11 de julio de 2016

GIMP. Ejecución de código arbitrario

Se ha anunciado una vulnerabilidad en GIMP (GNU Image Manipulation Program) que podría permitir la ejecución de código arbitrario.
GIMP (GNU Image Manipulation Program) es un conocido programa libre y gratuito para edición y manipulación de gráficos e imágenes en forma de mapa de bits, tanto dibujos como fotografías. Está disponible para un gran número de sistemas operativos, como Unix, GNU/Linux, FreeBSD, Solaris, Microsoft Windows y Mac OS X, entre otros.
El problema, con CVE-2016-4994, reside en el tratamiento de archivos XCF de forma que cuando el usuario lo abra provoque un error de uso de memoria después de liberarla al analizar los canales y las propiedades de las capas. La vulnerabilidad podría permitir la ejecución de código arbitrario en los sistemas afectados, con los privilegios del usuario atacado.
Recomendación
Ubuntu ha publicado actualizaciones de los paquetes de GIMP en:
Más información:
Fuente: Hispasec

UE y EEUU. Acuerdo de transferencia de datos comerciales supera obstáculo final

Un acuerdo para la transferencia de datos comerciales acordado por el ejecutivo de la Unión Europea y Estados Unidos en febrero recibió el viernes la luz verde de gobiernos del bloque, dijo la Comisión Europea, allanando el camino para que pueda entrar en vigencia la próxima semana.
Su introducción debería poner fin a meses de incertidumbre legal para empresas como Google, Facebook y MasterCard después de que la máxima corte de la Unión Europea invalidó el marco previo de transferencia de datos, Safe Harbour, por preocupaciones sobre espionaje por parte de Estados Unidos.
Los representantes de los estados miembros de la UE votaron a favor del acuerdo UE-EEUU denominado Privacy Shield, que servirá de base para el comercio transatlántico en servicios digitales por 250.000 millones de dólares al facilitar las transferencias de datos transfronterizas que son cruciales para los negocios internacionales.
"Hoy los estados miembros han otorgado su enérgico respaldo al Privacy Shield entre la Unión Europea y Estados Unidos, el renovado marco seguro para flujos de datos transatlánticos", dijeron en un comunicado los altos funcionarios europeos Andrus Ansip y Vera Jourova.
La Comisión Europea, el órgano ejecutivo de la UE, adoptará formalmente el Privacy Shield el martes. El Privacy Shield busca fortalecer la protección de los europeos cuyos datos son movidos a servidores en Estados Unidos.
Hace tres años, las revelaciones del ex contratista de Inteligencia de Estados Unidos Edward Snowden sobre prácticas de espionaje de Washington provocaron indignación entre los políticos europeos y aumentaron la desconfianza de grandes compañías tecnológicas estadounidenses.
Autoridades de protección de datos de la Unión Europea exigieron en abril que el marco fuera mejorado, citando preocupaciones por el margen que afirmaban que dejaba para que Estados Unidos recogiera datos en grandes cantidades.
Fuente: Reuters

KASPERSKY. Justifica insistencia de Microsoft sobre actualización a Windows 10

Kaspersky Lab recomienda actualizar a Windows 10, "aunque solo sea porque Windows 10 es mucho más seguro que las versiones anteriores del sistema operativo de Microsoft".
La empresa de seguridad informática Kaspersky ha publicado un artículo donde dice estar a favor de la actualización a Windows 10. Su razonamiento fundamental es que, en general, las actualizaciones de software son buenas, y para el caso particular de los sistemas operativos suelen incluir parches para vulnerabilidades descubiertas en la versión previa, además de nuevos servicios de seguridad.
Características dferenciadoras de Windows 10
  • Con respecto a las características de seguridad de Windows 10, Kaspersky indica que este incluye dos tecnologías importantes diseñadas para simplificar la identificación del usuario y, a su vez, elevar el nivel de seguridad. Para la identificación del usuario, Windows Hello emplea una cámara y un escáner de huellas. 
  • Para Kaspersky Lab, la autentificación biométrica no es la solución definitiva, pero las tecnologías biométricas de Windows 10 pueden combinarse con la protección basada en contraseñas: cuando se usan juntas, ambas ofrecen un nivel superior de seguridad al que ofrecerían si se usaran por separado.
  • Además, Windows Hello es compatible con muchos dispositivos biométricos. Por ejemplo, puede funcionar con cámaras de infrarrojos a las que no se puede engañar mostrando una fotografía del usuario legítimo.
  • Otra tecnología nueva que ofrece es Microsoft Passport, que puede vincular un dispositivo a un código PIN o a Windows Hello. Por ejemplo, un usuario puede registrar en el sistema un portátil o un smartphone con Windows Phone. Luego, para desbloquear el portátil, el usuario puede configurar su smartphone y utilizar el lector de huellas. Con ello,  El usuario obtiene acceso sin contraseñas.
  • Hay otro elemento importante en la protección del sistema para prevenir los intentos de adivinar la contraseña o de engañar a Windows Hello. Una aplicación llamada BitLocker bloquea el dispositivo tras varios intentos de acceso con un código erróneo y luego requiere de una contraseña de 48 símbolos que BitLocker genera durante la instalación.
  • Además de cifrar los datos de todos los dispositivos, incluidos los externos, BitLocker comprueba la integridad de los datos. En otras palabras, incluso si alguien consiguiera acceder al almacenamiento y lo modificara, el disco no se iniciaría. También, el usuario puede activar un código PIN que se requerirá en el inicio del sistema.
Protección contra el malware
  • Ahora, Windows 10 tiene mecanismos de protección muy sofisticados que se activan incluso en la capa inferior: la Interfaz de Firmware Extensible Unificada (UEFI en inglés), firmware que se inicia antes que el sistema operativo, ahora tiene una firma digital. Cuando el sistema se inicie, comprobará la integridad del firmware para que los malhechores no puedan modificarlo.
  • Las actualizaciones de UEFI también deberían tener una firma digital, mientras que sus ajustes solo los puede modificar el usuario. La carga del sistema tiene una firma digital, al igual que los componentes del kernel y los drivers. Por lo tanto, el sistema se inicia solo si todos los componentes tienen firmas digitales válidas.
  • Algunas de esas opciones se pueden desactivar, pero Microsoft terminará por dejarlas por defecto. Este enfoque no es nuevo: las soluciones de terceros como Kaspersky Antivirus for UEFI también usan dichos métodos cuando trabajan con datos críticos.
  • Además, Windows 10 utiliza la tecnología Control Flow Guard (CFG) para aplicar restricciones en los códigos que pueda ejecutar una aplicación y así proteger el sistema de técnicas de corrupción de memoria, como el desbordamiento de búfer o la falsificación de código, además de ataques en vulnerabilidades recién descubiertas. Los módulos de Windows 10 utilizan CFG, pero también está disponible para desarrolladores externos a través de Microsoft Visual Studio 2015.
Con todo, aún se requiere protección especializada
  • Según Kaspersky Lab, la conclusión es que, en general, Microsoft ha avanzado mucho en materia de seguridad y que Windows 10 es mucho mejor que sus predecesores. 
  • De paso, la empresa desaconseja dejar de usar las soluciones de terceros, debido a que Windows sigue siendo el sistema operativo más popular del mundo y, por lo tanto, los delincuentes buscarán vulnerabilidades para poder crear malware nuevo y una solución de seguridad es fundamental para frenarlo.
Fuente: Diarioti.com

ESPAÑA. Tiene una estrategia de ciberseguridad «adelantada a muchos países europeos»

David Ramírez Morán, analista de Thiber -laboratorio de ideas dedicado a la ciberseguridad-, ha destacado este jueves en los cursos de verano de la Universidad Pablo de Olavide (UPO) que "en España tenemos una estrategia de ciberseguridad adelantada a muchos países europeos".
El experto ha destacado que "una red segura al cien por cien no existe" porque "el número de puntos que pueden ser explotados para robar información es tremendamente amplio". Pero en su opinión, "la estrategia de ciberseguridad española es muy adelantada" como consecuencia de que los cuerpos de seguridad tienen una planificación bastante extensa en esta materia, y el Código Penal "se ha adaptado para incluir los diferentes delitos que se están produciendo en las redes sociales, que son equiparables a los que ocurren en el mundo real".
En cualquier caso, Ramírez Morán ha destacado que mientras "la seguridad desde el punto de las organizaciones sí es efectiva, desde el punto de vista del usuario no lo es tanto debido a la poca experiencia". A su juicio, no se trata tanto de un "problema de concienciación" como de la "rápida evolución" del mercado, ya que "las cosas que compramos cada vez son más informatizadas".
En cualquier caso, este experto ha insistido en que España cuenta con "una de las legislaciones más avanzadas en protección de datos y ahora con la incorporación del nuevo reglamento publicado en la Unión Europea el nivel de protección será aún mejor".
Fuente:INNOVA+

eCOMMERCE. Crece por encima del 20% por undécimo trimestre consecutivo

La facturación del comercio electrónico avanzó un 23% entre octubre y diciembre del año pasado, hasta la cifra récord de 5.309 millones de euros.
La facturación del comercio electrónico en España repuntó en el cuarto trimestre del año pasado un 23%, hasta los 5.309 millones de euros. La cifra, hecha pública hoy por la Comisión Nacional de los Mercados y la Competencia (CNMC), supone el menor ritmo de crecimiento desde el segundo trimestre de 2014, cuando aumentó un 22,2%.
Agencias de viaje y operadores turísticos son los sectores con mayores ingresos, con un 13% de la facturación total
Se trata del undécimo trimestre consecutivo en el que el ecommerce experimenta un crecimiento superior al 20%, lo que demuestra la cada vez mayor aceptación que tienen las compras digitales entre los usuarios españoles.
Los sectores de actividad con mayores ingresos han sido las agencias de viaje y operadores turísticos, con un 13% de la facturación total; el transporte aéreo, con un 10,3%; y las prendas de vestir, con un 7,8%.
Por número de transacciones, entre octubre y diciembre de 2015 se han registrado más de 86 millones de operaciones, un 28,1% más. El marketing directo; las prendas de vestir y los discos, libros, periódicos y papelería lideran el ranking por compraventas (10,6%, 7,8% y 6,8% respectivamente).
En cuanto a la segmentación geográfica, las webs de ecommerce nacionales se han llevado un 56,9% de los ingresos en último trimestre de 2015. Mientras que el 44,1% restante corresponde a compras hechas por usuarios españoles en tiendas online en el extranjero.
CRECEN LAS VENTAS AL EXTERIOR
  • En lo que respecta al saldo exterior neto, es decir, la diferencia entre lo que se compra desde el extranjero a sitios web españoles y viceversa, arrojó un déficit de 1.567 millones de euros en los últimos tres meses del año pasado. En este sentido, destaca el incremento del 17,4% de las ventas desde ecommerce en España hacia el exterior, que han sumado un valor total de 772 millones de euros en este periodo.
  • Asimismo, los datos de la CNMC recogen el que 93,1% de dichas ventas se dirigen a la Unión Europea, seguidas de Estados Unidos (3,5%), siendo el transporte aéreo, las prendas de vestir y el marketing directo lo sectores más demandados.
Fuente: Expansion.com

GOOGLE.Compra una ‘start-up’ que permite al móvil reconocer objetos

La adquisición de la empresa francesa Moodstock demuestra el interés del gigante tecnológico por la inteligencia artificial
Google ha dado un nuevo paso en la conquista de la inteligencia artificial. El gigante tecnológico ha comprado Moodstocks, una start-up francesa que está especializada en el reconocimiento de objetos desde el móvil. Que se pueda hacer desde el smartphone, en vez desde un servidor o el ordenador, es la principal ventaja que ofrece esta empresa. Google ya había dado grandes pasos hacia el reconocimiento visual, por ejemplo, permite que al buscar en tu galería de Google Photos términos como playa o fiesta, te aparezcan imágenes sin la necesidad de que las hubieras etiquetado antes. "Sin embargo, nos queda mucho camino por recorrer todavía en este campo. Y es aquí donde Moodstocks interviene", ha explicado Google en un post.
El gigante tecnológico presenta a la start-up francesa como "un equipo de ingenieros e investigadores localizados en París que desarrollan nuevos algoritmos de reconocimiento visual y machine learning, así como una tecnología de reconocimiento de imágenes y objetos desde los teléfonos móviles". 
El objetivo de Google es que Moodstocks se traslade a su centro R&D en París y que, junto a un equipo de investigación, contribuya al desarrollo de YouTube, Google Chrome e incluso el Instituto Cultural (el centro que tiene Google dedicado al arte y la cultura que cuenta con múltiples colecciones). "Seguimos así con nuestros esfuerzos de investigación en el machine learning", añade el comunicado, en referencia al sistema que analiza datos y aprende conforme a la utilización del usuario.
Google no es la única compañía que está persiguiendo este tipo de inteligencia artificial. Facebook, Twitter, Microsoft, Amazon y la mayor parte de las empresas de Silicon Valley están interesadas en esta tecnología. Por ejemplo, las asistentes virtuales de teléfono como Alexa, Siri o Cortana ya son expertas en el reconocimiento de voz.
Fuente: El Pais.com

GOOGLE. Permite traducir texto dentro de las aplicaciones, desde cualquier pantalla

Esta funcionalidad funcionará con terminales Android “Marshmallow” en español, ofreciendo incluso la traducción de varios idiomas al mismo tiempo.
Una de las soluciones en las que se ha especializado Google, como gigante de servicios online que es, consiste en la traducción de texto en diferentes idiomas. Y aún no ha dicho la última palabra en este campo.
La novedad más reciente en cuestión de traducciones tiene que ver con la expansión de las capacidades de la funcionalidad Now on Tap que e encuentra disponible para usuarios de dispositivos móviles Android “Marshmallow”.
Según ha explicado Google, dichos usuarios serán capaces a partir de ahora de traducir texto desde cualquier pantalla, independientemente de que se encuentren explorando una página web o utilizando una aplicación. Lo único que tendrán que hacer es realizar una presión larga sobre el botón de inicio para que activar la opción de traducir.
¿Y cuál será el idioma al que se pasará dicho texto? Pues justo el que haya sido seleccionado en las preferencias del teléfono. Esta característica funcionará con terminales que se usan en inglés, francés, italiano, alemán, portugués, ruso… y español. Y una de sus ventajas es que será capaz incluso de traducir varios idiomas al mismo tiempo.
Pero esto no es todo. Google también ha introducido un nuevo modo para descubrir información de interés vinculada al contenido que está visualizando el usuario en cada momento.
Asimismo, ha anunciado la posibilidad de utilizar la búsqueda de imagen en combinación con códigos QR y de barras. Con sólo apuntar a uno de estos códigos con ayuda de la cámara incorporada en el móvil se accederá a datos de utilidad sobre el producto que los porta.
Fuente: Silicon.es

TRIPACTO. Nueva plataforma que evita fraudes en compras online

Gracias a la alianza con Nacex, Tripacto, una startup española, se posiciona como intermediario para resolver los problemas de confianza entre desconocidos.
“A través del depósito de garantía nos aseguramos que no haya ningún fraude en las operaciones de compra venta de artículos usados, hasta que el comprador no está seguro al 100% y ha podido comprobar el objeto, no se libera su dinero al vendedor”, explica Albert Buira, socio de Tripacto.
El funcionamiento es muy sencillo, una vez el comprador ha localizado el artículo que quiere adquirir y acuerda el precio con el vendedor, se registrará gratis en la plataforma y depositará el dinero más los gastos de envío en Tripacto, "generamos un código de envío para que el vendedor entregue el producto al sistema de logística y éste se encargue de llevarlo a la delegación indicada por el comprador", puntualiza Albert.
Una vez el comprador ha recibido el artículo y se ha asegurado que es lo esperado, aceptará el envío y automáticamente Tripacto liberará el pago al vendedor. En caso contrario, el comprador no acepta el paquete, éste será devuelto al vendedor y Tripacto devolverá su dinero al comprador.
La monetización de la plataforma se realiza a partir de las comisiones que se lleva Tripacto al realizar las operaciones; la tarifa aplicada al vendedor varía según el precio del producto, pactado entre vendedor y comprador; "la comisión más baja es de 12€ por un artículo de hasta 300€ y la más alta sería de 30€ por un artículo de valor de 2.500€".
Fuente: INNOVA+

TWITTER. Busca acuerdo con NBA, MLS y Turner para transmitir contenidos deportivos

Twitter Inc está en conversaciones con las ligas estadounidenses de baloncesto (NBA) y fútbol (MLS), además de la red de cable Turner Broadcasting, propiedad de Time Warner Inc, para comprar los derechos de transmisión de contenidos relativos a grandes eventos deportivos, informó el sitio web Recode.
Estos contenidos pueden ser imágenes de un partido o entrevistas en vivo y análisis, dijo el sitio de noticias de tecnología citando a personas cercanas a las conversaciones. 
El reporte se conoce dos meses después de que la popular herramienta de microblog alcanzó un acuerdo con la liga de fútbol americano de Estados Unidos (NFL) para transmitir algunos de sus partidos este otoño boreal.
Twitter también transmite contenido previo y posterior a los partidos de Wimbledon, el tradicional torneo de tenis que se disputa actualmente en Londres.
La transmisión de contenido en "streaming" en vivo dará a Twitter una nueva vía para atraer usuarios y competir mejor con redes sociales rivales como Facebook Inc, que cuenta con más de 1.000 millones de usuarios.
Twitter ha incrementado sus esfuerzos para fomentar su contenido de videos, en momentos en que los usuarios están cambiando los tradicionales canales de cable por internet para entretenerse y obtener información.
Fuente: Reuters

SYMANTEC. Necesita más tiempo para corregir graves vulnerabilidades

Symantec necesita hasta mediados de julio, aunque sin garantías, para crear los parches que probablemente solucionarán vulnerabilidades de nivel crítico en una serie de sus productos de seguridad.
Luego que Project Zero de Google anunciara a fines de junio el descubrimiento de graves vulnerabilidades en software de seguridad de Symantec, la empresa ha publicado parches que solucionan los errores más urgentes. Sin embargo, admite que le tomará varias semanas enmendar aspectos fundamentales de su arquitectura.
La empresa anunció que la versión en la nube de Symantec Endpoint Protection Small Business Edition será actualizada esta semana, mientras que la versión para escritorio aún no está disponible.  Symantec ha asegurado las actualizaciones serán distribuidas “a mediados de julio”, por lo que pide a sus clientes estar atentos a la información que les transmitirá.
Project Zero dio a conocer públicamente situación a fines de junio, después de haber notificado directamente a Symantec en mayo pasado. “Estas vulnerabilidades no podrían ser más graves. No requieren interacción por parte del usuario, afectan la configuración estándar, y el programa es ejecutado con los niveles más altos de privilegios. Al tratarse de Windows, en algunos casos el código vulnerable es cargado en el kernel, lo que resulta en la corrupción remota de la memoria central”, comentó Tavis Ormandy, experto en seguridad informática adscrito a Project Zero.
En el blog oficial de Project Zero, Ormandy criticó a Symantec, dando a entender que el problema se debió a que la empresa “toma atajos” en lugar de aplicar procedimientos de sandboxing. “Recomendamos el sandboxing y un ciclo de vida de desarrollo de productos de seguridad. Sin embargo, las empresas comerciales optan por los atajos el caso de emuladores y herramientas de inspección, lo que  convierte su software en una vasta fuente de vulnerabilidades”.
Según Ormandy, el conjunto de vulnerabilidades no sólo podría habilitar a un hacker a hacerse del control de la computadora de un usuario, sino de toda una red empresarial. Indudablemente, al no requerir interacción, o ni siquiera imprudencia por parte del usuario de la computadora, el problema tiene un formidable potencial de daño.
Fuente: Diarioti.com

FACEBOOK. Añade cifrado a su plataforma Messenger

Los mensajes enviados a través de Facebook Messenger pronto podrán viajar cifrados desde el emisor hasta el destinatario. 
La compañía de red social más utilizada del mundo, ha comenzado esta semana a invitar a algunos de sus usuarios a probar la nueva función y planea extenderla al resto de cuentas registradas antes del otoño.
Facebook llamará a este tipo de mensajes dentro de la aplicación "conversaciones secretas" y será imposible, al menos de momento, que terceras personas u organizaciones puedan descifrarlas incluso si consiguen acceder a los servidores de Facebook.
La compañía utilizará el mismo protocolo de cifrado que ya utiliza en Whatsapp, Signal, creado por la organización sin ánimo de lucro Open Whisper Systems.Con esta nueva opción Messenger alcanzará el mismo nivel de seguridad que su pariente en el mundo de la mensajería instantánea, WhatsApp -también propiedad de Facebook-, que implementó el cifrado punto a punto en el mes de abril.
La principal diferencia de Whatsapp frente a Messenger será que en la primera esta función está activada por defecto mientras que los usuarios de Facebook Messenger tendrán que decidir en qué conversaciones quieren activar el cifrado, y hacerlo de forma manual.
Con el cifrado activo algunas de las funciones de Messenger no estarán operativas. Por ejemplo, los usuarios no tendrán acceso a los "bots" capaces de sugerir información contextual a la conversación. 
Tampoco podrán seguir la conversación a través de diferentes dispositivos, como sí ocurre con los chats convencionales, o ver vídeos y gifs animados. Las burbujas de texto en estos chats tendrán un fondo oscuro para poder identificar cuando una conversación está cifrada entre los dos participantes.
Estos límites son parecidos a los que Google ha tenido que implementar también en Allo, su nueva aplicación de mensajería, y por motivos similares. Tras el anuncio de Google varias agencias de protección de derechos en la red criticaron la decisión de hacer estas funciones de cifrado opcionales.
Fuente: El Mundo.es

HUMMINGBAD. El bicho que amenaza a Android

La última amenaza de seguridad para dispositivos Android se llama HummingBad y está presente ya en más de 10 millones de dispositivos, la mayoría localizados en China e India.
Este malware se instala mediante la visita a ciertas páginas web infectadas y una vez activo en el sistema busca la forma de ganar acceso de superusuario (root) para poder descargar nuevas aplicaciones. Si no lo consigue de forma automática, engaña al usuario enmascarando su actividad como una actualización de software.
Lo más sorprendente de HummingBad, sin embargo, no es su funcionamiento sino su efectividad y el grupo de desarrolladores que parece estar detrás de su creación.Con un millón de dispositivos infectados HummingBad podría estar generando más de 300.000 dólares al mes mediante pulsaciones en campañas publicitarias específicas o descargas de aplicaciones.
 Las diferentes apps y plugins asociadas a HummingBad muestran más de 20 millones de anuncios al día y registra un 12,5% de pulsaciones en ellos, la mayoría fraudulentas.
Su origen parece estar vinculado a la firma Yingmob, un conglomerado chino enfocado al mundo de la publicidad, el marketing y las métricas. Junto con otras aplicaciones y herramientas similares, este grupo podría tener acceso a más de 85 millones de dispositivos Android.
Check Point, una empresa de seguridad israelí que ha seguido su evolución desde febrero, asegura que de momento HummingBad no parece recopilar información personal del usuario, pero que con su nivel de acceso en la memoria del teléfono podría ser capaz de acceder a mensajes, fotografías o datos bancarios.
España no se encuentra entre los países más afectados y cuenta con menos de 100.000 dispositivos infectados.
Fuente: El Mundo.es

MICROSOFT HOLOLENS. La gran baza para un futuro «holográfico»

Independientes, inalámbricas, con grandes posibilidades sobre todo para el ámbito industrial son algunas de las grandes bazas de este dispositivo de realidad aumentada que, pese a encontrarse en un estado muy avanzado, llegará en dos años
Microsoft, con HoloLens, ha puesto el enfoque en la realidad aumentada, que permite ubicar objetos virtuales sobre las imágenes reales. Se trata de un proyecto enigmático, aún en una profunda fase de desarrollo, pero que por primera vez se puede probar en España.
A diferencia de otros dispositivos como la realidad virtual, que requieren de ordenadores de altas prestaciones para jugar con esa experiencia inmersiva o cajas procesadoras para conseguir el efecto, este dispositivo se puede utilizarse de una manera inalámbrica. El resultado es sensacional y abre un mundo de posibilidades, sobre todo, para el ámbito industrial y empresarial. Sus grandes bazas: independientes, con posibilidad de utilizarse durante largas sesiones, sociales.
De la mano de Pedro Diezma, fundador de la «startup» española Zerintia, especializada en servicios «wearables» y plataformas para empresas el ámbito del «Internet de las Cosas», podemos probar de primera mano la potencia de estas gafas cuyo comportamiento, tras probarlas, parece indicar que el producto está muy avanzado. Se espera que esté finalizado en dos años.
Fuente: ABC.es

WEARABLES . Los smartwatches elevarán los ingresos a 45.000 millones de dólares en 2022

Así lo predice Strategy Analytics, que explica que los smartwatches “serán ayudados por los principales sistemas operativos y sus benefactores”.
El mercado de wearables todavía se encuentra en sus compases iniciales. Le quedan muchas páginas por escribir, a medida que se vayan popularizando las ventas e incrementando los ingresos de este tipo de dispositivos. Y los analistas así lo advierten.
Hoy por hoy, Strategy Analytics cree que este mercado puede llegar a alcanzar los 45.000 millones de dólares en ingresos en 2022. Y explica que esto será favorecido principalmente por la actuación de los smartwatches o relojes inteligentes, que se han convertido en el referente de los wearables por delante de otras alternativas como las gafas, la ropa y demás accesorios. Los smartwatches “serán ayudados por los principales sistemas operativos y sus benefactores“, indica esta firma de investigación.
Antes, a lo largo de este año, los ingresos por wearables deberían incrementarse en dos dígitos. Y también este año será el de la confirmación definitiva de los smartwatches, porque será justo cuando logren dominar la mayoría los ingresos.
Donde tendrán que mejorar dichos relojes es en el número de unidades vendidas, una categoría en la que las pulseras capaces de registrar la actividad de sus dueños aún reinan.
Durante el primer trimestre del año, Strategy Analytics calcula que las pulseras aportaron 709 millones de dólares al mercado de wearables. Entre las marcas más importantes sobresalen Fitbit y Xiaomi dentro de los segmentos de alto nivel y de entrada, respectivamente, tanto en ingresos como en número de unidades vendidas.
Fuente: Silicon.es

ZTE AXON 7. «Smartphone» bien diseñado con un buen sonido

El nuevo terminal de la firma tiene una pantalla de 5.5 pulgadas y una gran cámara trasera de 20 megapíxeles
La firma ZTE se ha subido al carro de los dispositivos de gama alta con su nuevo modelo, el Axon 7, que se encuentra a la altura de los más avanzados del mercado y pone el foco, entre otras cosas, en el audio, uno de sus puntos fuertes.
El nuevo terminal, que en España cuesta 449 euros, es elegante y está bien diseñado. La pantalla es de 5.5 pulgadas Amoled con calidad 2K. La cámara trasera es de 20 megapíxeles, con estabilizador óptico y una apertura de F1.8. La delantera es de 8 megapíxeles. Cuenta con un detector automático de modos que cambia de día a noche, HDR o panorama, según sean las condiciones e las que hacemos la fotografía.
El procesador es el Snapdragon 820, de Qualcomm, de cuatro núcleos a 2,2 GHz, uno de los más potentes del mercado, apoyado por 4 GB de memoria RAM. Una combinación que, en las pruebas de rendimiento, se sitúa por encima de prácticamente todos los terminales del mercado, incluido el Samsung Galaxy S7. La memoria interna es de 64 GB y el terminal cuenta, por supuesto, con un sensor ultrarrápido de huellas dactilares, que se encuentra en la parte trasera.
Fuente: ABC.es

YAHOO. Lanzamiento de sus bots para Facebook Messenger

Considerados por algunos como las nuevas apps, los bots de las aplicaciones de mensajería parecen estar aquí para quedarse, y son pocas las grandes empresas dispuestas a perder el tren. La última en subirse a él ha sido Yahoo, que esta madrugada ha presentado sus cuatro primeros bots para Facebook Messenger.
Tres de ellos son informativos, y nos mantendrán al día sobre las noticias generales del mundo, la información meteorológica de las ciudades que prefiramos, y los últimos movimientos bursátiles. El cuarto se llama Monkey Pet, y es una especie de mascota virtual con la que quieren que nos pasemos el día pegado a la app de mensajería.
Yahoo propone información y entretenimiento
  • Los bots de Yahoo News (@YahooNews) y Yahoo Finance (@YahooFinance) son los más parecidos entre sí. Al activarlos nos presentarán opciones para saber las noticias más destacadas del día y la información bursatil de hoy, pudiendo también obtener historias destacadas o información sobre la empresa que más esté destacando en bolsa. Después ya empezaremos a explorar introduciendo comandos sobre las diferentes informaciones que queramos ver.
  • Yahoo Weather (@YahooWeather) por su parte nos informa sobre el tiempo que hace en las ciudades que le digamos utilizando imágenes de Flickr. Podremos guardar ciudades (aunque el botón no funciona muy bien) o crear capturas con esas imágenes que después podremos compartir en las redes sociales. Eso sí, los grados están en Fahrenheit y no parece que haya opción para pasarlos a Celsius, pero por algo se empieza.
  • Y por último tenemos a Monkey Pet, un intento de parecer jóvenes y guays por parte de Yahoo. Nuestra mascota virtual es bastante limitada, y los comandos no son suficientes como para conseguir engancharnos. Eso sí, en un intento de llamar la atención y dirigirse al público más joven el bot se comunica con nosotros a través de emojis.
  • En un primer vistazo los bots parecen a medio cocinar, puesto que les faltan opciones y algunas de las que ya muestran no funcionan correctamente. En cualquier caso son los primeros pasos de Yahoo en este mundillo, por lo que habrá que ver si son capaces de hacerlos evolucionar para hacerlos un poco más interesantes.
Fuente: Yahoo

ANALISIS COMPARATIVO. Samsung Galaxy S7 frente a S7 Edge:

Los nuevos smartphones de Samsung, el Galaxy S7 y el S7 Edge, son dos teléfonos muy bien ejecutados, dignos buques insignia de uno de los fabricantes de electrónica más grandes del mundo.
Los cambios con respecto a las líneas S6 del año pasado parecerían pocos, pero las correcciones y mejoras están en todos los lugares correctos, y son esas pequeñas mejoras las que hacen de los dos teléfonos mucho mejores, con precios que comienzan en el mercado mundial en USD 650 para el S7 y USD 750 para el S7 Edge, precios que varían dependiendo de la compañía y el país donde se los encuentre.
Samsung, al igual que su némesis, Apple, parece estar en un calendario de dos años, ya que si bien hay un nuevo modelo cada año, las mejoras e incrementos importantes en sus modelos se ven saltando un año. El S7, al igual que las actualizaciones ‘S’ de Apple, se basan en modelos del año anterior, modificando aspectos importantes sin cambiar la forma básica.
Especificaciones y características
  • La principal mejora, la que dio lugar a muchos rumores, terminó siendo bastante cierta: la línea S7 es casi completamente impermeable. En términos de tecnología, los teléfonos S7 tienen una calificación IP68: impermeable al polvo y protegidos de la inmersión prolongada de hasta 3 metros bajo el agua.
  • Ninguno de los puntos críticos del teléfono (como el puerto de energía micro USB, el micrófono, el altavoz, los botones de encendido y volumen, o la bandeja para colocar la memoria externa y la tarjeta SIM) permiten que los líquidos penetren en el interior del teléfono.
Y éstas son algunas de las tantas características de los nuevos teléfonos Galaxy.
  • El S7 mide 14,24 x 6,96 x 0,79 cm., con una pantalla de 12,9 cm. Y un peso de 152 gramos; el Edge es de 15,09 x 7,26 x 0,77 cm., y su pantalla mide 13,97 cm., mientras que su peso es de 157 gramos.
  • La diferencia entre estos dos, además del tamaño, está en la pantalla: la del S7 es plana, mientras que la versión Edge tiene pantalla redondeada a lo largo de ambos bordes largos.
  • Tanto el S7 y S7 Edge ejecutan Android 6.0.1 (Marshmallow) y también la interfaz de usuario TouchWiz de Samsung. Ambos teléfonos vienen en colores negro y oro; el Edge también tiene una versión en color plata. Los bordes rojos y verdes del año pasado aparentemente han sido retirados.
Pantallas estupendas
  • Las pantallas del S7 y S7 Edge saltan directamente a la vista con claridad absoluta. Ambas pantallas son Súper AMOLED, protegidas por Corning Gorilla Glass 4, con 2 560 x 1 440 píxeles con una resolución de 640 puntos por pulgada (o dpi, por las siglas en inglés de ‘dots per inch’).
  • La imagen en pantalla es sorprendentemente aguda, y la infraestructura de procesamiento dentro de los teléfonos fácilmente les sigue el paso a estas pantallas.
  • Los móviles de Samsung siguen la moda actual de pantallas ‘siempre activas’; incluso cuando el teléfono está en modo de suspensión, se muestra la hora o el calendario. Lo que el teléfono muestra en este estado se puede configurar, pero no hay demasiadas opciones aquí.
  • Samsung asegura que el uso de energía de esta función es mínimo - 0.8 miliamperios (mAh) por hora - y no tiene un impacto significativo en la vida de la batería.
  • Y al igual que en los modelos anteriores, las pantallas redondeadas del S7 Edge tienen funciones extra. Dependiendo de cómo y en qué parte del borde se deslice los dedos, se puede leer noticias, acceder a contactos importantes o a funciones frecuentemente utilizadas.
  • El borde (o mejor dicho, el teléfono) tiene un modo ‘No molestar’ que permite mostrar la hora sólo a lo largo uno de sus bordes. Y deslizar hacia arriba y hacia abajo a lo largo de un borde cuando el teléfono está dormido mostrará el número de mensajes y de correos electrónicos que hay en espera, además de mostrar un rastreo de noticias.
  • Estas son funciones exclusivas del S7 Edge; deslizar los dedos pro el borde de la pantalla del S7 no hará nada especial.
Velocidad y comodidad
  • Apenas y existe alguna esquina en estos teléfonos. Los lados son redondeados y encajan cómodamente en la mano.
  • El botón de encendido se encuentra en el borde derecho, en una perfecta posición, y los botones de volumen están a lo largo del borde izquierdo. La bandeja de la tarjeta SIM y la Micro SD está en la parte superior; el altavoz, puerto micro-USB y conector de auriculares se encuentran en la parte inferior.
  • Los interruptores de encendido y volumen están perfectamente posicionados debajo de los dedos pulgar e índice al momento de tomar el teléfono con la mano. Los diseñadores prestaron mucha atención al equilibrio del teléfono y la forma en que la mayoría de usuarios lo sostienen, y los botones están posicionados de forma diferente a la mayoría de teléfonos.
  • Samsung ha decidido traer de vuelta la ranura para micro-SD, que fue la gran ausente en el Galaxy S6, lo que quiere decir que la capacidad de almacenamiento del teléfono podrá nuevamente expandirse mediante el uso de tarjetas externas.
  • El conector de energía es un micro-USB; Samsung no ha optado por los actuales puertos USB-C, y solo el futuro dirá si estos puertos predominarán sobre los ya tradicionales puertos USB.
  • La batería (3 000 mAh para el S7, 3 600 mAh para el Edge) permanece sellada dentro del teléfono. Esto realmente no es un problema; los teléfonos son compatibles con QuickCharge 2.0 y cargarlos completamente toma un tiempo aproximado de dos horas. 
  • Las pruebas de campo del teléfono muestran que con esta batería se puede conseguir un tiempo de conversación de 4 horas para el S7 y 5 horas para el Edge, y el tiempo de espera es de más de dos días para ambos teléfonos. Ambos soportan también la carga inalámbrica, por lo que se puede adquirir una almohadilla de carga extra para el teléfono y así no será necesario conectarlo para recargarlo.
  • En cuanto al procesador, Samsung ha decidido utilizar dos tipos en sus teléfonos: el Qualcomm Snapdragon 820 o el Exynos 8890. Ambos son procesadores de cuatro núcleos de primera línea, y en pruebas iniciales los teléfonos no han mostrado un comportamiento diferente por el hecho de tener uno u otro procesador.
  • Ambos teléfonos tienen un botón físico de inicio, que también funciona como sensor de huella digital. Este está ubicado en la parte central del borde inferior de los teléfonos, y tiene una ligera elevación.
  • Los botones de Selección y Regreso están ubicados a los lados del botón de inicio, y en este caso son botones táctiles, no físicos, tal como han funcionado en diferentes modelos de teléfonos Android. ¿Cómo encontrarlos? Ambos se iluminan al momento de sentir el toque de la yema de los dedos.
Cámara de 12 megapixeles
  • La cámara trasera del Samsung Galaxy S7 y el S7 Edge es de 12 megapixeles. Foto: Computerworld / IDG
  • La cámara trasera del Samsung Galaxy S7 y el S7 Edge es de 12 megapixeles. Foto: Computerworld / IDG
  • La cámara principal en la parte posterior de los teléfonos - ubicada en el centro lateralmente y cerca de tres centímetros desde el borde superior – sobresale del resto del cuerpo por 0.5 milímetros; es mucho menos prominente que en los modelos anteriores.
  • Es una cámara de 12 Megapixeles (MP) que se ha construido pensando en situaciones con poca luz. La cámara tiene una abertura focal de f/ 1.7 y un menor número de píxeles en un sensor del mismo tamaño que el S6, lo que permite que los píxeles restantes sean más grandes. Eso es clave para la calidad de la foto.
  • Un flash LED y un sensor de frecuencia cardíaca / SpO2 han sido colocados a la derecha de la lente de la cámara. La cámara es una de las primeras beneficiadas de la capacidad de procesamiento de los nuevos Galaxy. El cálculo del enfoque y la exposición es muy rápido.
  • Hay opciones para tomar fotos panorámicas, tomar videos en cámara lenta y cámara rápida, así como un modo ‘comida’ para los fanáticos de fotografiar su comida y publicarla en InstaGram antes de comérsela.
  • Y, para los fanáticos de mantener el control sobre la cámara, hay un modo ‘Pro’ que le da un control completo al usuario sobre la exposición y el enfoque. La cámara incluso le permite guardar en formato RAW (es decir, sin edición ni mediación de ningún software, tal y como la ha captado el sensor de la cámara).
  • Por último, los S7 permiten la transmisión en vivo a través de YouTube, para quienes deseen hacer ‘Streaming’ de su vida o de cualquier evento.
TouchWiz, el aporte de Samsung encima de Android
  • TouchWiz es la interfaz de usuario que Samsung coloca por encima del sistema operativo del teléfono, y en esta ocasión la han refrescado para su uso con Android Marshmallow.
  • Qué tan útil - o qué tan molesta – resulte esta interfaz dependerá de cada usuario y de qué tan acostumbrados estén al entorno de Samsung o al entorno nativo de Android.
  • Ahora, ¿Qué hace TouchWiz? Cuando se desliza hacia abajo desde la parte superior de la pantalla, se muestra el grupo habitual de notificaciones, junto con una fila horizontal de botones de programación de acceso rápido bien elegidos: WiFi, Ubicación, sonido, Auto-rotación y Bluetooth.
  • Al deslizar por segunda vez hacia abajo, en lugar del menú Ajustes completos de costumbre, el teléfono presenta filas de ajustes de acceso rápido a los botones personalizables. Si quieres algo que no está en esa matriz, puedes hacer clic en el engranaje, como de costumbre, para llenar estas filas con la lista de configuraciones de Android.
  • TouchWiz tiene algunos trucos para reducir el tamaño efectivo de la pantalla para su operación con una sola mano. En la pantalla principal, la ventana de búsqueda en Google se ubica a un tercio de la pantalla, en lugar de en la parte superior. El selector de aplicaciones está a la derecha de la fila inferior, en lugar de por el medio.
  • Tal vez el truco más simpático, sin embargo, está en los teclados. Samsung ha aprovechado su alto número de píxeles y la resolución de su pantalla para reducir el tamaño del teclado de una manera que el usuario no se vea obligado a llegar a todo el ancho de la pantalla para escribir, facilitando efectivamente la escritura con una sola mano.
  • El teclado se extiende alrededor de las tres cuartas partes de la pantalla e incluye una quinta fila numérica; y lo mejor de todo es que puedes elegir de qué lado del teléfono aparece en el teclado, lo que facilita las cosas para quienes usan más una u otra mano.
  • La parte más molesta de TouchWiz viene en el peor lugar posible: cuando se hace la configuración inicial del teléfono. En primer lugar se debe establecer los ajustes de identidad de Google, lo que es muy necesario porque Android requiere acceso a la identidad de Google para algunas de sus funcionalidades.
  • Luego, sin embargo, el teléfono pide crear una cuenta de Samsung ‘para obtener el máximo provecho de su dispositivo’, lo que parece implicar la descarga de aplicaciones, incluyendo la ‘app’ de Salud Galaxy S y algunas ‘características mejoradas’ que no son explicadas durante la configuración.
¿Y el precio?
  • La fijación de precios, como siempre, depende de cada país y de cada operadora de telefonía. En Estados Unidos, el precio sin un plan de operador está entre los USD 670 y los USD 800, pero son precios de los teléfonos en las operadoras estadounidenses Verizon y AT&T.
  • Al menos en una primera etapa, los teléfonos no estarán disponibles en estado ‘desbloqueado’, algo cada vez más usual en los teléfonos de gama alta.
CONCLUSION
  • En los últimos dos años, los teléfonos Android han ido ganando en potencia y sofisticación, y la serie Samsung S7 es hoy por hoy uno de los principales teléfonos existentes en el mercado.
  • El hardware es bastante bueno: impermeabilización, botones en los lugares adecuados, batería de larga duración, capacidad de expansión, una pantalla de altísima resolución y un montón de potencia de procesamiento (64% mayor respecto a sus antecesores).
  • El software también es bastante bueno: mejoras en la interfaz propia de Samsung y una fusión mayor de dicha interfaz con el último sistema operativo Android.
  • Hay problemillas menores (como la colocación del sensor de huellas dactilares, que parece haberse convertido en un estándar en Samsung y Apple) pero son sólo eso: problemillas.
  • El Galaxy S7 y S7 Edge han fijado un listón muy alto para el resto de la industria. Cualquiera que sea la plataforma de tu preferencia, definiticamente estos son los teléfonos que llevan la delantera.
Fuente: Computerworld / IDG

SNAPCHAT. Lanza nueva función para guardar fotos y videos

Snapchat anunció una nueva función que permite a los usuarios guardar y compartir sus contenidos, un gran cambio para la popular aplicación de mensajes utilizada para enviar fotografías y videos que desaparecen en el día.
La nueva función, llamada "Memories", es un álbum en la aplicación donde los usuarios pueden guardar fotos y videos que luego pueden cargar a su "Historia", una proyección de contenidos que desaparece después de 24 horas. Hasta ahora, las fotos y los videos tenían que ser subidos de inmediato para que se pudieran guardar.
La nueva función podría indicar que Snapchat, ampliamente usado por su inmediatez, espontaneidad y simplicidad, está intentando competir con redes sociales más masivas como Facebook.
En los últimos años, Snapchat añadió anuncios publicitarios y contenido patrocinado y su valoración aumentó a unos 18.000 millones de dólares. Su base de usuarios también creció en edad, con casi un 40 por ciento de sus usuarios en entre 25 y 34 años en Estados Unidos.
Un 14 por ciento de los usuarios tiene más de 35 años, según la firma comScore.
"Es divertido celebrar un aniversario o cumpleaños hallando viejos 'snaps' y juntándolos en una nueva historia", dijo Snapchat en el anuncio publicado el miércoles en su blog.
Snapchat tiene 150 millones de usuarios diarios, según un reporte de Bloomberg del mes pasado, superando a Twitter, usado por menos de 140 millones de usuarios por día.
Fuente: Reuters

SQLITE. Vulnerabilidad expone datos personales de los usuarios

Según los investigadores de seguridad de KoreLogic, todas las aplicaciones y plataformas que utilicen una versión anterior a la 3.13.0 de SQLite están afectadas por un fallo de seguridad que puede comprometer los datos personales de los usuarios al no configurar los archivos temporales en una ruta segura.
Este fallo de seguridad se encontraba en la forma que utilizaba la herramienta para almacenar los datos temporales en el sistema. Por ello, en algunas ocasiones podía elegir una ruta insegura para almacenar estos archivos temporales en la unidad del sistema de manera que, si se daban varios fallos en las comprobaciones de SQLite, esta almacenaba los datos en la ruta “.” de la misma, la cual está asociada a la ruta actual. De esta manera, ciertas aplicaciones basadas en SQLite podían escribir datos en temporales con información sensible de los usuarios en ciertas unidades compartidas a través de SMB o NFS permitiendo a otros usuarios capturar la información generada fácilmente e incluso hacer que esta se guarde en una memoria USB externa, haciéndose directamente con el control de estos datos.
Entre los datos que se pueden almacenar en estos archivos temporales podemos destacar información sobre las webs que visitamos, los documentos que ejecutamos o los archivos que descargamos desde nuestro cliente Bittorrent favorito.
Actualizar todas las aplicaciones que utilicen SQLite es una tarea complicada
  • La última versión de SQLite, la 3.13.0, publicada a finales de mayo soluciona este fallo de seguridad (y otros potenciales que también podían suponer un riesgo para la seguridad y privacidad de los usuarios), sin embargo, igual que ha ocurrido en otras ocasiones, la solución final de la vulnerabilidad no depende de los propios usuarios, sino que es tarea de los desarrolladores, quienes deben volver a compilar sus aplicaciones, o portarlas a la nueva versión, de manera que los problemas de seguridad queden resueltos, sin embargo, esta es una tarea muy complicada y que en la mayoría de las ocasiones (por ejemplo, software abandonado) no llega a ocurrir.
  • Igual que ha ocurrido en los últimos meses con vulnerabilidades como las de wget, Libarchive, 7-ZIP y Graphite, se demuestra una vez más lo complicado que es crear aplicaciones y plataformas que dependan a la vez de librerías multiplataforma y de código abierto, ya que lo que aparentemente puede parecer un código seguro para un sistema, en realidad puede no serlo para otro.
Fuente: Redeszone.net

MAC FORUMS. Entre las web afectadas por un fallo de seguridad

Los responsables de Penton Technology han sido los encargados de confirmar el hackeo. Varias páginas web entre las que se encuentra la conocida Mac Forums han sufrido un hackeo que ha dejado expuestos los datos de inicio de sesión.
Un hacker cuya identidad no ha trascendido ha sido el encargado de levantar la liebre, percatándose varios expertos en seguridad de la venta de credenciales de acceso a diferentes servicios, entre ellos la página web que hemos destacado con anterioridad.
Hot Scripts y Web Hosting Talk son otras dos páginas bastante conocidas entre los usuarios que se han visto afectadas por el fallo de seguridad. Aunque los responsables de los mismos no han emitido ningún tipo de comunicado, todo parece indicar que el fallo ha afectado sobre todo a la base de datos, de la cual se ha sustraído la información que en la actualidad se vende en el mercado negro.
Sin embargo, los expertos en seguridad han querido llegar más allá de las puras sugestiones y en el caso de Mac Forums y Web Hosting Talk se debería a un fallo localizado en un software común a ambos: vBulletin. Esto sería lo que habría permitido al ciberdelincuente acceder a la base de datos y recopilar datos de inicio de sesión, mensajes privados entre usuarios y otros datos de interés que en la actualidad se encuentran a la venta.
Las cifras de Mac Forums y los otros servicios afectados
  • Aunque tal y como suele suceder en estos casos la situación no está del todo clara, todo parece indicar que en el caso de esta el números de usuarios afectados sería superior a los 291.000, mientras que en le caso de Web Hosting Talk la cifra asciende a más 400.000. Actualmente el hacker está solicitando 800 dólares por los datos de la primera página y 2.000 por los de la segunda.
  • El hackeo está confirmado y no es como en otras ocasiones donde el movimiento de los ciberdelincuentes resulta ser un paripé, utilizando datos de hackeos antiguos. En esta ocasión los responsables de los servicios afectados se han encargado de confirmar la autenticidad de los datos, obligándoles a restablecer las contraseñas de las cuentas afectados, por lo que los usuarios deberán modificar la contraseña de este de forma obligada y muy recomendable hacerlo en otros servicios donde sea la misma.
Fuente:  Softpedia

FARADAY. Completa plataforma OpenSource de pentest y análisis de vulnerabilidades

Las principales vías de acceso de piratas informáticos a nuestros ordenadores son a través de vulnerabilidades o fallos en la configuración o en el software instalado y debido a lo complicado de analizar, existen multiples desarrolladas para analizar todos estos problemas.y una de ellas Faraday.
Faraday es un nuevo concepto de IPE (Integrated Penetration-Test Environment) multiusuario diseñado para distribuir, indexar y analizar todos los datos recopilados durante una auditoría de seguridad. El funcionamiento general de esta plataforma se basa en lanzar un IDE con un shell desde el que lanzaremos diferentes herramientas para auditar sistemas, configuraciones, aplicaciones, redes y prácticamente cualquier elemento de una red.
La principal característica de Faraday es que es una plataforma pensada para trabajo en modo multi-usuario, es decir, gracias a ella varios auditores van a poder auditar al mismo tiempo un mismo sistema, comparar resultados con los compañeros y colaborar con ellos para solucionar las diferentes vulnerabilidades, todo ello con una única instancia de la plataforma.
Faraday
Por defecto, Faraday no es más que un IDE y un shell donde ejecutar aplicaciones. Las aplicaciones para comprobar la seguridad se distribuyen en forma de plugins. Algunos de los plugins compatibles con Faraday, y que están preparados para trabajar en modo multiusuario son:
  1. Acunetix
  2. Arachni
  3. Burp
  4. Core Impact
  5. Maltego
  6. Metasploit
  7. Nessus
  8. Netsparker
  9. Nexpose
  10. NexposeFull
  11. Nikto
  12. Nmap
  13. Openvas
  14. Qualysguard
  15. Retina
  16. W3af
  17. X1
  18. Zap
Esta herramienta recopila todos los datos generados por la aplicación y los guarda en formato XML para que el usuario pueda analizarlos fácilmente y solucionar los posibles problemas detectados. Además, toda la información queda registrada en una base de datos por lo que, utilizando la completa interfaz de Faraday, vamos a poder estudiar los resultados y llevar un seguimiento de cómo se van solucionando estos.
Los desarrolladores de Faraday trabajan constantemente en mejorar la plataforma
  • Tal como aseguran los desarrolladores, actualmente se encuentran trabajando en una serie de novedades y mejoras que tienen prevista su llegada en el futuro. Entre otras, una de las más llamativas es el cambio de la interfaz, originalmente creada en GTK, por una basada en QT3. Los responsables aseguran que también están trabajando en portar su plataforma a la nube para facilitar el acceso a ella y, sobre todo, permitir que los auditores puedan llevar un seguimiento continuo de sus audiciones.
  • Faraday es compatible con Windows, Linux y macOS. Esta, además, es una plataforma gratuita y de código abierto, por lo que podemos descargarla libremente desde GitHub.
Más información
Fuente: Redeszone.net