Menú principal

jueves, 16 de agosto de 2018

Convierte tus llamadas en un combate Pokemon con este Tweak

Con la aparición del iPhone y su App Store también apareció el jailbreak y la posibilidad de obtener aplicaciones no oficiales, sin embargo durante los últimos años la popularidad de este ha ido descendiendo considerablemente. Este descenso se debe en parte a las trabas que ha puesto Apple para ello, implementando nuevas funciones de seguridad que complican el desarrollo y el funcionamiento del jailbreak. Si estas dudando acerca de hacer jailbreak a tu iPhone y eres fan de Pokemon, es posible que este divertido tweak te ayude a dar el paso.

El tweak en cuestión se llama PokeCall y tiene como función modificar el interfaz de las llamadas entrantes para convertirlas en un combate Pokemon. Al recibir una llamada sonará la mítica música de los combates como en el videojuego original y se mostrará en pantalla la posibilidad de “luchar” para coger el teléfono o la de “huir” para rechazar la llamada. Aunque este tweak todavía se encuentre en fases de desarrollo es sorprendentemente funcional ya que muestra tus contactos como entrenadores Pokemon. Por el momento muestra siempre la misma imagen de entrenador con el nombre del contacto que te llama, sin embargo FrozenPenguinToaster, desarrollador del tweak ha anunciado que muy pronto será posible personalizar el aspecto de cada contacto para identificarlo rápidamente sin tener que leer el nombre.

Figura 1: Recibiendo una llamada con PokeCall

Como ya os hemos contado antes, el jailbreak para iOS ha perdido mucha popularidad, sin embargo algunos tweaks como este hacen que el jailbreak vuelva a ser tan interesante como lo era en sus comienzos. También es importante recordar que al realizar Jailbreak se pierden algunas de las características de seguridad que iOS nos ofrece para proteger nuestro dispositivo. Si a pesar de los riesgos estás pensando en hacer jailbreak a tu dispositivo o ya dispones de él, aquí tienes una interesante idea con la que podrás divertirte y sorprender a tus amigos este verano.

miércoles, 15 de agosto de 2018

Cómo evitar que te roben la password en el chiringuito este Verano (Parte II de II)

Continuamos con nuestra serie de consejos para poder pasar unas vacaciones tranquilas utilizando nuestro ordenador en el chiringuito con la máxima seguridad posible. En esta última entrega os ofrecemos otros cinco consejos de seguridad para tu Mac. Esperamos que os hayan sido de utilidad durante estas vacaciones, aunque no olvidéis que estos consejos sirven para cualquier época del año.


Consejo 6: cifra siempre tus dispositivos externos. Si tienes un disco externo o un pendrive con información, este debe de estar cifrado. En caso de pérdida no será posible acceder a la información contenida en él. Para cifrar un dispositivo externo, localízalo en el finder y luego con Ctrl+click 

Figura 1. Opción de cifrar/encriptar un disco externo USB


Consejo 7: utiliza un seguridad adicional en tu Mac. Los ordenadores Apple no están exentos de ser afectados por cualquier tipo de malware aunque macOS Sierra tiene muy buenas funcionalidades de seguridad, no siempre pueden parar este tipo de ataques. En este enlace tienes una selección de antivirus gratuitos y de pago realizado por MacWorld. Por otro lado, la aplicación Latch de Evelen Paths para Mac también te puede ayudar a proteger tu ordenador desde tu smartphone:

Figura 2. Latch en funcionamiento en un smartphone protegiendo los accesos al Mac


Consejo 8: desactiva Compartir pantalla  y Compartir archivos. La opción de Compartir pantallase utiliza sobre todo para dar control de nuestro equipo para por ejemplo, tareas de mantenimiento o soporte. Compartir ficheros permite que otros usuarios accedan a ficheros ubicados en ciertas carpetas de tu equipo. Si no necesitas realizar ninguna de dichas funciones, o si quieres desactivarlas temporalmente mientras estás de viaje, accede a Prerefencias del Sistema - Compartir y desactívalas:

Figura 3. Opciones de Compartir pantalla y Compartir archivos


Consejo 9: activa una contraseña de Firmware ó BIOS. Al igual que ocurre con los PC, es posible asignar una contraseña de arranque en MacLa diferencia con Apple es que sólo se solicitará en caso de que el sistema detecte que se quiere arrancar desde otro dispositivo que no sea el disco duro (un USB por ejemplo). De esta forma, por ejemplo en caso de robo, no se podrá reinstalar el sistema operativo sin introducir dicha contraseña. Es importante recalcar lo importante que es no olvidar dicha clave. Esta opción se activa desde la consola de recuperación, reiniciando el equipo y antes de que aparezca el logo de Apple pulsar y mantener Cmd+R hasta que aparezca una barra de progreso. Luego vamos a Utilidades - Utilidad Contraseña Firmware:


Figura 4. Opción para activar contraseña en el arranque de Mac (sólo si se realiza desde otro dispositivo que no sea el disco)


Consejo 10: no deshabilites el usuario invitado si tienes activada la opción Buscar mi Mac en iCloud. Aunque pueda parecer paradójico dejarlo activado (ya que cualquiera que robe el equipo podría acceder al mismo, eso sí, con limitaciones), es fundamental para poder localizar el equipo en caso de perderlo. Si alguien accede como invitado,  se podría localizar su ubicación si tienes activado Buscar mi Mac. Para que funcione la opción Buscar mi Mac, debe de estar activa la Localización, lo cual entra en conflicto con nuestro Consejo número 5. De todas formas, es posible personalizar y dejar activada la geolocalización en las aplicaciones necesarias para localizarlo, como por ejemplo Mapas. La opción Buscar mi Mac se puede activar desde Preferencias del sistema - iCloud:


Figura 5. Acceso a Buscar mi Mac

martes, 14 de agosto de 2018

Cómo evitar que te roben la password en el chiringuito este Verano (Parte I de II)

Como todos los veranos, nos preocupamos por la seguridad de nuestros equipos durante estas vacaciones. Así que vamos a ofreceros un par de artículos donde publicaremos recomendaciones generales para que podáis estar lo más seguro posible utilizando el Mac mientras descansáis en el chiringuito de la playa. En total serán diez consejos,  a modo de hoja rápida de consulta para configurar diferentes parámetros y herramientas de nuestro Mac OS.


Consejo 1:
 comprueba que está activado el cortafuegos (Firewall) en Preferencias del Sistema -Seguridad y privacidad:

Figura 1. Activación del Firewall


Consejo 2: Localización y ubicación. Te aconsejamos que desactives la opción de "Activar los servicios de localización", o al menos, revisarla y desmarcar aquellas que pueda ofrecer demasiada información sobre nuestra localización, como por ejemplo "Fotos" o "Mapas". Para acceder a esta opción: Preferencias del Sistema - Seguridad y privacidad, marcamos Privacidad y luego Localización:

Figura 2. Activación y gestión de los servicios de localización


Consejo 3: comprobar que la opción de Advertir al visitar un sitio web fraudulento esté activada en la opción Seguridad:

Figura 7. Opción para advertir de sitio web fraudulento


Consejo 4: activar el modo encubierto para no ser detectado, por ejemplo, en redes WiFi públicas ubicadas en hoteles, chiringuitos, bares, etc. Para activarlo (no viene activado por defecto), pulsamos en el candado de abajo, introducimos nuestra contraseña y marcamos la opción Activar modo encubierto:

Figura 3. Activar modo encubierto


Consejo 5: en el menú de opciones de Safari, en Archivo tenemos una opción interesante que nos permite abrir una nueva ventana del navegador la cual nos permitirá visitar una página web sin dejar rastro en el ordenador (o en caso de estar en otro ordenador Apple en el cual no queremos dejar rastro de nuestro historial de navegación):

Figura 4. Opción de nueva ventana privada desde Safari


Figura 5. Mensaje que aparece cuando activamos la navegación privada



lunes, 13 de agosto de 2018

Code Talks for Devs: LiLaS


El próximo 22 de agosto se impartirá un nuevo CodeTalk de la segunda temporada. En esta ocasión, el webinar lo impartirá nuestro compañero Santiago Hernández, integrante del equipo de Special Projects de ElevenPaths. El talk estará presentado y moderado por nuestro compañero Fran Ramírez, investigador de seguridad en el departamento de Ideas Locas en el área CDO.

Además de conocer a la herramienta LiLaS, veremos cómo podemos utilizar los webhooks que implementa Latch para proporcionar un mecanismo de auto-inicialización en el que un dispositivo se encuentra escuchando en una red e introduce de manera automática cada uno de los protocolos que circulan a través de ella para poder regularlos. La herramienta LiLaS fue desarrollado en un Equinox de Telefónica como cuenta nuestro compañero Pablo González en este artículo.

Por otra parte, se expondrán todas las tecnologías que hacen posible el sniffing de paquetes de red en tiempo real, así como el bloqueo de determinados protocolos de red mediante la eliminación de todos los paquetes que lo implementan. Por último, se presentarán algunas técnicas más avanzadas de regulación automática de la red mediante indicadores de compromiso. Con esta técnica, la herramienta será capaz de determinar estados peligrosos y bloquear determinados protocolos en base a ello.
Figura 1: Code Talk for Devs

Tienes una cita con nosotros en la comunidad de ElevenPaths. Podrás visualizar el webinar y a su vez dejar todos los comentarios o dudas que te vayan surgiendo para que los expertos de ElevenPaths e incluso otros usuarios de la comunidad te respondan. Si no puedes acceder a esta hora, ¡no te preocupes! todos los webinar están disponibles en la web de ElevenPaths pasados un par de días del estreno.

sábado, 11 de agosto de 2018

Cuando la solución del servicio técnico de Apple para reparar el ordenador era levantarlo unos centímetros y dejarlo caer

En el artículo de la semana pasada hablamos del primer fracaso de la empresa Apple , el Apple III. El nacimiento de este ordenador estuvo más influenciado por el departamento de marketing que por los mismos ingenieros. Este factor más las exigencias poco realistas impuestas por Steve Jobs llevaron finalmente a la fabricación de un ordenador con muchos problemas de funcionamiento que trajo de cabeza al servicio técnico de Apple.

De hecho, el principal problema estaba centrado en su carcasa. Steve Jobs no quería ventiladores por temas de diseño, así que era muy frecuente que el ordenador se sobrecalentara en exceso. Pero no era sólo la falta de ventiladores, además apenas tenía ranuras de ventilación y el único medio de evitar el sobrecalentamiento era una gran base de aluminio, parte principal de la carcasa. Este diseño no era suficiente para disipar todo el calor generado por unas placas de circuitos demasiado pobladas.

Figura 1. Detalle de la carcasa del Apple III donde se aprecian los disipadores de calor. Fuente.

El problema principal del Apple III era que los circuitos integrados que estaban montados sobre un socket (zócalo), con el calor se iban desajustando de su posición haciendo cada vez menos contacto y por lo tanto fallando. Pero ese no era el único problema, además tenía un diseño de PCB demasiado ajustado, juntando demasiado las pistas, problemas con el reloj interno, problemas con los circuitos de memoria, circuitos integrados derretidos (incluso algunos discos floppy también), etc.

Figura 2. Ejemplo de la densidad de las pistas en las PCB del Apple III. Fuente.

La famosa revista BYTE reportó en 1982 el primero de los problemas que hemos mencionado, algunos circuitos integrados se salían de su sitio por el calor. Esto provocaba que los usuarios afectados veían aparecer caracteres extraños en la pantalla o incluso el ordenador dejaba de arrancar.

Un día, un de los primeros empleados de Apple, Daniel Kotte, harto de los errores que le estaba dando el ordenador Apple III lo levantó unos centímetros y lo dejo caer a plomo. Para su sorpresa, el ordenador inmediatamente volvió a la vida y empezó a funcionar correctamente. Kotte había encontrado la solución al problema que traía de cabeza a los ingenieros de Apple. Así que el servicio técnico recomendaba realizar esta acción, levantarlo entre dos y tres pulgadas y dejarlo caer.

Figura 3. Esquema de cómo había que dejar caer el Apple III. Fuente.

Una curiosidad antes de finalizar el artículo. Daniel Kotte sabía perfectamente que el problema del Apple III estaba centrado en los circuitos integrados, pero no dijo nada. Por aquella época Kotte, a pesar de ser la persona que trabajó codo con codo con Steve Wozniak y Steve Jobs en la creación de los primeros ordenadores Apple, Steve Jobs lo rebajó a un "ingeniero de perfil bajo", según las mismas palabras de Jobs. Esto le supuso no obtener ninguna acción de la empresa cuando esta se fundó perdiendo miles de dólares. Así que es posible que Kotte no informara del problema por venganza, quien sabe.

No intentéis hoy día reparar ningún ordenador Apple (ni cualquier otro) levantándolo y tirándolo contra la mesa ;) . Feliz Verano, nosotros no descansaremos en SeguridadApple y seguiremos contando historias y noticias de la empresa de la manzana.

jueves, 9 de agosto de 2018

Nuevo modo restricción de USB implementado en iOS

Apple ha introducido una nueva funcionalidad de seguridad en su actualización del pasado 9 de julio. El modo restricción de USB previene que cualquier accesorio USB que se conecte a tu iPhone a través del puerto de alimentación realice conexiones de datos si tu dispositivo lleva bloqueado mas de una hora. Este pequeño cambio hace que muchas de las herramientas utilizadas habitualmente por el FBI u otros organismos de seguridad del estado dejen de funcionar, haciendo mucho mas complicada la obtención de datos personales de un dispositivo.

Apple describe esta funcionalidad como una nueva protección de seguridad que se ha introducido como parte de iOS 11.4.1. La compañía no ha dado muchos mas detalles acerca de su funcionamiento, sin embargo se cree que es un nuevo método con el que combatir con herramientas como GrayKey diseñadas específicamente para ayudar a las autoridades a crackear dispositivos iOS y obtener información de ellos (información que habitualmente se encuentra encriptada). El funcionamiento de esta nueva herramienta de seguridad es sencillo, tras pasar una hora sin desbloquear el dispositivo (iPhone, iPad, iPod Touch), si no se introduce el PassCode iOS desactivará el puerto de alimentación limitándo sus funciones a la de carga de la batería evitando así que varias herramientas sean capaces de interactuar con el dispositivo. Por lo tanto si no has desbloqueado tu terminal en una hora y conectas cualquier accesorio a través del USB éste no se comunicará con él haciendo que no funcione.

Figura 1: Modo restricción USB

Esta nueva función se activará automáticamente al actualizar tu dispositivo a la versión 11.4.1 de iOS. También hay que puntualizar que si conectamos un accesorio cuando el dispositivo esta desbloqueado, este continuará funcionando correctamente aunque el dispositivo se bloquee, de hecho solo dejara de compartir datos cuando sea desconectado. Esta nueva capa de seguridad trae muchas ventajas pero también trae un pequeño inconveniente, algunos accesorios como baterías portátiles o incluso un ordenador no podrán cargar tu iPhone a no ser que lo desbloquees primero, esto dependerá del accesorio y sobre todo de la corriente que este suministre. Si después de probar este nuevo modo restricción no estás conforme con su funcionamiento podrás desactivarlo desde los ajustes de  iOS en el apartado "Face/Touch ID & Pasword".

miércoles, 8 de agosto de 2018

JelbrekTime: Un nuevo jailbreak para watchOS 4.1

Ya han pasado más de 3 años desde el lanzamiento del primer Apple Watch, con la aparición de este dispositivo también apareció la posibilidad de llevar el jailbreak hasta nuestras muñecas. El jailbreak para Apple Watch ofrece a los poseedores de uno de estos dispositivos la posibilidad de mejorar su experiencia de usuario y de hacer que su smart watch sea más personal a través de distintas opciones de personalización, eso sí, todo ello con el riesgo que conlleva realizar jailbreak a cualquier dispositivo, ya que al hacerlo se eliminan algunas de las características de seguridad.

Esta no es la primera vez que aparece un jailbreak de este tipo para Apple Watch, hace un tiempo salió a la luz OverCl0ck jailbreak pero este no adquirió mucha popularidad entre los usuarios. Ahora ha aparecido JelbrekTime, un jailbreak desarrollado por thimstar y que ha sido diseñado para iOS 4.1, haciendo que funcione en la tercera generación de Smart watches de Cupertino. Este jailbreak está preparado para ser modificado y adaptado a futuras versiones de iOS a pesar de que su desarrollador ya haya confirmado que no seguirá trabajando en el proyecto.

Figura 1: Tweet de thimstar acerca de JelbrekTime.

Aunque esta versión no esté enfocada hacia todos los usuarios, ofrece acceso root y la posibilidad de aplicar parches en el kernel. Podréis encontrar todos los detalles acerca de este jailbreak en el readme del Github de thimstar, el cual también contiene las instrucciones de instalación para aquellos que quieran probarlo en sus dispositivos. A pesar de que JelbrekTime no esté listo aun para el público, según su desarrollador todavía está lejos de estarlo, es un paso importante en la búsqueda de un jailbreak para WatchOS que en un futuro pueda incorporar Cydia u otro market en el que descargar tweaks y aplicaciones.

lunes, 6 de agosto de 2018

Alerta Scam: En este caso se suplanta el call center de Apple Care (y cuidado con las web pornográficas)

Las estafas de falsos mensajes de soporte no son nada nuevo, desde hace años han estado presentes en nuestros ordenadores y teléfonos móviles. Este tipo de estafas suelen llevarse a cabo a través de dos métodos, en el primero de ellos consiste en realizan llamadas a la víctima tratando de convencerla de que su equipo está en riesgo y ofreciéndole una solución para un problema que realmente no existe (generalmente solicitando acceso remoto al dispositivo). El segundo método se basa en el uso de un email que te alerta de que tu equipo ha sido comprometido ofreciendo un enlace o número de teléfono con el que contactar para solucionar el problema.

Otro de los métodos más habituales para realizar estafas de este tipo es a través de pop-ups o anuncios emergentes que aparecen al navegar por páginas web no seguras. Si has tenido la mala suerte de encontrarte con este tipo de estafas en los últimos años, sabrás que en la mayoría de ocasiones estos pop-ups suelen suplantar las alertas de Windows, sin embargo cada día son más comunes los scams que suplantan a Apple. Recientemente han sido descubiertos varios casos en los que se ha suplantado el call center de Apple Care. En estos casos se alerta a los usuarios de que su dispositivo con iOS o macOS ha sido bloqueado debido a actividades ilegales en páginas pornográficas. El Scam en muchas ocasiones resulta bastante creíble debido a que utilizando técnicas de fingerprinting es capaz de mostrar el modelo del dispositivo y el dominio de alguna página pornográfica que el usuario hubiese visitado previamente. Para terminar, se pone a disposición de la víctima un número de teléfono con el que deberá contactar para llevar a cabo la reparación de su equipo.

Figura 1: Scam utilizando Apple Care

Para evitar caer en este tipo de estafas es importante no pinchar sobre los links que recibas en correos que te avisen de problemas en tu cuenta, para comprobarlo la mejor opción siempre es dirigirse a la página oficial del servicio afectado y realizar las gestiones necesarias desde ella.

Figura 2: Mensaje de scam sobre actividad en sitios porno

También es importante no llamar a los números de teléfono que aparezcan tanto en anuncios emergentes o correos que resulten sospechosos. En caso de recibir una llamada de soporte has de recordar que Apple nunca iniciará una conversación de soporte con sus clientes (sobre todo a través de una llamada telefónica) a no ser que estos hayan iniciado el contacto previamente por algún problema o para realizar una consulta.

sábado, 4 de agosto de 2018

El primer fracaso en la historia de Apple: el Apple III (ni alquilar Disneylandia ni la película Tron lo salvó)

Aprovechando el gran éxito cosechado por el magnífico Apple II, Apple fabricó un ordenador que pretendía ser su sucesor, el Apple III (1980). Su fabricación comenzó en 1978 pero había un pequeño detalle, esta vez no estaba Steve Wozniak (este fue el primer ordenador que no diseñó) detrás de su diseño. En su lugar, el responsable del proyecto fue el Dr. Wendell Sander pero debido a varios factores que ahora veremos, fue un fracaso. Se dejo de fabricar en 1984 y su única aparición estelar (muy breve) fue en la mítica película Tron.

Si eres fan como nosotros de la película, recordarás que al principio de la misma, cuando Flynn está intentando acceder a los rincones de la memoria del CCP (Control Central de Procesos) para demostrar que él fue el creador de Paranoides Espaciales, aparece el ordenador que está utilizando y es nada más ni nada menos que un Apple III. Este sería posiblemente el único logro de este ordenador condenado al fracaso desde el principio, aunque todo el equipo era muy optimista con el futuro de la máquina.

Figura 1. Fotograma de la película de 1980 "Tron" donde aparece Flynn con el Apple III. Fuente.

A nivel técnico era un buen ordenador y estaba orientado principalmente a un mercado en el cual Apple no estaba presente, el de los negocios. Tenía una CPU 6502A de 8 bits a 2 MHz con una capacidad de memoria RAM de hasta 256KB. Además ofrecía un nuevo sistema operativo llamado SOS (Sophisticated Operating System, nombre que sería una premonición de lo que vendría después), un nuevo intérprete de BASIC llamado Bussiness BASIC, un versión de Pascal, 80 columnas de texto con mayúsculas y minúsculas (recordemos que el Apple II no tenía minúsculas), 16 colores, sistema de ficheros, una unidad discos de 5.25" de 140KB, etc. El precio de venta rondaba entre los 4.000 y los 7.000 dólares de la época.

Y aquí viene posiblemente el primer error: la compatibilidad con el Apple II. Aunque el nombre diera a entender que dicha retro-compatiblidad existía, no era del todo así. En principio el diseño sí que estaba pensado para dicha compatibilidad con el software del Apple II, ya que aprovecharía la gran comunidad de usuarios detrás del Apple II. Pero finalmente, Apple (Jobs) decidió no seguir manteniendo la plataforma Apple II (ya que la mayoría eran juegos y este ordenador estaba destinado a los negocios), así que redujeron la compatibilidad a un BASIC de 48KB el cual no tenía acceso a las nuevas características ofrecidas por el Apple III.

Figura 2. Apple III. Fuente.

La carcasa fue también un problema, muy parecido al que tuvo en su día el Apple II: el calentamiento. En los tiempos del Apple II lo solucionaron de manera genial pero ahora era distinto. El interior era mucho más complejo y necesitaba más que nunca ventilación. Entonces Steve Jobs, pensando que podrían solucionarlo de alguna forma, igual que pasó con el Apple II, dio orden de no utilizar ventiladores porque eran ruidosos y poco elegantes. Esto provocó que el Apple III tuviera algunos problemas de funcionamiento y rendimiento debido al calor generado en su interior.

Otro problema, esta vez de software, estaba centrado en el SOS. A pesar de ser un buen sistema operativo, muy funcional y con buenas aplicaciones de base como una colección de utilidades de sistema y el SCP (System Configuration Program) no era compatible con los dos sistemas operativos del momento: el DOS y el CP/M. Esto llevó a que pocos desarrolladores apostaran por SOS, dejando el catálogo de programas del Apple III a un nivel bastaste pobre.

Figura 3. Cartel promocional de la presentación del Apple III en Disney. Fuente.

A pesar de todo, Apple confió en el éxito desde el primer momento. Para promocionarlo, llegaron incluso a alquilar Disneylandia por un día completo, bandas incluidas, para crear un gran espectáculo de presentación. Este era el primer ordenador orientado a los negocios y necesitaba una bienvenida espectacular.

Apple tuvo que reemplazar más de 14.000 unidades (sin coste) pero posiblemente lo que realmente acabó con las aspiraciones del Apple III fue la aparición de su gran rival, el IBM PC. Apple volvería a cometer casi los mismos errores en otro de sus productos, el ordenador Lisa, pero esta es otra historia.

jueves, 2 de agosto de 2018

Administrando todas las cuentas de la nube desde el mismo sitio con AnyTrans For Cloud

Cuando hablamos de servicios en la nube, lo habitual es que cada usuario disponga de varias cuentas (englobando distintos servicios). Muchos de estos servicios suelen ser Dropbox, iCloud, Google Drive, OneDrive y muchos otros ya que nos permiten almacenar un gran volumen de archivos y así ahorrar espacio en nuestros equipos. Administrar tantas cuentas en distintos servicios de la nube puede ser bastante difícil, por eso mismo AnyTrans For Cloud puede serte de gran ayuda. Con AnyTrans For Cloud podrás administrar todas tus cuentas de la nube desde un mismo lugar permitiéndote manejar toda la información almacenad en distintas cuentas con facilidad.

También podrás gestionar múltiples cuentas desde el mismo dispositivo. Por lo tanto si dispones de dos cuentas o más de google drive podrás controlarlas desde la aplicación sin tener que cambiar entre ellas. Una de las características de AnyTrans for Cloud es que una vez que hayas vinculado tus cuentas podrás acceder rápidamente a tus servicios sin necesidad de introducir tu contraseña. Actualmente hay una gran variedad de servicios disponibles, entre los que se encuentran Dropbox, iCloud, Drive, Box, OpenDrive, pCloud y GoogleDrive. Si dispones de alguna cuenta en algún servicio que no pertenezca a los anteriormente mencionados no te preocupes, dentro de poco se añadirán nuevos servicios.

Figura 1: AnyTrans for Cloud

AnyTrans for Cloud ofrece varias funciones, con la función de búsqueda podrás encontrar archivos rapidamente, algo súper útil cuando no sabes en que servicio está almacenado el archivo que buscas. También podrás extraer archivos de múltiples servicios a la vez o mover archivos, imágenes, videos o lo que sea de un servicio a otro. Además de la posibilidad de descargar todo el contenido en el ordenador también podrás compartir contenido con tus amigos a través de Facebook, Twitter o Google+. En cuanto a la seguridad, AnyTrans for Cloud te ofrece la posibilidad de usar un doble factor de autenticación, algo crucial hoy en día. Gracias a esta herramienta podrás ahorrar mucho espacio tanto en tu ordenador como en tu dispositivo móvil al no necesitar una aplicación para cada servicio.

miércoles, 1 de agosto de 2018

ElevenPaths Talks: El arte del engaño

El próximo 9 de agosto de 2018, tenemos un nuevo ElevenPaths Talks, la serie dónde nuestros expertos hablan de seguridad y de temas de actualidad. Muchos de nuestros expertos y especialistas han dado charlas, desarrollado diversas herramientas, demos y pruebas de concepto relacionadas con la Ingeniería Social. En este webinar nos vamos a dedicar de lleno a estas cuestiones y a ver cómo picamos a las "víctimas".

Encarar el tema de la Ingeniería Social desde las herramientas, no es algo sencillo, siempre creemos necesario comprender que existen ciertas bases que son fundamentales para lograr el éxito, por eso en este #11PathsTalks, sentaremos algunas bases claras para que todos podamos conversar el mismo lenguaje y luego veremos con demostraciones prácticas y con anécdotas divertidas, algunos casos que pueden ser de utilidad para nuestros seguidores. Tanto sobre cómo lograr el éxito, como sobre qué cosas pueden salir mal.

Figura 1: ElevenPaths Talks

La sesión comenzará a las 15.30, hora española. El talk dura unos 45 minutos. Se publicarán en nuestro canal de Youtube. Si te perdiste algún capítulo de las anteriores temporadas puedes revisarlos en el canal de Youtube de Eleven Paths. Además, no pierdas la ocasión de exponer tus ideas y hablar con otros usuarios en la Community de Eleven Paths ¡Te esperamos!

Entrada destacada

Proteger tu cuenta de Google y de Gmail con Latch Cloud TOTP #Latch #Gmail #Google

La semana pasada se liberó la nueva versión de Latch y nuestro compañero Chema Alonso hizo un repaso de todo ello en su artículo Latch...

Otras historias relacionadas

Entradas populares