Una licencia individual tiene un precio aproximado de $95, soporta cualquier tipo de copias de seguridad en unidades de almacenamiento externo HDD o unidades ópticas y más avanzadas. Retrospect HD, es una edición especifica de este software para backups que puede ir incluida en algunos discos duros externos que buscan llegar al mercado que representan usuarios de Mac.

SuperDuper es un software para crear backups relativamente barato, la versión completa tiene un coste de $28, aunque incluye una versión gratuita, sirve para clonar completamente el disco duro o para realizar backups de carpetas con datos sensibles.

Si utilizas la versión gratuita de Super Duper puedes crear backups completos o parciales de tu disco duro o crear imágenes en formato .dmg. La versión de pago, incluye otras funciones más avanzadas como la gestión y programación de las copias de seguridad llevando un control sobre cuando se crean backups y que datos incluyen.

SuperDuper tiene una función llamada «Sandbox,» que protege el disco de arranque de diferentes accidentes que podrian sucederle al disco o a la imagen clonada con los datos del disco duro original. Crea una copia de arranque para poder iniciar el sistema en caso de fallos en el disco duro. Esta copia queda almacenada en otro disco duro que comparte tus datos con el disco original, permite instalar actualizaciones o software de evaluación en Sandbox, sin preocuparse por lo que pueda ocurrir en el sistema.

Time Machine: este software forma parte de Mac OS X, desde la actualización a Leopard, Apple añadió software para backups y restauraciones del sistema en su sistema operativo. Time Machine no requiere un pago extra, viene con el sistema operativo de Mac y permite realizar copias de seguridad sin aplicaciones de terceros, puedes establecer un punto de restauración al que regresar si algo va mal y no tienes un buen backup que utilizar.

ChronoSync: ChronoSync es una aplicación de backup que permite la sincronización de datos guardados, se arrastran y se sincronizan en la ventana del programa eligiendo cuales actualizar y cuales pueden ser ignorados.

Además de usarse para llevar backups actualizados, se pueden sincronizar dos ordenadores Mac, por ejemplo uno de sobremesa y un portátil, sincronizando los datos almacenados en ambos. ChronoSync tiene un coste de $30, aunque permite descargar una versión de prueba.

LaCie SilverKeeper: SilverKeeper es otro programa útil para realizar copias de seguridad y montar los datos en un DVD, o guardarlos en unidades de almacenamiento externo.

Silverkeeper viene en los discos de almacenamiento LaCie, pero si no deseas comprar una de estas unidades puedes descargar el software y almacenar los datos en tus propios discos, creando con la aplicación funciones como discos de arranque o programación de backups.

Además del software para backups en Mac, puedes tener una copia de seguridad web, usando servicios online que encontrarás en internet. Con esto no necesitarás una unidad de almacenamiento externo aunque muchos servicios tienen capacidades muy limitadas, a 1GB por ejemplo, lo cual no permite a nadie crear un clon de su disco duro y tenerlo a salvo en la web.

Los usuarios de Mac pueden acceder al servicio de almacenamiento Apple’s .Mac, ofrece 10 GB de espacio por un coste anual de $99.

También puede servir Jungle Disk, un servicio de backups proporcionado por Amazon.

Fuente: Wiki Wired.

Prey ya cuenta con panel de control via web

Prey es un sistema anti-robo para ordenadores portátiles que funciona mediante una aplicación de código abierto y gratuita que lanza un reporte sobre la información del equipo para tratar de rastrear su paradero e incluso toma una captura del escritorio y una foto mediante la webcam integrada para encontrar a la persona que sustrajo el equipo informático.

Anteriomente, Prey era una aplicación para usuarios de Windows, Mac y Linux que se debía instalar en el ordenador portátil por si las moscas, es decir si desgraciadamente algún dia es necesario usarla porque alguien nos ha robado el ordenador en un descuido.

Prey

La buena noticia es que el equipo de Proyecto Prey ya ha presentado un panel de control con acceso web para monitorear los equipos que usen la aplicación además de tener algunas funcionalidades. Si te interesó Prey, cuyo funcionamiento puedes consultar a través del enlace, también puedes probar el acceso remoto del panel de control de Prey.

Actualización WordPress 2.8.2 corrige grave vulnerabilidad en XSS

WordPress 2.8.2 se liberó recientemente tras diez días del lanzamiento de su última versión, la actualización de seguridad permite resolver un problema de XSS. XSS, del inglés Cross-site scripting es un tipo de inseguridad informática o agujero de seguridad basado en la explotación de vulnerabilidades del sistema de validación de HTML incrustado. Generalmente, se trata de explotar esta vulnerabilidad enviando código a un sitio web de forma que la victima que acceda pueda perder datos o su privacidad en internet como claves o cookies.

El fallo se originó en un agujero de seguridad del tablero de administración, que mostraba las URL de los comentarios sin someterlas a depuración; además el fallo permitía la implantación de códigos maliciosos que redirigieran a los administradores a otros sitios, generalmente sitios web trampa o que descargasen malware en las computadoras que es lo que suelen utilizar los crackers y los que se «entretienen» con este tipo de malicia.

Puedes actualizar automáticamente desde el menú de tu WordPress que nada más ingresar al panel te avisará de la nueva actualización disponible o descargar el software completo desde su sitio oficial. Así mismo, si utilizas WordPress MU para crear tu propia red de blogs, también debes realizar el upgrade.

Existe un punto en contra, WordPress 2.8.2 es actualización en inglés, de momento no se ha liberado traducción en español, asi que si sigues con la traducción pero deseas actualizar por seguridad, cosa recomendada, perderás la traducción en el panel, pero no en el theme claro.

Características de la nueva actualización WordPress 2.8.2 en WordPress

Descarga para versiones WordPress MU en : WordPress MU

Consulta si te interesa el XSS, un artículo sobre vulnerabilidades XSS en Wikipedia.

MediaDefender es utilizado como intento de Phishing

En los últimos días se ha esta registrando un aumento en los envíos de correo electrónico donde se nos avisa que estamos siendo supervisados por la empresa MediaDefender. MediaDefender es una empresa que lucha contra la piratería, pero no es ella la que justamente envía estos correos sino es un intento de Phishing y que trata de hacerse pasar por ella y trata de engañarnos.

MediaDefender Phishing 1 julio 2009.png

Este correo intenta persuadirnos que somos perseguidos por descarga de piratería por medio de Torrents (esta de moda la lucha contra la piratería), el correo comienza con un “Querido usuario”, y nos da una lista de sitios que supuestamente nosotros frecuentamos, alguno de ellos son mininova, IsoHunt y Btscene entre los de más renombre.

Al final de la lista se nos incluye un enlace hacia un sitio Web donde nos aclaran que contiene mas información sobre lo que estamos haciendo, claro que es todo un engaño al seguir ese enlace lo que estaremos consiguiendo es un virus en nuestro equipo, pero para tratar de convencernos mas al final del mail dicen las leyes que estamos infringiendo al bajar o buscar información sobre películas, música y software en los sitios antes mencionados.

La seguridad informática es cosa seria y más en estos casos, el virus lleva el nombre de Zbot un troyano bancario que deshabilita nuestro firewall y recolecta información financiera como numero de cuentas o tarjetas de crédito. Además le da acceso total al hacker e incluso crea una entrada en el inicio del registro.

Fuente: TorrentFreak

El 35% de los técnicos informáticos espía a sus compañeros en el trabajo

Más de un tercio de los profesionales de las tecnologías de la información hacen un mal uso de las contraseñas administrativas para acceder a datos confidenciales como los detalles del salario de un compañero o resúmenes de reuniones de la junta, según una encuesta. La empresa de seguridad de datos Cyber-Ark preguntó a medio millar de profesionales de TI en EEUU y Reino Unido y halló que el 35% reconocía haber curioseado, mientras que el 74% dijo que podía acceder a información que no era relevante para su trabajo.

En una encuesta similar realizada hace 12 meses, el 33% de los profesionales había admitido fisgar. «El curioseo de empleados sobre información sensible continúa constante», indicó en un comunicado Udi Mokady, consejero delegado de Cyber-Ark. Su empresa señaló que las áreas más comunes a las que los encuestados dijeron tener acceso eran registros de recursos humanos, seguidos por las bases de datos de clientes, planes de fusiones y adquisiciones, listas de despidos y, por último, información de marketing.

«Aunque parezca inocuo, las cuentas (privilegiadas no controladas) les dan a los trabajadores ‘las llaves del reino’, permitiéndoles acceder a información sensible crucial», advirtió Mokady.

Cuando se preguntó a los profesionales de TI qué clase de datos se llevarían si fueran despedidos, la encuesta registró un salto respecto a año anterior en el número de encuestados que decían que se llevarían datos propiedad de la empresa que resultaran críticos para mantener una ventaja competitiva y la seguridad corporativa.

Así, según el estudio, se había multiplicado por seis el número de empleados que se llevarían informes financieros o planes de fusiones y adquisiciones, mientras que el personal que se llevaría contraseñas de consejeros delegados y planes de investigación y desarrollo se había multiplicado por cuatro. Este tipo de filtraciones más allá de la curiosidad de los empleados o de los propios conocimientos sobre claves y privilegios de los informáticos por el propio desempeño de su trabajo, será especialmente peligroso en casos de outsourcing, donde una determinada empresa pagase por los servicios externos de una consultora para realizar trabajos informáticos con profesionales dedicados a este tipo de tecnología y seguridad.

Proyecto Prey: descubre quién te quitó el ordenador portátil

Hace poco fui a una tienda de informática a comprar una unidad de almacenamiento para asegurar mis copias de seguridad en un dispositivo externo, pedí al encargado que lleva la franquicia de estas tiendas informáticas un catálogo para ver las novedades y tras hacerle unas consultas sobre unas laptops, me mostró unos modelos que tenian en escaparate y me dijo que los tenía asegurados porque en una ocasión le robaron un portátil. Afortunadamente, yo no he sido víctima de un robo de ninguno de los ordenadores portátiles que utilizo o he utilizado. Si tampoco te han intentado robar el portátil, no por ello hay que dejar de ser prudentes, pues muchos nos llevamos la laptop en la mochila, sobretodo las ultraportátiles o netbooks, para trabajar fuera y para tareas académicas en la biblioteca.

El proyecto Prey es una iniciativa de Tomás Pollak, que nace tras esas malas experiencias, que entre otros ha tenido que aguantar. Si te han robado la laptop puedes tratar de realizar un rastreo mediante IP, por acceso SSH en caso de acceder a un equipo Linux o por la dirección Mac del equipo o la red WiFi a la que está conectado pero seguramente tendrás más posibilidades de recuperar el dinero si tuvieses seguro. Prey es una herramienta de seguridad informática para tratar de rastrear y recuperar un ordenador portátil robado.

Prey es un programa sencillo pero supone una herramienta anti-robo muy útil ya que recolecta un lote información de tu computador, y la envía a una casilla de correo que hayas definido previamente. La idea es que la instales en tu ordenador portátil por si lamentablemente llega el dia en que te lo quitan, que al menos cuentes con más información para rastrearlo, ya sea usando el IP, el nombre de la red WiFi a la que esté conectado, o bien la foto del impostor sacada por la webcam integrada del equipo.

seguridad Prey

Prey es un script bash, es de código abierto, gratuito y está licenciado en una licencia basada en GPLv3, debería correr en distribuciones Linux, Mac, y se puede instalar también en Windows.

Información recogida por Prey

Información de red

* La dirección IP pública y privada de donde esté conectado el PC.
* El IP del gateway de la red que está usando para salir a Internet.
* La dirección MAC de la tarjeta o controlador de red por el cual esté conectado a la red.
* El nombre e ESSID de la red WiFi a la que esté conectado, en caso que lo esté.
* Un listado de conexiones activas en el momento en que se ejecute el programa.

Información interna del PC

* Cuánto tiempo lleva encendido el aparato.
* Número de usuarios logeados.
* Un listado con los programas en ejecución.
* Un listado con los archivos modificados en la última hora (o el número de minutos que tú definas).

Información del ladrón

* En caso que el PC tenga una webcam, una foto del impostor.
* Un pantallazo del escritorio, para que veas qué está haciendo.

Una vez que el programa hace la recolección te la envía por correo, y adicionalmente, si usas Linux puedes generar un cuadro de diálogo para tratar de entablar una «amistosa» conversación. Este es el ejemplo que dan en Proyecto Prey sobre el reporte que llega al email:

reporte seguridad Prey

¿Cómo funciona el sistema anti-robo de portátiles Prey?

Cada cierto intervalo de tiempo el programa se ejecuta y revisa si en la configuración pusiste una URL de checkeo o no. En caso que no lo hayas hecho, o que lo hayas hecho y la URL sí exista, el programa hará el proceso de recolección y envío de datos. Si definiste una URL que no existe, el programa se apagará para volver a ejecutarse periodicamente.

Puedes decirle a Prey que sólo te envíe la información cuando le dés el aviso (creando la URL de verificación que pusiste, después que te hayan robado el computador obviamente), o bien dejar ese campo vacío y que te mande la información cada vez que se ejecute. Si defines una URL, Prey no te enviará nada hasta que pongas algo ahí (lo importante es que tenga algo de texto, puede ser una letra o lo que quieras).

seguridad Prey

Prey usa un sistema de activación remoto, el programa anti-robo se mantiene en silencio en tu PC hasta que efectivamente quieras que se active y rastree la información. Si es así, recoge toda la información necesaria y la envía a tu panel de control Prey o directamente a tu email. El ladrón jamás sabe que sus movimientos están siendo monitoreados.

Existe una pega, aunque la idea no deja de ser brillante y el esfuerzo por ayudar a los demás no tiene precio. Generalmente para recuperar un ordenador robado hay que tener suerte, los ladrones suelen cotillear los equipos igual que los teléfonos móviles robados porque es muy tentador ver información confidencial de la vida de otras personas, además de buscar claves de valor, como las de cuentas bancarias o de sitios de compra venta. Este es el momento de poder capturar la información de los ladrones ya que generalmente formatean los equipos robados y los venden. La nueva victima puede convertirse posteriormente en un comprador que pagó por el equipo informático robado…

Si quieres probar Prey e instalarlo en tu ordenador entra en la web oficial del proyecto Prey y lee este articulo con recomendaciones para su instalación.

Macbook Air, no apta para niños

¿No estaban seguros de lo ultradelgadas que son las macbooks air?, acá hay una prueba de un usuario que dice haberse cortado en el codo con una de las ultraportátiles de Apple. A veces la seguridad informática no tiene porque referirse necesariamente a la protección de los equipos contra el malware sino a la protección de las personas de los propios aparatos electrónicos.

Aircut

Esto fue publicado en un foro alemán, dónde uno de los usuarios dice que la macbook air le cortó la piel debido a su afilado borde, mientras que otro usuario afirmó que podía cortar una rodaja de pan con una de estas.

Ahora falta que un usuario salte diciendo que usa su portátil para cortar su comida cuándo no tiene cuchillo…

Fuente: Applesfera