TECNOLOGIA

Cómo llamar con número oculto
TECNOLOGIA

Cómo llamar con número oculto

Llamar en número oculto es una forma muy sencilla de evitar que nuestro interlocutor pueda acceder a nuestro teléfono. Puede haber varios motivos para querer hacerlo, como que el usuario no pueda devolverte la llamada o guardarte en su lista de contactos para hablarte por WhatsApp. Razones hay las que quieras y más, por lo que vamos a ver cómo configurar nuestro smartphone para llamar en número oculto. Hacerlo es realmente sencillo, ya que todos los móviles ofrecen esta función por defecto. Veremos cómo hacerlo en Android, luego lo aplicaremos a iOS y, finalmente, hablaremos de un código que puedes marcar al teclear el número para que puedas ocultar tu móvil solo en las llamadas que quieras. EN ANDROID La opción de llamar en número oculto en Android puede variar ligeramente de un dispositivo a otro, pero siempre se encuentra en el mismo sitio: la app de teléfono. Generalmente, los pasos a seguir son los siguientes: Abre la app de teléfono, desde la que haces las llamadas. Pulsa el botón de opciones, que suele ser un icono con tres puntitos, o despliega el panel lateral en el caso de usar la app de teléfono de Google. Selecciona "Ajustes". Ve a "Más ajustes" o "Ajustes adicionales", según el dispositivo. Aparecerá una opción llamada "Mostrar mi ID de llamante". Pulsa sobre ella. Selecciona "Ocultar número". A partir de ahora, siempre que hagas una llamada tu número aparecerá como "número oculto" y el receptor no podrá ver tu móvil. Para revertir el proceso, simplemente sigue la ruta anterior y selecciona "Mostrar número". EN IOS A diferencia de en dispositivos Android, la opción para ocultar el número en iOS siempre está en el mismo sitio en cualquier dispositivo, ya que todos (o casi todos) los iPhone tienen iOS 12 instalado. Los pasos a seguir son los que puedes ver a continuación: Abre la app de ajustes. Haz scroll hacia abajo y localiza la sección "Teléfono". Dentro hay una opción llamada "Mostrar ID de llamada". Entra y desmarca la casilla. Si quieres revertir el proceso, basta con que vuelvas sobre tus pasos y vuelvas a marcar la casilla dentro de la opción "Mostrar ID de llamada". Fuente: https://www.xatakamovil.com/movil-y-sociedad/como-llamar-numero-oculto

Leer más
Así es la primera foto de un agujero negro, captada por el Event Horizon Telescope:
TECNOLOGIA

Así es la primera foto de un agujero negro, captada por el Event Horizon Telescope: "Un absoluto monstruo" tres millones de veces más grande que la Tierra

Un equipo internacional de astrónomos obtuvo la primera fotografía de un agujero negro. Se trata de un agujero negro supermasivo en el corazón de una galaxia distante. El pozo gravitacional tiene un diámetro de 40.000 millones de km, tres millones de veces más que el diámetro de la Tierra, y ha sido descrito por los científicos como "un monstruo". El agujero negro se encuentra a 500 trillones de km de nuestro planeta y fue fotografiado por un proyecto internacional que combinó el poder de ocho radiotelescopios alrededor del mundo. El nombre de la iniciativa es Telescopio del Horizonte de Sucesos, Event Horizon Telescope o EHT por sus siglas en inglés, una colaboración en la que participan cerca de 200 científicos. • Cómo los científicos combinaron en el EHT el poder de 8 telescopios para lograr la primera fotografía de un agujero negro El EHT buscaba fotografiar la silueta circular opaca que un agujero negro proyecta sobre un fondo más brillante. El borde de esa sombra es el llamado horizonte de sucesos, el punto de no retorno más allá del cual la gravedad es tan extrema que incluso la luz no puede escapar. El profesor Heino Falcke, de la Universidad Radboud en Holanda, quien propuso originalmente el experimento, dijo a la BBC que el agujero negro se encuentra en el corazón de la galaxia M87 en la constelación de Virgo. "Lo que vemos en la imagen es más grande que todo nuestro Sistema Solar", afirmó Falcke. "Tiene una masa que equivale a 6.500 millones de veces la masa del Sol. Y creemos que es uno de los agujeros negros más pesados que existen". "Es un absoluto monstruo, el campeón de peso pesado de los agujeros negros del Universo". • El monstruoso agujero negro que se traga un sol cada dos días La imagen del agujero negro muestra un "anillo de fuego" intensamente brillante, según explicó Falcke. El anillo rodea un agujero oscuro perfectamente circular. La parte brillante de la foto corresponde a gases supercalentados que están cayendo en el agujero negro. Esa luz es más brillante que la de todos los miles de millones de otras estrellas de la galaxia combinadas, y por eso es posible captarla desde la Tierra. El círculo es el punto en el que la luz ingresa al agujero negro, que es un objeto con una atracción gravitacional tan potente que ni siquiera la luz puede escapar de él. Qué es un agujero negro ○ Es una región del espacio de cuya atracción gravitacional nada, ni siquiera la luz, puede escapar ○ A pesar de su nombre, los agujeros negros no están vacíos sino que consisten en enormes cantidades de materia concentrada tan densamente en un área pequeña que nada puede escapar de su campo gravitacional ○ Hay un umbral alrededor del agujero negro llamado horizonte de sucesos. Es el punto de no retorno, más allá del cual es imposible escapar de los efectos gravitacionales del agujero negro. ○ La imagen coincide con lo imaginado tanto por físicos teóricos como por directores de cine de Hollywood, de acuerdo a Ziri Younsi, investigador de University College London, quien es parte del proyecto EHT. "Si bien son objetos relativamente simples, los agujeros negros plantean algunos de los interrogantes más complejos sobre la naturaleza del espacio, del tiempo, y por último, de nuestra existencia". "Es extraordinario que la imagen que observamos sea tan similar a la que predecían nuestros cálculos teóricos. Así que según parece, un vez más Einstein tenía razón". Tener la primera fotografía real de un agujero negro permitirá a los investigadores aprender más sobre estos objetos misteriosos. Nadie sabe con certeza cómo se forma el anillo brillante. Y algo aún más intrigante es qué sucede cuando un objeto entra al agujero negro. El profesor Falcke tuvo la idea de combinar telescopios para obtener una imagen de un agujero negro cuando era estudiante de doctorado en 1993. En esa época nadie pensaba que era algo posible. Pero Falcke fue el primero en percibir que se generaría una cierta emisión de radio cerca de y en torno al agujero negro, y que esa emisión sería lo suficientemente poderosa como para ser detectada por telescopios en la Tierra. Falcke también recuerda haber leído un estudio científico de 1973, según el cual los agujeros negros aparecían 2,5 veces más grandes que su tamaño real debido a su enorme gravedad. Estos dos factores hicieron que lo que se consideraba imposible de pronto pareciera posible. Falcke promovió su idea durante dos décadas hasta que finalmente logró convencer al Consejo de Investigaciones Europeo, European Research Council, que aportó los recursos financieros para el inicio del proyecto. La Fundación Nacional de Ciencia de Estados Unidos, National Science Foundation, y agencias en el este de Asia se sumaron luego con sus propios fondos a la iniciativa, que requirió más de US$50 millones. La inversión ha sido justificada ahora con la publicación de la imagen. El profesor Falcke siente que "la misión está cumplida", según me dijo. "Ha sido una larga travesía, pero esto es lo que quería ver con mis propios ojos. Quería saber que era algo real", señaló. Ningún telescopio es lo suficientemente potente como para captar la imagen de un agujero negro. Por ello se requirió una red de ocho observatorios combinados, en la iniciativa Event Horizon Telescope o EHT, que puede visualizarse como un gran telescopio virtual del tamaño del planeta. El director del EHT es el profesor Sheperd Doeleman, del Centro de Astrofísica Harvard Smithsonian, un proyecto conjunto de la Universidad de Harvard y del Instituto Smithsoniano. Los telescopios que intengran el EHT se encuentran en volcanes en Hawái y México, montañas en Arizona y en la Sierra Nevada en España, en el Desierto de Atacama en Chile y en la Antártica. Un equipo de cerca de 200 científicos apuntó los telescopios de la red hacia M87 y registró datos desde el corazón de la galaxia durante más de 10 días. La información que obtuvieron fue demasiado copiosa como para ser enviada por internet. Los datos fueron almacenados en cientos de discos duros que fueron transportados por avión a centros de procesamiento en Boston y Bonn que sintetizaron la información. Doleman describe esta operación como "una extraordinaria hazaña científica". "Hemos logrado algo que hace una generación se consideraba imposible", señaló el director del proyecto EHT. "Avances en tecnología, conexiones entre los mejores radio observatorios y algoritmos innovadores se combinaron para abrir una ventana completamente nueva a los agujeros negros". El mismo equipo también busca obtener una foto de Sagitario A* o Sgr A*, el agujero negro masivo en el centro de nuestra propia galaxia, la Vía Láctea. Aunque parezca extraño, es más difícil lograr una imagen de Sagitario A* que de un agujero negro en una galaxia distante. Y eso se debe a que, por razones aún desconocidas, el anillo de fuego en torno al agujero negro de la Vía Láctea es más pequeño y menos brillante. Fuente: https://www.bbc.com/mundo/noticias-47880446?fbclid=IwAR2TYE3bhlRq3LGmYbmI4qd3-4IaS7drPz5bkVCiXRoWIkZllR1MFHXsjYI

Leer más
Windows 10 ya no te molestará más diciendo que extraigas tus unidades USB de forma segura
TECNOLOGIA

Windows 10 ya no te molestará más diciendo que extraigas tus unidades USB de forma segura

La próxima actualización de Windows 10 ya no te molestará más diciéndote que debes quitar tus memorias y discos duros USB de forma segura. No, no se trata de que Microsoft se haya dado por vencida porque nadie saca sus discos de forma segura. Es un cambio en la configuración por defecto. La función de quitar hardware con seguridad estaba ahí para asegurar que no se quedaran datos sin escribir en la unidad externa por sacar el cable antes de tiempo. Este tipo de fallos podían traducirse en un archivo corrupto o perdido y, en los casos más graves, en sectores defectuosos o errores de escritura en la unidad. Desde hace tiempo esto no es del todo necesario. Windows 10 gestiona las unidades externas USB mediante dos modos: Extracción rápida y Mejor rendimiento. La diferencia entre ambos es que el segundo usa la caché de escritura de Windows 10 para evitar que se pierda información. Es una manera más segura de operar, pero a cambio estamos obligados a retirar el hardware con seguridad siguiendo el protocolo tradicional. Extracción rápida, en cambio, no usa la caché de escritura, lo que permite desconectar el dispositivo en frío sin mayor problema a cambio de un peor rendimiento en tareas de escritura de archivos. Hasta la fecha, Mejor rendimiento era el modo por defecto de Windows 10. Era posible activar Extracción rápida entrando en el menú Directivas de la unidad de disco (Administrador de dispositivos / Unidades de Disco / Unidad USB / Propiedades / Directivas), pero el modo por defecto era el que nos obligaba a quitar el hardware con seguridad. Con la actualización a la versión 1809 de Windows, el modo por defecto pasará a ser el de Extracción rápida. Fuente: https://es.gizmodo.com/windows-10-ya-no-te-molestara-mas-diciendo-que-extraiga-1833877282

Leer más
Dos jóvenes estafaron a Apple por casi un millón de dólares usando falsos iPhones
TECNOLOGIA

Dos jóvenes estafaron a Apple por casi un millón de dólares usando falsos iPhones

Dos jóvenes asiáticos estafaron a Apple usando un truco que abusaba de la garantía de devoluciones de la empresa de Cupertino. De acuerdo a lo que informa la primera fuente en informar del tema, estos estudiantes de ingeniería residentes de Oregon importaban falsificaciones de alta calidad, para posteriormente hacer la estafa. Su método consistía en llenar el formulario de devolución en línea, alegando que su equipo no encendía, para enviarlo por correo y recibir un dispositivo real. La audacia de los tipos llegó a tal punto que hasta ellos mismos iban a distintas Apple Store a alegar, mostrándose públicamente. Desde 2017 uno de los criminales le enviaba el dinero por transferencia electrónica a su madre, que después le mandaba el dinero de vuelta por otros métodos. Se estima que han sido unos 900 mil dólares los defraudados y que incluso cuando Apple se dio cuenta de la seguidilla de estafas y les envió una carta pre judicial, siguieron como si nada. Ahora enfrentan a la justicia y se declaran inocentes, diciendo que "no sabían que eran iPhones falsos". Fuente: https://www.fayerwayer.com/2019/04/estafaron-a-apple-falsos-iphones/

Leer más
Los grupos de WhatsApp se despiden de su característica más molesta
TECNOLOGIA

Los grupos de WhatsApp se despiden de su característica más molesta

• La compañía permitirá que los usuarios eviten que les agreguen a sus conversaciones grupales sin su consentimiento. El servicio de mensajería instantánea WhatsApp acaba de lanzar una nueva configuración de privacidad para los grupos, poniendo fin a la característica más molesta de las conversaciones grupales. "Los usuarios han pedido más control sobre su experiencia. Hoy, estamos introduciendo una nueva configuración de privacidad y un sistema de invitaciones para ayudarlo a decidir quién puede agregarle a los grupos", reza un comunicado de la empresa emitido este miércoles. Hasta ahora cualquier persona que tuviera su número de teléfono podía añadir a un grupo de WhatsApp sin tan siquiera pedirle permiso. La nueva opción de la aplicación permitirá a sus usuarios olvidarse de los grupos indeseables. El así llamado ’sistema de invitaciones’ pretende ayudar a decidir quién puede añadirle a un grupo: "Nadie", "Mis contactos" o "Todos". ¿Cómo se ajusta? Para activar la novedosa configuración de privacidad, debemos ir a Configuración en la app de la mensajería y escoger Cuenta > Privacidad > Grupos, donde se ofrecerán las tres opciones mencionadas. Si elegimos "Nadie" el usuario que quiera añadirnos a un grupo primero tendrá que enviarnos una solicitación de aprobación. "Mis contactos" establece las mismas reglas, pero solo para los usuarios cuyos números no tenemos guardados en la libreta de contactos. Aquellos que sí figuren podrán agregarnos sin invitación previa. Y si queremos que las cosas sigan como hasta ahora, debemos seleccionar la opción "Todos". Según se explica en el sitio de la compañía, las invitaciones a conversaciones grupales aparecerán en los diálogos privados y vencerán en un plazo de tres días si no se aprueba. Mientras algunos usuarios ya pueden disfrutar de la actualización desde hoy mismo, el comunicado precisa que la característica "estará disponible mundialmente en el transcurso de las próximas semanas en la versión más reciente de WhatsApp". Fuente: https://actualidad.rt.com/actualidad/310642-grupos-whatsapp-despiden-caracteristica-molesta

Leer más
Gmail cumple 15 años y lo celebra con estas dos nuevas funciones
TECNOLOGIA

Gmail cumple 15 años y lo celebra con estas dos nuevas funciones

• Gmail cumple 15 años de vida, y para celebrarlo Google lanza la redacción inteligente para todos y la nueva opción para programar correos. Gmail es uno de los servicios más importantes de Google, es de hecho una de los pilares que le ha permitido a la empresa conquistar el mundo del Internet. Fue hace 15 años cuando la empresa lanzó este producto al mercado, y desde entonces se convirtió en el servicio de correo por defecto para millones de usuarios en el mundo. Para celebrar sus 15 años de vida, Google ha estrenado dos nuevas funciones en Gmail, bueno, en realidad ha sido una, pero la segunda función se está extendiendo a prácticamente todo mundo. Smart Compose: usando IA para escribir correos Ya habíamos hablado de la ‘Redacción Inteligente o Smart Compose’, una función que aprende la forma de redactar de cada usuario para que Gmail te recomiende las palabras que vas a usar para ir escribiendo el correo electrónico, de esta forma la empresa busca que seas más eficiente a la hora de redactar un nuevo email. Smart Compose ya estaba funcionando en Estados Unidos para la versión web los teléfonos Pixel y algunos Android, sin embargo, Google ha anunciado que esta función ya está disponible en todo el mundo y para todos los dispositivos Android, además de que soporta cuatro nuevos idiomas: español, francés, italiano y portugués. Programar correos electrónicos Esta es la nueva función especial por los 15 años de Gmail, una que llevábamos tiempo esperando, y la cual va a solucionar muchos problemas a todos aquellos que a veces quieren olvidarse del trabajo pero no pueden hacerlo por culpa de que no pueden programar correos electrónicos. La opción para planificar correos funciona de forma muy sencilla, pues básicamente nos permite modificar la opción de envío y seleccionar el día y la hora en la que queremos que el correo se mande al destinatario. Esta función todavía no está disponible para todos los usuarios, y conociendo la estrategia de Google seguramente se irá liberando gradualmente, por lo que tendremos que esperar algunos días o semanas para tenerla disponible. Fuente: https://www.unocero.com/software/apps/nuevas-funciones-gmail-15-anos/

Leer más
Más de 500 millones de dispositivos Android están a merced de los ’hackers’ a causa de un navegador
TECNOLOGIA

Más de 500 millones de dispositivos Android están a merced de los ’hackers’ a causa de un navegador

• El programa permite instalar complementos de manera automática esquivando los controles de seguridad de Google Play. La compañía rusa de seguridad informática Dr. Web ha descubierto una vulnerabilidad potencialmente muy dañina en el navegador UC Browser, utilizado en los dispositivos Android y que ya ha sido descargado por más de 500 millones de usuarios, según un artículo publicado este martes en el sitio web de la empresa. El problema se encuentra en la capacidad del navegador para descargar módulos de software complementarios prescindiendo de los servidores de la tienda en línea de Google Play. "Esto infringe las reglas de seguridad de la corporación Google para los programas difundidos a través de su catálogo de aplicaciones", explicaron los expertos rusos. A pesar de que hasta el momento no se han registrado códigos maliciosos relacionados con el UC Browser —tales como troyanos o programas espía—, el navegador deja abierta la posibilidad de que ’hackers’ accedan a sus servidores para explotar la función de actualización automática e infectar cientos de millones de dispositivos Android. En particular, los piratas informáticos podrían insertar extensiones capaces de robar información personal extremadamente sensible, como por ejemplo nombres de usuario, contraseñas y datos bancarios mediante mensajes electrónicos fraudulentos, conocidos en el mundo de la informática como ’phishing’. Se detalla que el navegador aún se encuentra disponible en la tienda de aplicaciones de Google Play y que su versión actual permite, igual que antes, instalar complementos de manera autónoma. Fuente: https://actualidad.rt.com/actualidad/309995-uc-browser-500-millones-dispositivos-android-amenazados

Leer más
Tesla regala un Model 3 a hackers que lograron vulnerarlo
TECNOLOGIA

Tesla regala un Model 3 a hackers que lograron vulnerarlo

• Tesla cumplió con su promesa y regaló un Model 3 a dos hackers que lograron vulnerarlo en el Pwn2Own 2019, el evento de Vancouver que reúne a cientos de expertos y entusiastas de seguridad. Aunque los Tesla son considerados como algunos de los vehículos más seguros del mundo, la empresa dirigida por Elon Musk sigue realizando inversiones millonarias con la finalidad de encontrar fallos que pudieran comprometer la seguridad de los pasajeros. Lo más interesante es que, al igual que otras compañías, acuden a competencias de seguridad para que otros se encarguen de buscar vulnerabilidades en sus productos. Claro, con recompensas de por medio. En enero anunciaron que estarían presentes en el Pwn2Own 2019, un evento organizado por Trend Micro que reúne a cientos de hackers en Vancouver, todos intentando romper software de diversas empresas. El Model 3 era uno de los principales objetivos de los asistentes, ya que la automotriz prometió regalar uno a quienes lograran encontrar y aprovechar fallos del sistema. La Pwn2Own fue transcurriendo y nadie lograba vulnerar el coche eléctrico. Sin embargo, el último día dos hackers encontraron un fallo en el sistema de infoentretenimiento que les permitía tomar el control total del vehículo. Los responsables fueron Amat Cama y Richard Zhu, ambos del equipo Fluoroacetate. Tesla cumplió con su promesa y les regaló un Model 3. Ya han pasado más de 4 años desde que la compañía inició un programa de recompensas por hallar errores de seguridad en sus vehículos. En 2018 aumentaron la remuneración a 15.000 dólares por fallos reportado. Además, la garantía no se anula cuando los propietarios son quienes "inspeccionan" el sistema con la esperanza de encontrar algún problema, siempre y cuando lo hagan con el fin de reportarlo a Tesla. David Lau, vicepresidente de software de vehículos de Tesla, afirmó en enero que su trabajo con la comunidad de investigación de seguridad es "invaluable", y agregó: "Desde que lanzamos nuestro programa de recompensa en 2014 hemos incrementado nuestra inversión en acuerdos con investigadores y analistas para asegurarnos que todos los dueños de un Tesla se vean beneficiados constantemente de las mentes más brillantes del campo de la seguridad". Crear este tipo de programas no solo permite que Tesla pueda conocer y resolver más fallos, también evita que los hackers compartan sus descubrimientos en la red. Si las vulnerabilidades cayeran en las manos equivocadas, podría desatarse un problema grave para la empresa con sede en California. Fuente: https://hipertextual.com/2019/03/tesla-regala-model-3-hackers

Leer más
Miles de PCs de Asus infectados con un malware utilizando su app de actualizaciones
TECNOLOGIA

Miles de PCs de Asus infectados con un malware utilizando su app de actualizaciones

• Los piratas informáticos colaron una puerta trasera utilizando el software de actualización de Asus, dirigido a 600 equipos específicos pero que afectó a miles de usuarios de todo el mundo. Malas noticias para Asus y sus usuarios. La firma de seguridad de Kaspersky Lab ha confirmado que el que es uno de los mayores fabricantes de PCs del mundo, fue víctima de un ataque que instaló una puerta trasera a miles de usuarios de todo el mundo el año pasado, con un objetivo muy concreto. La infección con este software malicioso se hizo a través de su aplicación de actualización. El método, que ya lo hemos visto en otros ataques del pasado, utilizó una falsificación del certificado digital de Asus para colar un software malicioso a través del sistema de actualizaciones de los equipos (Asus Live Update). Y pese a que infectó a miles de usuarios por todo el mundo, parece que el ataque iba dirigido a un lista específica de 600 equipos relacionados con una dirección MAC concreta, de forma que todo apunta a que se trataba un ataque dirigido. Aunque no está clara la dimensión del ataque, la firma de seguridad apunta a que el grueso de usuarios que habrían sido afectados por el software malicioso, instalado a través de la aplicación de Asus, estaría en Rusia, aunque también habría afectado a un número muy grande de usuarios fuera de dicho país y repartidos por todo el globo, un lista que podría incluir a países como España o países latinoamericanos. No obstante, Kaspersky Lab ha creado una herramienta para cerciorarnos si nuestro equipo Asus está infectado o no. Solo tienes que dirigirte a la web creada a tal efecto por la firma de seguridad, llamada Shadowhammer y poner la dirección MAC de tu equipo. Así mismo, la firma ha avisado a la compañía del ataque (de hecho lo hizo en Enero), por lo que se espera una respuesta sobre el asunto ahora que es una cuestión que está en manos del público. Fuente: https://hipertextual.com/2019/03/miles-pcs-asus-infectados

Leer más