Jueves 18 de Julio de 2019 - 12:09:26

Tres formas de enviar mensajes en WhatsApp sin haber agregado un contacto a la agenda

Funciona en iOS y Android; podrías escribirle a alguien sin necesidad de guardarlo en tu teléfono

\"Así

Cada vez se conocen más secretos escondidos para aprovechar al máximo la comunicación que permite WhatsApp, y uno de ellos es poder enviar mensajes sin haber agregado un contacto a la agenda telefónica.

Generalmente las personas guardan el teléfono del otro para luego poder escribir a través de la aplicación, pero existen herramientas que ahorran ese paso de forma sencilla.

La primera opción implica ir a un navegador para acceder a la dirección https://wa.me/phonenumber, en la que se debe reemplazar la última parte con el número telefónico, siempre utilizando solo los números del código local, es decir, sin signos como + o paréntesis ().

Si se escribe todo el teléfono sin ninguna separación, el navegador abrirá una página donde mostrará la leyenda \"Mensajea a (número) en WhatsApp\". Es necesario que el teléfono esté registrado en la app. Una vez que se dé clic en \"mensaje\", abrirá el chat como con cualquier otro contacto.

\"(Foto:

Otra forma, quizá más sencilla, es a través de una aplicación llamada Click to chat, que no tiene mensajes publicitarios ni requiere de permisos para hablar. Simplemente se introduce el número telefónico y, de inmediato, abre el chat en WhatsApp.

Hay otras apps similares, como Easy Message o Direct Message for WhatsApp.

\"(Foto:

Pero si ya conocías los anteriores, quizá la siguiente forma te resulte desconocida.

Si se introduce el número telefónico en la barra de buscador, podría seleccionar los números para que se desplieguen las opciones como llamar, copiar, cortar.

\"(Foto:

Pero si se da clic en los tres puntos, aparecen más opciones, como llamar, mensaje de texto, agregar. Ahí es donde aparece la opción de mensaje a través de WhatsApp. Solo se selecciona y el chat se abrirá para que se pueda escribir a esa persona.

Fuente: infobae.com

NeuWai: el revolucionario automóvil eléctrico de bajo costo que quiere conquistar la industria

Su producción comenzará en unos 18 meses, para llegar al mercado en 2020

\"(Foto:

NeuWai es una nueva marca de vehículos eléctricos de pasajeros, camiones, SUV, motocicletas y scooters de Songuo Motors, la manufacturera de Corea del Sur que promete conquistar el mercado por sus bajos costos.

La producción del primero comenzará en un año, pero durante la edición 2019 de la Feria Automovilística de Seúl presentaron 12 tipos de vehículos NeuWai. Todos se encuentran en fase de desarrollo, y en unos 18 meses comenzará su producción en la planta de Dezhou, en la provincia de ShanDong, en China.

Su nueva estrategia de manufactura lo diferencia de los vehículos tradicionales, por ser producidos con materiales reciclables.

Se destacan el auto ultracompacto de 2 puertas y otro de 4 puertas, también el SUV compacto para 4 personas y la camioneta de 1 tonelada.
También tendrán dos modelos de motocicletas eléctricas.
Tim Shin, CEO de Songuo Motors, destacó que NeuWai \"aporta un nuevo modelo de negocio, nuevos materiales para vehículos y una nueva estrategia de manufactura a la industria automovilística\".

Inconformes con las actuales tecnologías de carrocería de composite, aluminio y metal, la empresa creó un sistema para moldear paneles de carrocería de composite a color, con exterior brillante, sin necesidad de aplicar pintura.

El material reciclable empleado en los NeuWai adquiere una ventaja cuando se trata de pequeños golpes en la carrocería, debido a que es tan resistente que no se abolla.

\"(Foto:

Para la clase A, los vehículos tendrán motores eléctricos AC, que utilizan una aleación de cobre única y permiten un rendimiento de eficiencia eléctrica de hasta 93% debido a un exclusivo proceso de inyección de cobre para el rotor.

Pero entre los modelos también habrá los de combustión de gasolina Euro 6 y Euro 4, con motores de combustión por inyección de propano líquido.
Habrá que esperar hasta 2020 para que llegue al mercado y conquiste a los compradores, como espera la empresa.

Fuente: infobae.com

Cuáles son las contraseñas que tenés que evitar en internet si no querés ser hackeado

Una investigación del Centro Nacional de Ciberseguridad de Reino Unido identificó las claves más utilizadas en todo el mundo

La debilidad de las contraseñas es uno de los principales factores de la inseguridad cibernética (Foto: Pixabay)

Falta de dedicación y un asunto de seguridad cibernética que los usuarios parecen sacarse de encima. Dos de las contraseñas más utilizadas en el mundo son la sucesión de números "123456" y la de letras en el teclado "qwerty". Esa es la principal conclusión de una investigación llevada a cabo por el Centro Nacional de Ciberseguridad de Reino Unido (NCSC).

El estudio fue presentado en un sitio especializado llamado Have I Been Pnwed que determinó que pese a los grandes riesgos que se corren y a las advertencias realizadas cotidianamente por expertos, los internautas apelan a contraseñas "fáciles" y "evidentes".

De acuerdo al informe, 23,2 millones de personas que fueron víctimas de una denominada "brecha de datos" utilizaron la clave "123456" en sus cuentas personales de diversos servicios.

La segunda opción más elegida es similar. Se trata de la sucesión de números "123456789", que fue seleccionada por unos 7,7 millones de usuarios. En tanto, la tercera opción es la secuencia "qwerty", una sucesión de letras ubicada en el límite superior izquierdo de las teclas alfabéticas del teclado y precisamente es el nombre coloquial con el que se conoce al teclado occidental, debido a la disposición de sus letras. Fue seleccionada por 3,8 millones de víctimas.

Entre otras contraseñas comunes, también se pueden encontrar las opciones de "password", utilizada por unos 3,6 millones de usuarios, y "1111111", elegida por 3,1 millones de víctimas.

Los datos fueron revelados en la web del experto en ciberseguridad, Troy Hunt (@GadgetsNewTech)

Los datos fueron revelados por el experto australiano en ciberseguridad llamado Troy Hunt. Su sitio "Have I Been Pwned" permite a los usuarios que habitualmente no se manejan en el ámbito de los peligros de internet revisar si sus cuentas de mail, WhatsApp o redes sociales fueron hackeadas.

Hunt reveló en enero la mayor filtración de datos de la historia, cuando se publicaron más de 770 millones de direcciones de correo y sus contraseñas. Precisamente, esa base fue utilizada para desarrollar esta investigación.

Otro de los recursos a los que apelan los internautas para acceder incluso a cuentas como el Home Banking es el nombre de pila de los usuarios. Los más comunes son Michael, Daniel, Jessica o Ashley. A su vez, los nombres de fútbol, como Liverpool o Chelsea también fueron muy utilizados, así como nombres de bandas de música o de superhéroes.

"Tomar buenas decisiones con las contraseñas es el mayor control que los consumidores podemos tener sobre la seguridad personal. No sé si la gente es consciente de todos los riesgos a los que se enfrenta al elegir contraseñas tan débiles", explicó el propio Hunt ante medios de internet especializados de su país.

Desde el propio Centro NCSC, se instó a los internautas a poder desarrollar contraseñas más sofisticadas y difíciles de adivinar. El director del organismo, Ian Levy, recomendó la estrategia de "combinar tres palabras aleatorias pero sencillas de recordar para cada usuario. Nadie debería proteger información tan sensible con algo fácil de averiguar, como sus nombres de pila o el equipo de fútbol o grupo de música favoritos".

La home del sitio donde fue revelada la investigación

En tanto, parte del informe también consistió en consultar la opinión de los internautas, con el fin de detectar el grado de conciencia sobre los riesgos que se corren a raíz de la complejidad de una contraseña utilizada.

Así, se entrevistó a centenares de ciudadanos británicos y se determinó que un 42% de los consultados consideró probable que se produzcan robos de dinero de sus cuentas online antes del año 2021. Apenas el 15% de los entrevistados aseguró tener un conocimiento certero sobre cómo proteger sus cuentas de actividades delictivas y un poco menos de la mitad de los consultados reconocieron no utilizar una contraseña segura y diferenciada para su cuenta principal de mails.

 

Fuente: infobae.com

Archivos PDF: los favoritos de hackers para ingresar virus tanto a celulares como a computadoras

Algunos ciber delincuentes usan el pishing (sustitución de identidad) para ingresar el virus en los programas que el usuario abrirá

Han encontrado diversas vulnerabilidades en archivos PDF, los ciber delincuentes suelen ingresar el virus en estos sistemas que el usuario abrirá  Foto: Especial

Diversas empresas encargadas de encontrar vulnerabilidades en sistemas operativos han señalado a los archivos PDF (Portable Document Format) como los favoritos de los ciber delincuentes para robar información de los usuarios e ingresar a su sistema, ya sea en celulares como en computadoras.

Si bien la mayoría de usuarios están conscientes de que no deben abrir cualquier fichero adjunto que llegue a través de un correo, especialmente de mensajes de correo basura (spam). Se sabe que éstos podrían descargar algún virus capaz de infectar el ordenador. Sin embargo, cuando se trata de documentos PDF, los usuarios no suelen tomar las mismas precauciones a la hora de abrirlos. El motivo de esto es que, por desconocimiento, no se asocia a este tipo de documentos con virus.

En 2009 el sistema de Adobe para leer estos documentos, Adobe Reader, fue considerado como "el 'software' más inseguro y 'hackeado' del año", según análisis de firmas como iDefense y Verisign, sin embargo pronto la compañía aseguró que corregiría las 47 vulnerabilidades encontradas con cada actualización, sin embargo aún se han detectado casos en sus programas Reader, Acrobat y Photoshop CC.

La Oficina de seguridad del internauta de España destaca la importancia de saber que existen mafias organizadas que se dedican a explotar fallos de seguridad de los programas de Adobe para atacar ordenadores de usuarios, consiguiéndolo, como se ve en la siguiente gráfica publicada por Microsoft, al final del año 2012, casi tres millones de ordenadores se vieron afectados por documentos PDF maliciosos.
Usan el virus usando Pishing (suplantación de identidad)

Los ciber delincuentes implantan el virus en los archivos y lo mandan principalmente por correo electrónico por lo que recurren a tácticas de engaño suplantando la identidad (pishing) de sitios reales para que de una forma u otra, acabemos abriendo los documentos adjuntos, lo que funciona en algunas ocasiones.

Tampoco debemos olvidarnos de los sistemas que comparten ficheros P2P (Emule, uTorrent, etc.) ya que abren otra puerta de entrada de virus en nuestro equipo, creemos que estamos descargando el documento A y al abrirlo resulta que no es A, es B, o dicho en otras palabras, el fichero PDF en cuestión está manipulado de tal forma que es capaz de realizar actividades maliciosas.

El analista de ciberseguridad Allan Liska explicó al portal Threatpost que "la vulnerabilidad permite a un atacante incorporar JavaScript malicioso en un archivo PDF que al abrirse manipula la memoria en el sistema víctima para ejecutar el código. Este ataque funciona tanto al ejecutar el documento localmente o se acceda a través de un sitio web".

¿Cómo protegernos?

Mantener siempre actualizado los programas instalados en el ordenador.
Los fabricantes, para corregir los fallos de seguridad que tienen sus programas y evitar que los ciber delincuentes se aprovechen de ellos, lanzan las actualizaciones de software. Cuanto más tardemos en actualizar nuestro equipo, más probabilidades tendremos de quedar infectados o poner en riesgo la información almacenada en él.

Configurar las actualizaciones automáticas de Adobe, para que, siempre que se publique una nueva, nos avise. Los programas de Adobe pueden configurarse de tal forma, que siempre que publique una nueva actualización, nos avise.

Usar un lector de PDF alternativo en el caso de que se detecte un fallo grave en Adobe Reader o Acrobat y no esté solucionado. Abrir con un analizador de ficheros los documentos PDF antes de abrirlos. Además de los antivirus, existen servicios gratuitos como Virustotal que analizan ficheros de una forma fácil y rápida facilitándonos información sobre si el documento es fiable o no.

Para usar documentos sustitutos se puede usar los de texto plano (o 'plain text') que te permiten, precisamente, crear textos sin formato. Al no dar prácticamente ninguna opción ejecutable, los atacantes no tienen dónde esconder sus trampas, se puede usar .jpg o incluso editables como los .docx, sin embargo también les han encontrado vulnerabilidades.

No abrir correos spam o de personas desconocidas. Aunque la mayoría de servicios de correo incluyen unos filtros que evitan que los correos spam o fraudulentos vayan a tu bandeja de entrada, en muchas ocasiones, estos mensajes burlan dichos filtros y se cuelan en tu bandeja de entrada.

No hacer clic en cualquier enlace que se nos facilite o veamos publicado en internet, como los clásicos "usted se ha ganado un premio". Extremar precauciones antes de seguir un enlace al navegar, en el correo, en la mensajería instantánea o en una red social. Los mensajes falsos que los acompañan pueden ser muy convincentes con el fin de captar tu atención y redirigirte a páginas maliciosas.

Fuente: ambito.com

Qué es el biofeedback, la técnica para "leer" y "hackear" el cerebro

Permite a una persona aprender a cambiar su actividad fisiológica con el fin de mejorar su salud y rendimiento. Por qué es una tecnología de la mente, cómo funciona y para qué se usa

Neil Harrison nació daltónico y con un implante se convirtió en el primer cyborg legalmente reconocido, puede identificar los colores como sonidos (Neil Harbisson en Pinterest)

¿Es posible transferir pensamientos y emociones desde el cerebro hacia las máquinas? Sí y no es algo nuevo. Existen investigaciones y pruebas de laboratorio que muestran cómo es posible hacerlo.

Incluso, los cyborgs, seres humanos que a través de la tecnología (incrustada o implantada) amplifican sus habilidades, son un ejemplo de esta interacción máquina-mente.

La "lectura" del cerebro es aún compleja. Es posible predecir y detectar patrones, por ejemplo, pero no se ha logrado comprenderlo en su totalidad. Sin embargo, son cada vez más los esfuerzos por hacerlo.
En el universo que propone "leer" y "hackear" (alterar) el cerebro, entre varias técnicas existentes, se encuentra el biofeedback.

"Es una forma de usar señales cerebrales que se están midiendo para regular alguna función cerebral", explica a Infobae el científico Agustín Ibáñez, director del Instituto de Neurociencia Cognitiva y Traslacional (de Fundación INECO, Universidad Favaloro y CONICET)

Continúa: "Por ejemplo, a través de electrodos se calculan las oscilaciones de la actividad cerebral y, cambiando la atención, o haciendo, por ejemplo, cierto parpadeo, hay señales diferentes que se pueden proyectar, por ejemplo, en un videojuego. Entonces se puede jugar al juego con la mente, por así decirlo".

Se llama feedback, porque es una retroalimentación, en este caso lograda a través de determinado ejercicio mental, usando la atención o la concentración, para cambiar una señal en el cerebro.

Es posible comprender el funcionamiento de las neuronas y los flujos eléctricos que las atraviesan con el uso de tecnología.

"Todo esto se podría usar como una especie de biotech de la mente, es decir tecnología de la mente . Y esto tiene más que ver con el neuromarketing, cómo se pueden influenciar esas decisiones a través del conocimiento del cerebro", señala.

Por su parte, Pedro Bek, biólogo y neurocientífico, dice a Infobae: "La idea es que uno podría aprender, por ejemplo, al mirar las señales cerebrales de un electroencefalograma (EEG). Se podría aprender qué hay que hacer para poner a la mente en un estado particular caracterizado por un patrón específico de ondas cerebrales".

"Cuando el sujeto logra colocarse en el estado cerebral deseado, se da un feedback positivo. Y sino, no. Así, se puede aprender a buscar un estado mental particular. Algunos lo usan para tratar el TDAH (trastorno por déficit de atención e hiperactividad). Todo esto sería el neurofeedback", concluye Bek.

Biofeedback, para “leer” y hackear el cerebro

El biofeedback es un proceso que permite a una persona aprender a cambiar su actividad fisiológica con el fin de mejorar su salud y rendimiento.

Existen instrumentos precisos que miden la actividad fisiológica, como las ondas cerebrales, la función cardíaca, la respiración, la actividad muscular o la temperatura y humedad de la piel.

Según una investigación reciente sobre el mercado global de instrumentos utilizados para el biofeedback, el negocio tendrá un fuerte crecimiento en los próximos años. Alcanzará los USD200 millones en 2024, desde USD140 millones en 2019.

Jeanine Leonhardt en una sesión de biofeedback

"El universo de neuromarketing es cada vez más extenso y difícil elegir por donde empezar. En primer lugar, estudia y comprende cómo el cerebro toma decisiones, cómo surgen las preferencias y las asociaciones entre marcas y atributos, sensaciones, emociones, lugares, estímulos", dice a Infobae Jeanine Leonhardt de Neurotactics, quien ofrece sesiones de biofeeback para empresas (para estudios de mercado, por ejemplo).

Y agrega: "En segunda instancia se usa esta información (si se la tiene, o se arranca de cero, especialmente en marcas nuevas) para diseñar piezas de comunicación, estrategias de posicionamiento, etc. Es entonces donde encaja esto de 'tu consumo empezó en un laboratorio'".

La especialista señala que algunas de las herramientas más usadas para realizar biofeedback son eye tracking (para seguimiento ocular), EEG (electroencefalograma), FMRI (imagen por resonancia magnética funcional), face decoding (decodificación del rostro), lectura de micro expresiones y biométricos (GSR o respuesta galvánica, dilatación de pupila, velocidad de latidos, sudoración, etc), entre otros.

"Cuanto mayor es el engagement (compromiso), más rápido late el corazón y empezás a sudar más. Todo esto permite anticiparnos a comportamientos de consumo, cómo toma decisiones de la gente, clientes, consumidores", concluye.

Leonhardt es arquitecta (estudió Design Thinking en la Universidad de Stanford, entre otras especializaciones). Dice realizar biofeedback para crear proyectos realmente distintos, a medida de las personas.

Además, grandes compañías y empresas nuevas la contratan para realizar estudios de mercado con biofeedback. Para eso, cuenta con diferentes instrumentos que usa en las sesiones.

No suele hacer sesiones particulares de biofeedback y dice que en la Argentina, por ejemplo, no hay mucha oferta aun de esta técnica.

En 10 años, lo celulares se convirtieron en “aviones”, algo parecido sucederá con los métodos de neurociencia, según el científico Agustín Ibáñez.

"Si uno hace un poco de futurología y pensás en los celulares, sabemos que hace 10 años eran insuficientes, para tomar fotos o tener mucha memoria, o para conectarse a internet. En 10 años se convirtieron en unos aviones. Algo parecido va a pasar con los métodos de neurociencia", asegura el investigador Ibáñez, de INCyT.

"Ya por ejemplo para los cines se usan unas tablets que se ponen enfrente del asiento, que capturan los movimientos musculares de la cara, e infieren el contenido emocional, de tu cara, y tienen una información inmediata de la activación emocional que una película tiene", ejemplifica.

A años luz de leer completamente el cerebro, pero…

¿Conocemos lo suficiente el cerebro como para "leer" lo que las personas están pensando o lo que quieren? "La verdad es que no. Estamos años luz de entender el cerebro, pero eso no quiere decir que no podamos hacer buenas predicciones. No necesitas entender un fenómeno para hacer buenas predicciones", responde Ibáñez.

"No se necesita un modelo completo, simplemente se necesitan algoritmos robustos y capacidad de predicción. Para eso necesitas muchos datos y medidas eficientes. Es muy probable que en el mediano plazo eso exista. Vamos hacia allá de forma inexorable, el punto es que no tenemos mecanismos para regular eso", concluye.

Fuente: infobae.com