• +34693272912
  • informacion@yoince.es

noticias

Lenovo Yoga … ¿el fin del procesador Intel?

Hace unas semanas, recibimos la noticia de un nuevo ultraportátil de Lenovo, dentro de su línea Yoga, con la curiosa característica de poseer un procesador ARM Snapdragon (sí, esl mismo que llevan infinidad de smartphones), correr un sistema operativo Windows 10 y una duración de batería de hasta 25 horas.

¿Es eso posible?

Nadie puede dudar de la potencia que muestran actualmente los smartphones: los estamos utilizando todos los días, a todas horas, y realizamos con ellos capturas de audio, fotografía, vídeo, escribimos, enviamos emails, archivos, subimos contenido a nuestras redes sociales… en definitiva, nada que no hiciéramos ya con nuestro ordenador. Y a veces incluso más rápido y versátil. Y todo ello con un S.O. como Android que necesita mucha potencia para poder cargar todas las capas de software que lleva.

Intel y sus procesadores provienen de una forma de hacer CPUs bastante antigua. Han readaptado y miniaturizado los mismos para conseguir una increíble potencia de cálculo, pero por contra consumen mucha energía y disipan muchísimo calor.

Hace ya muchos años, surgió una arquitectura de procesadores que casi muere, la cual también «adoptó» Intel, llamada RISC. Sin entrar en detalles, su característica principal es que permitía hacer lo mismo con mucho menos trabajo del procesador.

De esta arquitectura, y de los vestigios de fabricantes de ordenadores y procesadores ya extintos, como Digital, surgieron compañías que comenzaron a fabricar unos procesadores muy baratos, llamados ARM. Empresas como Qualcomm (famosa en los inicios de internet por su programa de correo electrónico, Eudora), apostaron por esta tecnología y ahora son los principales fabricantes de estos chips.

Qualcomm Snapdragon 850: Toda la potencia necesaria para Windows 10.

Esa es la ambición de los nuevos Qualcomm Snapdragon 850, que da respuesta a la demanda de los usuarios: un estudio de mercado de QTI Research para Estados Unidos y China demostró que un 60% de los usuarios estaría dispuesto a pagar más por contar con conectividad Gigabit LTE en sus equipos (frente al 38% en la encuesta de 2017), y un 83% pagaría más por superar las 20 horas de autonomía (frente al 56% de 2017).

Esas han sido precisamente las áreas que se han querido cubrir con el nuevo SoC de Qualcomm, que cuenta con una arquitectura en la que disponemos de un módem X20 LTE —el primero del mundo según la firma en ofrecer soporte Cat 18 con Gigabit LTE— y otros elementos clave como la GPU Adreno 630 también protagonista en los Snapdragon 845.

Por lo que, nos encontramos con un laptop con 4G, WiFi, Bluetooth, 25 horas de autonomía, y Windows 10.

Asus y HP también están dando sus primeros pasos con esta arquitectura, y Apple está comenzando a incorporar sus chips en los nuevos portátiles. Tiempo al tiempo, y tendremos pronto un MacBook con procesador A15X bajo su teclado.

Cambiar disco duro del iPod por tarjeta memoria

Renovar tu dispositivo que tanto tiempo te acompañó.

¿Tienes un iPod el cual murió el disco duro? Tenemos buenas noticias para ti..

Durante el tiempo que el iPod estuvo a la venta y fue objeto de deseo por muchos aficionados a la música, cuando éstos se estropeaban y no había un centro de Apple, la única alternativa era obtener las piezas a través de internet, y éstas tenían precios astronómicos. Las más habituales son el cambio de batería, disco duro y, debido a alguna caída, el cambio de pantalla y/o carcasa. Afortunadamente, todo estos componentes ya son bastante asequibles.

Si tu modelo de iPod aún tiene soporte en el servicio oficial, desde aquí te recomendamos que acudas a una tienda de Apple y realices el cambio del dispositivo. Pero si éste ya se encuentra descatalogado, tenemos algunas alternativas para poder seguir disfrutando de él.

El cambio del disco duro iPod por un SSD es una muy buena solución que nos permitirá mejorar la velocidad del dispositivo (si, en los iPods antiguos hasta el modelo classic (5G) ese disco era MUY lento, además de bastante delicado), y podremos zarandearlo todo lo que queramos, puesto que ya no tendrá partes móviles.

El iPod no es fácil de abrir.

Para realizar el cambio del disco duro a SD necesitaremos:

1. Un adaptador de disco a Compact Flash

2. Un adaptador de Compact Flash a SD/MicroSD (o una tarjeta Compact Flash)

3. Una tarjeta SD o MicroSD (que sirva para nuestro adaptador CF-SD).

4. Una tarjeta que no uses, o un trozo de espuma muy fina (como la que lleva pegada el disco del iPod)

5. Una púa de guitarra

6. Una herramienta llamada «black stick». (la mejor es ésta de la marca Menda)

Un dispositivo al cual no le ves un solo tornillo de ensamblaje… ¿cómo lo podemos abrir? Pues aunque no lo creas, va mediante presión. La carcasa de PVC posee un montón de pestañas en los laterales que realizan la función de acoplamiento. Para abrirlo hay que dotarse de mucha paciencia y ánimo, además de precaución: hay una pequeña y delicada faja de datos en uno de los lados (concretamente en el lado superior izquierdo), que si la rompemos nos quedamos sin audio en la clavija de auriculares, además de poder o no desbloquear el dispositivo. OJO! Jamás usemos un destornillador, ni doblemos la carcasa metálica! Si usamos un destornillador, acabaremos dañando tanto el PVC como la carcasa posterior metálica. Lo mejor es ayudarse mediante una púa de guitarra, un «black stick» y mucha paciencia. Haciendo presión con los dedos acabará haciendose un hueco, y a partir de ahí, deslizando a los lados, conseguiremos que como por arte de magia se llegue a abrir (y manteniendo la presión).

Una vez abierto, podemos maravillarnos del ingenio de los hombres de 1 Infinite Loop: la sencillez de unos componentes para que todo funcione perfectamente.

En el modelo que hemos realizado la modificación, un iPod Photo de 4ª generación, hubo que recortar un poco el adaptador de disco a CF por uno de los lados del conector (concretamente, una pequeña pestaña en el lado derecho), para que éste pudiese encajar con el conector del iPod.

También recubriremos por debajo la placa de este adaptador con una tarjeta o una tira fina de espuma. La pegaremos a ésta con cinta de doble cara (sólo un poco). El motivo es proteger ambas placas, ya que el adaptador tiene una soldadura que roza con la placa y puede provocar fallos.

En los iPod posteriores, que llevan un disco SATA, es necesario un adaptador distinto, o puedes optar por una memoria SSD. Es muy importante saber qué iPod tenemos!

Hay dos columnas de pines que no van a quedar conectados. Nos sobran. Pero es muy importante saber cuáles son. De todos modos, una vez todo conectado, conecta el iPod al ordenador, sin cerrarlo, y verás que el adaptador lleva un LED. Si éste empieza a parpadear y ves que el iPod se monta en el ordenador, es que todo va bien. Comprueba que la rueda funciona y se desplaza, porque si no es así, posiblemente se haya soltado un poco el cable que comentamos al inicio, cuando abrimos el iPod. Con volver a colocarla correctamente debería volver a funcionar.

¡Volvemos a cerrarlo, y ya está!

(imágenes obtenidas de macrumors)

Este tutorial es válido para los modelos de iPod de 3ª y 4ª generación (hasta el iPod Photo). A partir del iPod Video (5ª gen), el proceso es bastante más complicado y delicado, especialmente abrirlo.

Tu Mac va lento? A lo mejor tienes malware instalado.

OSX/MaMi es un nuevo malware en macOS que modifica tus DNS

Es de sobra conocida la creencia que en Apple «no hay virus». Y si bien es cierto que muchos no hay, también hay que decir que otras variantes tipo malware, spyware, adware, etc… andan a sus anchas. y eliminarlas cuando infectan tu equipo no es nada fácil.

OSX/MaMi es uno de ellos. Se trata de un nuevo malware en macOS capaz de instalar un nuevo certificado raíz y secuestrar los servidores DNS, manipular el tráfico de Internet y redirigirlo a un servidor malicioso controlado por atacantes. De esta forma, un atacante puede robar datos confidenciales del dispositivo, incluidas las credenciales de inicio de sesión y las contraseñas. El malware denominado OSX/MaMi no es particularmente avanzado, pero modifica los sistemas infectados de forma persistente.

El hecho de que instale un nuevo certificado raíz y secuestre los servidores DNS puede provocar acciones nefastas para el usuario. ¿Cómo OSX/MaMi afecta a macOS? Según el expero Patrick Wardle no está claro como el malware infecta un sistema macOS, aunque sí que cree que los atacantes están utilizando métodos como el correo electrónico o pop-ups en ciertas páginas, es decir, ataques de ingeniería social en la web.
OSX/MaMi y el Llavero de MacOS y los certificados
¿Cómo puede un usuario de Mac verificar si su equipo está infectado? Es sencillo. Se puede verificar manualmente si está infectado con OSX/MaMi al acceder a la configuración DNS. Si el DNS está configurado en las direcciones IP 82.163.143.135 y 82.163.142.137, el dispositivo está infectado. Además, ninguno de los 59 antivirus de VirusTotal detectaba el malware, por lo que Wardle recomienda el uso de su software LuLu para detectar el tráfico de red de OSX/MaMi. Se recomienda a los usuarios de Mac a mantener su sistema actualizado, evitar la descarga de aplicaciones y software innecesarios, no hacer clic en enlaces y archivos adjuntos de correos electrónicos desconocidos.
En general, cuando notemos que nuestro equipo va lento, lo mejor es utilizar herramientas anti antivirus y anti malware como Sophos home antivirus o Malware Bytes.

Qué es un keylogger

Consejos para evitarlos

En las últimas semanas han aparecido varias noticias en las web sobre problemas de seguridad informáticos, referente a keylogger.
¿Y qué es eso? Se trata de programas ocultos que registran lo que escribimos. Esta información la pueden almacenar en un archivo o bien enviarla a un tercero a través de la red.

Por otra parte, también existen programas que instalamos a propósito para registrar todo aquello que escribimos. Estos pueden ser herramientas de técnicos especializados que son necesarias por el motivo que se haya estipulado.

Como supondrás, si registra todo lo que tecleamos… también guarda nuestros usuarios y contraseñas. Si esa información se envía… voilá! ya tenemos la información necesaria para usurpar las cuentas de otra persona.

Vale. ¿Y cómo lo detecto?
Lo primero de todo, es muy importante tener un antivirus que se mantenga actualizado. Como en la actualidad, todos bien de la misma fuente de virus, lo único que nos hace decidir por uno u otro es el valor añadido que tengan.
Otras maneras es cuando en ciertas cuentas de correo, como las de Google o Yahoo, detectan un intento no autorizado de acceso a la cuenta desde algún lugar en el que no has estado. Entonces, deben correr las voces de alarma, y poner en marcha todas las herramientas posibles para detectarlo.

Algunas de las últimas alarmas han surgido precisamente por los drivers de grandes fabricantes, como Lenovo o HP. HP encontró un keylogger en los drivers de audio de su modelo Elitebook 840 G3, y recientemente se ha vuelto a detectar en más de 480 modelos de portátil.

 

 

microsoft logo

Emergencia: si usas Windows… Ejecuta Windows Update ya.

Descubierta vulnerabilidad muy importante

Microsoft acaba de lanzar una actualización de seguridad de emergencia.

Esta actualización resuelve un fallo llamado CVE-2017-11937, por el cual  alguien con mala uva podría controlar tu PC remotamente.

Este fallo afecta a un gran número de productos de Microsoft, incluyendo a Windows Defender y Microsoft Seguríty Essentials así cómo Endpoint Protection, Forefront Endpoint Protection, y Exchange Server 2013 y 2016, sobre equipos con  Windows 7, Windows 8.1, Windows 10, Windows RT 8.1, y Windows Server.

Esta vulnerabilidad, la CVE-2017-11937, es un problema de corrupción de memoria, que es lanzada cuando el motor de la protección de malware escanea un complejo archivo para buscar cualquier potencial amenaza. 

Este parche de emergencia llega días después que Microsoft haya desplegado su parche habitual mensual.

Recomendamos siempre mantener nuestros equipos actualizados. Esto evitará potenciales amenazas que, cuando se convierten en globales, nos recuerdan su importancia.

 

 

(artículo original escrito por Swati Khandelwal en thehackernews.com

el Doodle de hoy te enseña a programar.

Los lenguajes de programación para niños cumplen hoy 50 años

El doodle de hoy te enseña a programar mediante un juego. Has de indicar al conejo cómo moverse para conseguir las zanahoras. https://g.co/doodle/2xnezh?ds=cl

Logo fue el lenguaje de programación educativo creado desde el M.I.T. (Instituto Tecnológico de Massachusets) por Symour Papert en 1968. Era una potente herramienta para el desarrollo de los procesos de pensamiento lógico-matemáticos. Para ello, construyó un robot llamado la “tortuga de Logo” que permitía a los alumnos resolver problemas.

Tras éste, surgió «Scratch», un sitio web también creado por el M.I.T. , el cual tiene su propio lenguaje con un manejo sencillo, el cual permite que sus usuarios puedan crear sus propias historias interactivas.

Hay otros lenguajes, pero todos ellos tienen un sencillo propósito: desarrollar las habilidades lógicas de los niños desarrollando herramientas conforme a sus intereses, y de ese modo, educarles en la informática.