viernes, 18 de noviembre de 2016

Jean Belmont Blog

Jean Belmont Blog


5 formas en las que Watch Dogs 2 los anima a descarrilarse

Posted: 18 Nov 2016 07:32 AM PST

¿La vida real los está deprimiendo? No se preocupen — Ubisoft los cubre. En Watch Dogs 2 pueden apuntar a comportarse mal en un sandbox virtual que se trata de diversión total (o de ver arder al mundo). Seguro, hay un modo historia y misiones, pero esta vez los creadores de las series quisieron lanzar algo de caos.

"Mientras juegan ganan notoriedad con gente poderosa así es que las cosas se ponen más serias a medida que el juego avanza," explica Colin Graham, Director de Animación. "Pero nunca pierde ese tono de diversión. Y creo que eso es lo que los jugadores quieren — ellos no quieren pasar mucho tiempo en un universo oscuro y depresivo, ellos también quieren divertirse mucho."

Con eso en mente, den un vistazo a por qué Watch Dogs 2 pondrá una sonrisa en su cara.

1) La ropa hace al hombre

La ropa personalizada no es nueva en los videojuegos, pero en Watch Dogs 2 realmente pueden hacer de la moda una declaración absurda. "La mayoría de la ropa que los civiles usan en el juego se puede comprar en una tienda," dice Andrew Kephalidis, Gameplay Animator.

"Así es que si ven a alguien con determinada apariencia que les gusta, pueden tomarle una foto usando su celular en el juego para referencia, e ir a comprarla."

Lo que a su vez significa que pueden imitar el estilo de alguien, encontrarlo y luego tomar una selfie de su triunfo de la moda (que posiblemente molestará a la persona de la foto).

Literalmente hay cientos de vestidos, trajes, camisetas, bolsos, artículos secretos y más para crear el estilo de su perfil. "A mí me gusta ir a algunas misiones en Crocs y ropa interior," admite Andrew.

2) Trastorno tridimensional

Ser parte de la cultura hacker quiere decir que el protagonista Marcus Holloway tiene acceso a una impresora 3D, con la cual puede crear una variedad de armas como lanza granadas y rifles de francotiradores. Y además de eso, también puede usarla para vestir a su drone con una gran variedad de patrones.

Pero su drone a control remoto tiene más actitud que Twiki de Buck Rogers, está equipado con un parlante para lanzar insultos a quien deseen. Lo cual puede causar problemas de vez en cuando.

Irónicamente, Marcus también tiene una solución más personal y de poca tecnología para la gente que se mete con sus creaciones. "El arma de reserva de Marcus es esencialmente una bola de tiro y una cuerda," dice Andrew. "Y pueden derribar a un tipo o darle descargas con esto."

Sí, pueden sacar lo más malo y potencializar a sus amigos con un juguete para niños. Perfecto.

3) Fantasma montando el látigo

Piratear vehículos fue fuente de mucha diversión en Watch Dogs, así es que su secuela eleva las cosas al siguiente nivel. "Aún pueden piratear un carro para salir del camino, pero también pueden controlarlos a través de control remoto," dice Colin.

"Así es que tenemos instancias donde los jugadores han pirateado un carro para empezar a conducirlo, entonces saltan encima del techo… y empiezan a bailar."

"En una de nuestras sesiones de prueba, uno de jugadores estuvo incluso andando la calle en una grúa super lenta, y de vez en cuando se detenía, sacaba un rifle francotirador y les disparaba a otros jugadores," ríe Colin.

"Los jugadores abajo en la calle estaban tratando de llegar a él. Así es que estaban lanzado bombas y activaban sus drones para volar y lanzar IEDs, por lo que el francotirador estaba intentando sacarlos del aire. Todo esto sucedía mientras los policías estaban en la calle intentando dispararles a todos. Era puro caos."

4) Poder para la gente – o no

Cada civil en el juego tiene una personalidad y sentido del humor, que define su reacción al caos. Es cierto, robar un carro puede resultar en una respuesta típica (ya sea que estén atacando, estén llamando a los policías o, ya saben, alguien esté tomando una foto con la cámara de su celular) pero quizás disparen al vidrio y salten a través de la ventana para entrar – lo cual podría resultar en espectadores dándoles ánimo. Es mejor esperar lo inesperado.

"Tuvimos un tester que decidió golpear a un espectador en el juego, quien se enfureció y peleó de vuelta," dice Colin. "Pero entonces nuestro tester le pidió al tipo que se calmara. El espectador empezó a retirarse, y el tester le insultó…

"El espectador regresó y empezó a golpear al tester, y otra persona vio la pelea y llamó a los policías. Llegaron y arrestaron al pobre espectador.

"Así es que nuestro jugador se acercó y se tomó una selfie con el espectador siendo arrestado en el fondo. Creo que también compartió esa foto."

5) Ellos disparan un arma, ustedes un… teléfono móvil

Digamos que el escenario anterior no va con ustedes y ese inocente espectador (bueno, ya no tanto) saca un arma. En vez de ensuciarse sus manos, pueden sacar el celular y darle un golpe al agresor de inmediato. Puede tomar algunos segundos, pero antes de que puedan decir… "Ehhh… ¿no es ilegal?" llegará un grupo y derribará a su objetivo.

Su eficiencia puede depender de todas las otras circunstancias que han puesto en juego. "Usualmente cualquier tipo de disparo de una arma de fuego hará que alguien llame a la policía," dice Andrew. "Pero si ven a los matones armados cuando llegan los cazarán. Y si hay perros cerca y se sienten amenazados también atacarán a los civiles."

En resumen, pueden crear rápidamente una escena de algarabía. ¿Y la mejor parte? Mientras más se mantengan calmados, nadie sospechará de que ustedes la iniciaron. ¡Demonios! Si tienen una cámara, tomen algunas fotos, ¿sí?

"Hay muchas cosas que los jugadores han hecho y que nosotros no esperábamos que pudieran hacer, lo cual es grandioso," dice Colin. "Tenemos una regla en nuestro equipo la cual es 'no trabajen fuerte para decirle no al jugador, déjenlo hacer lo que quiera y dejen que se divierta."

"Ustedes crean su propia historia, crean su propia diversión, crean sus propios momentos que les pertenecen específicamente a ustedes."

puedes ver la publicación original aquí

Drones con cámara: un espía volador se asoma a tu ventana

Posted: 18 Nov 2016 05:35 AM PST

panda-security-drones

Ya dan caza a evasores de impuestos y cazadores furtivos, pueden ayudar a sofocar incendios o a localizar víctimas tras un desastre natural y se han convertido en cámaras voladoras de gran utilidad para el cine y la fotografía aérea.

El gigante de las compras online, Amazon, entre otras compañías, los está preparando para llevar la compra a nuestras casas. Aunque su origen sea militar, los drones se están haciendo un hueco, todavía potencial, en numerosas facetas de nuestras vidas. Sin embargo, como cualquier tecnología, estas aeronaves sin piloto representan también una amenaza si caen en malas manos.

Entre otras cosas, los drones pueden ser espías altamente efectivos. Su capacidad para acercarse sin ser vistos a casi cualquier lugar donde se alojen datos confidenciales (por ejemplo, una oficina), convierte a estos aparatos en excelentes espías. No solo por su capacidad para portar cámaras y obtener imágenes a través de las ventanas, sino también porque resultan idóneos para convertirse en armas de un sofisticado ciberataque.

A bordo de un dron, los cibercriminales pueden acercar sus herramientas de manera relativamente sencilla, sin arriesgarse a superar las medidas físicas de seguridad (vigilantes, control de accesos, sensores biométricos, cámaras de vigilancia, etc.) que el objetivo pueda haber establecido para protegerse de intrusos.

Dicha aeronave podría camuflar, por poner tan solo unos ejemplos, un inhibidor de frecuencias, un punto de acceso wifi malicioso, un dispositivo para atacar vía Bluetooth o NFC… El repertorio de estrategias para utilizar los drones como espías y robar información confidencial es muy amplio.

Tal es el riesgo que ya hay países, como Suecia, que los consideran legalmente cámaras de vigilancia voladoras y, en consecuencia, han prohibido el uso de drones con cámara salvo que se cuente con una licencia especial.

Así las cosas, un cibercriminal que pretendiera usar un dron como arma para sus ataques tendría, primero, que hacerse con la aeronave adecuada. Desafortunadamente, a día de hoy, numerosos modelos presentan vulnerabilidades que permiten arrebatar el control de estos dispositivos a sus dueños.

A los fabricantes de drones corresponde incrementar la seguridad de sus aeronaves para desterrar temores vinculados con la privacidad y la seguridad. A medida que esta tecnología se abre paso en nuestras vidas, parece claro que la seguridad informática ya no abarca solo ordenadores y 'smartphones', sino que también se está convirtiendo, y cada vez más, en una preocupación de altos vuelos. En el terreno empresarial, contar con la solución de ciberseguridad que más se adapte a ti es algo imprescindible.

 

The post Drones con cámara: un espía volador se asoma a tu ventana appeared first on Panda Security Mediacenter.

puedes ver la publicación original aquí

Cómo cuidar de la batería de nuestro móvil para que dure más tiempo

Posted: 18 Nov 2016 01:55 AM PST

pandasecurity-mobile-phone-battery

El lanzamiento del último modelo de dispositivo móvil de cualquier marca es siempre una gran noticia a nivel mundial. Características, tamaño de pantalla o los megapixeles de la cámara, pero ¿nos preocupamos tanto de la batería?

¿Sabemos cuidarla para que dure más tiempo?

Cada día más gente utiliza el móvil y lo utiliza más: hablar, navegar por Internet, jugar en línea, ver películas, operar la cuenta bancaria, controlar nuestra casa o nuestro coche… Y esta tendencia sigue subiendo. Por ejemplo, en España, el smartphone ya a ha superado al PC como medio para conectarnos y navegar por la red. Por tanto, es muy importante cuidar de las baterías de nuestro móvil o tablet.

Cada dispositivo tiene una batería con una capacidad distinta que se mide de la siguiente manera: miliamperios por hora o más. Cuantos más tenga, más horas de uso ofrece. Pero esto es relativo. Siempre dependerá del uso que le demos. Es decir, no es lo mismo el uso de conversación que el consumo de datos (Internet).

Ahora las baterías son más duraderas y menos contaminantes gracias a la tecnología Li-Ion. Antes era recomendable realizar una carga completa y esperar a que la batería se descargase del todo. Hoy en día, no.

Mejora la duración de la batería de tus dispositivos en 10 pasos

1.

Si podemos evitar que se descargue por completo mejor, aunque no pasa nada si ocurre en alguna ocasión. Y siempre es mejor no cargar al 100%. Son preferibles cargas más cortas.

2.

Las actuales baterías de Li-Ion no tienen efecto memoria, pero tienen preestablecidas un número de ciclos de carga, es decir el número de veces que se pueden descargar y cargar por completo. Podemos consultar con el fabricante o instalar una app que nos indique el número de ciclos completos que has realizado.

3.

Debemos evitar la exposición a temperaturas extremas de frío o calor, como cuando nos olvidamos en el coche en pleno verano al sol. Al cargar nuestros dispositivos vigilaremos también si se calientan demasiado. Puede deberse a la funda protectora que les hayamos puesto. En este caso se la quitaremos.

4.

Podemos apagarlo el dispositivo si no lo vamos a utilizar. Si vamos a estar en un lugar sin cobertura durante cierto tiempo, entonces mejor lo pondremos en modo avión (o apagado). Y si lo vamos a dejar sin uso durante una temporada es mejor hacerlo con la batería a media carga.

5.

Podemos desconectar algunas funciones como por ejemplo la conexión por Bluetooth o el GPS. Son funciones que consumen mucha batería y no son necesarias el 100% del tiempo.

6.

Para el consumo de datos mejor a través de wifi.

7.

Las aplicaciones en segundo plano también consumen batería de manera innecesaria. Al igual que funciones como la sincronización automática. Las podemos cerrar o deshabilitar.

8.

Podemos bajar el brillo de la pantalla, elegir poner en silencio en lugar del modo vibración (cuando sea necesario), y eliminar ciertos efectos como los wallpapers y las transiciones lentas entre pantallas.

9.

Existen Apps que nos ayudan a mantener rendimientos óptimos de nuestros dispositivos móviles cómo por ejemplo Panda Mobile Security. La aplicación de Panda Security analiza en tiempo real el consumo de las aplicaciones que estás usando en tu dispositivo, informándote tanto de su tamaño como del uso de memoria y CPU, y bloqueándolas en caso necesario.

10.

Con el paso del tiempo y las constantes recargas, las baterías pierden su capacidad de recuperación. Cuando acabe la vida útil de nuestro dispositivo debemos depositarlos en los puntos de recogida para su correcto reciclado.

The post Cómo cuidar de la batería de nuestro móvil para que dure más tiempo appeared first on Panda Security Mediacenter.

puedes ver la publicación original aquí

WordCamp Barcelona 2016 – Un cierre de lujo para un gran año en la comunidad

Posted: 17 Nov 2016 11:36 PM PST

Los días 2 al 4 de diciembre tendrá lugar WordCamp Barcelona 2016, un congreso de WordPress oficial organizado por la comunidad para la comunidad. Este año serán tres días de WordPress repartidos entre dos días de conferencias y otro de comunidad, también conocido como Contributor Day.

WordCamp Barcelona contará con un programa muy variado cubriendo temáticas variadas, que van desde el desarrollo, pasando por la parte de negocio y hasta temas de comunidad de WordPress. Las ponencias se desarrollarán en dos salas simultáneas para ofrecer una mejor variedad a los asistentes. Puedes consultar el programa aquí.

Este año WordCamp Barcelona se celebrará en CosmoCaixa, uno de los museos de ciencia más importantes de la ciudad. Cuenta con varios espacios donde uno de ellos es El bosque inundado: una fiel reproducción del ecosistema del Amazonas, con animales que solo se pueden ver en ese ecosistema.

Las entradas para la WordCamp Barcelona ya están disponibles y se pueden adquirir aquí. Recuerda que este año se espera muchos asistentes, ¡así que date prisa!

puedes ver la publicación original aquí

WordPress 4.7 beta 4

Posted: 17 Nov 2016 11:32 PM PST

¡Ya está disponible la beta 4 de WordPress 4.7!

Este software está aún en fase de desarrollo, así que no te recomendamos que lo ejecutes en sitios en producción. Plantéate crear un sitio de pruebas para probar la nueva versión. Para probar WordPress 4.7 puedes usar el plugin WordPress Beta Tester  (querrás probar las versiones "bleeding edge nightlies"). O puedes descargar aquí la beta (zip).

Para más información sobre las novedades de la versión 4.7 revisa las entradas de la Beta 1, Beta 2 y Beta 3, además de las guías en profundidad para desarrolladores en make/core. Hemos hecho cerca de 60 cambios en los últimos días para esta beta 4, incluyendo mejoras en Twenty Seventeen, CSS personalizado y los endpoints de contenido de la REST API.

¿Hablas algún idioma además del inglés? Ayúdanos a traducir WordPress a más de 100 idiomas!

Si crees que has encontrado un fallo puedes publicarlo en el  área Apha/Beta de los foros de soporte.¡Estaremos encantados de escucharte! Si te sientes capaz de publicar un informe sobre un fallo archívalo en el trac de WordPress. Ahí también podrás encontrar una lista de fallos conocidos.

Ya casi hemos llegado
Por favor, revisa tus temas y plugins
La RC llegará pronto

puedes ver la publicación original aquí

Los Botnets: amenaza creciente para el Internet de las Cosas (IoT).

Posted: 17 Nov 2016 03:55 AM PST

Los Botnets un riesgo inmediato diseñado para poner en jaque al Internet de las Cosas

La ingente cantidad de nuevas amenazas a todos los dispositivos electrónicos que usamos a diario ha hecho que los fabricantes de hardware hayan descuidado la seguridad del Internet de las Cosas (por sus siglas en inglés IoT). Por ello, se ha creado una brecha de seguridad enorme de la que ya hemos visto en las últimas semanas consecuencias tan graves como el DDoS que hubo en octubre en EEUU que tumbó webs como Amazon, Spotify o Netflix.

Esta puerta de entrada a los ataques al IoT tiene un nombre: los botnets. Se trata de un tipo de malware con la capacidad de colapsar una ciudad, interferir en todos los aparatos de un aeropuerto o los de una central térmica. En el mejor de los casos, los ciberdelincuentes pueden usar los Botnets para enviar correos electrónicos no deseados, detectar contraseñas confidenciales o distribuir ransomware.

¿Qué es un bot y cómo funciona?

Un botnet no es un virus en sí mismo, sino una es una colección de dispositivos conectados que han sido infectados con un malware que permite que los ciberatacantes obtengan el control y los utilicen a su antojo. Los atacantes suelen utilizar sus botnets para lanzar ataques DDoS, pero también pueden usarse para enviar SPAM en forma de correos electrónicos no deseados, detectar contraseñas confidenciales o distribuir ransomware.

Los botnets se crean cuando el ordenador de una víctima o un dispositivo conectado a Internet está infectado con un virus. Algunos de estos botnets son capaces de auto-propagarse, encontrar e infectar otros dispositivos automáticamente. Otros requieren que un usuario infecte, sin saberlo, su propio ordenador o teléfono móvil instalando alguna aplicación que contenga un malware escondido.

Botnets y el Internet de las Cosas

Aunque se viene hablando del IoT desde hace relativamente poco tiempo, lo cierto es que no se trata de nada nuevo. Desde hace años existen dispositivos que se conectan a Internet de forma autónoma para avisar de que hay demasiado tráfico en una calle, que un cubo de basura está lleno, o para que se pueda encender o apagar una cámara de vigilancia.

El problema es que todos estos dispositivos se crearon hace años sin pensar en que la ciberdelincuencia podría suponer una amenaza, con lo que son un potencial "ejército de zombies dormidos, esperando a que alguien los despierte y los manipule a su antojo", comenta Hervé Lambert, Retail Product Manager de Panda Security. Es decir, un dispositivo conectado al Internet de las Cosas que no cuenta con barreras de seguridad se puede modificar a distancia, para que realice alguna función que no es aquella para la que fue diseñado.

Todos estos dispositivos se pueden manipular por medio de botnets, que no son otra cosa que unos virus que los hackers han diseñado para poder manipular el IoT. Para evitar el ataque de los botnets, los fabricantes de hardware se han centrado en asegurar los dispositivos conectados en las Smart Cities creado unas barreras de seguridad excesivamente básicas como la configuración de contraseñas, que generalmente son muy fáciles de adivinar. Sin embargo, los ciberdelincuentes han ido varios pasos por delante y se han dado cuenta de que en las casa conectadas también existen potenciales ejércitos de zombies durmientes en forma de electrodomésticos conectados a la red. Sin ir más lejos, el ataque que tumbó algunas de las webs más importantes de EEUU como Netflix, Spotify o Amazon, se produjo por medio de un ataque a este tipo de dispositivos.

¿Cómo protegernos?

"Tener un antivirus en el ordenador ya no es suficiente, aunque sí necesario", señala Hervé Lambert, Retail Product Manager de Panda Security. "Necesitamos sistemas que defiendan de forma coordinada todas las conexiones a Internet de cada persona, ya que cualquier dispositivo, ya sea un smartwatch, una alarma de incendios, un móvil o una cafetera con conexión a la red pueden convertirse en las piezas clave para efectuar con consecuencias que podrían ir más allá de dejarnos sin escuchar música por internet durante un par de horas" añade.

Para colmo, es muy difícil saber cuando un dispositivo IoT ha sido infectado con malware botnet. Cuando se trata de ordenadores personales o teléfonos móviles, los usuarios normalmente pueden descubrir una infección de malware al notar que su máquina no funciona como debiera o porque cuentan con un antivirus. Pero en el caso de los dispositivos conectados, a no ser que cuenten con una protección integral, no tienen forma de saber que han sido infectados por un botnet y éste puede pasar desapercibido durante largos períodos de tiempo, como un zombie aletargado, esperando a que lo despierten

Las botnets de IoT están aquí para quedarse

Los atacantes probablemente invertirán más recursos en asumir el control de las hordas de dispositivos IoT añadidos a Internet cada día. Los fabricantes industriales de dispositivos de IoT necesitan utilizar los ataques recientes como una llamada de atención para reenfocar la seguridad de sus productos.

Como mínimo, los fabricantes deben eliminar los servicios de red innecesarios e incluir maneras de corregir de forma fácil o automática vulnerabilidades de seguridad en sus productos.

Los consumidores de IoT deben tomar las mismas medidas de seguridad con sus ordenadores o móviles que con todos los dispositivos que tienen en casa conectados al Internet de las Cosas. Los sistemas de protección integral son la mejor opción de resguardar la seguridad de todos los dispositivos que tienes en casa.

The post Los Botnets: amenaza creciente para el Internet de las Cosas (IoT). appeared first on Panda Security Mediacenter.

puedes ver la publicación original aquí

No hay comentarios:

Publicar un comentario