Your address will show here +12 34 56 78

Flopstarter

Kickstarter es una de las plataformas de crowdfunding más conocidas, lugar en el que han nacido proyectos tan conocidos como Pebble, Ouya o Exploding Kittens.

Hoy damos la bienvenida a una alternativa un tanto diferente: Flopstarter. Como indica su juego de palabras, esta página web está pensada para dar vida a proyectos que en otro lugar serían todo un fracaso.

Flopstarter

Viagra a la inversa, champú para cocos y otras locuras

Tal y como se puede comprobar de un vistazo rápido, el diseño es prácticamente calcado a Kickstarter, apostando por un acabado minimalista en el que predomina el blanco y un característico tono de color verde.

Actualmente hay proyectos de lo más variado: Natural Death Beef (carne de vacas que han muerto mientras dormían), AnkleHub (una versión de PornHub para los fetichistas de los tobillos), champú de coco para cocos (dejando el pelo de esta fruta suave y sedoso) o una botella con agua de lluvia.

Window Y Coconut Shampoo For Coconuts Flopstarter

También llama la atención Trust Messenger, una aplicación de mensajería que reenvía todos los mensajes que escribas a tu pareja. Los amantes de los videojuegos pueden apoyar ‘Park Assistant Auto’, un juego tipo GTA en el que el reto es aparcar en lugares complejos de la ciudad.

Window Y Park Assist Auto Flopstarter

Aseguran que es una plataforma real de crowdfunding.

A la hora de publicar este artículo, ningún proyecto ha recibido ni un céntimo. Aunque pueda parecer una broma, en la página web aseguran que todos «Flopstarter es una página real de crowdfunding»:

«Todos los proyectos se completarán si llegan a financiarse».

Flopstarter

Por si fuera poco, existe un apartado (parte superior izquierda) en el que nos dejan enviar una propuesta. Tendremos que describir nuestra idea y dejar un correo de contacto.

En Genbeta | Kickstarter lanza su primer producto nuevo en años, y es básicamente igual a Patreon

También te recomendamos


Kickstarter le dice adiós a Amazon Payments y se alía con Stripe


Así se crearon los principales motores gráficos de la historia del videojuego


Exploding Kittens, la baraja de gatitos que está batiendo todos los récords en KickStarter


La noticia

Flopstarter es un Kickstarter para malas ideas

fue publicada originalmente en

Genbeta

por
Santi Araújo

.

0

Facebook Failbook

Tras el escándalo de Cambridge Analytica, que terminó con Mark Zuckerberg respondiendo preguntas frente al Senado de los Estados Unidos por el abuso que hizo la firma de los datos de más de 50 millones de usuarios de Facebook, la empresa prometió que investigarían a todas las apps que tuvieron acceso a grandes cantidades de información de forma similar.

Como parte de esa investigación, una que sigue en marcha, en Facebook dicen haber revisado miles de apps y que alrededor de 200 han sido suspendidas, esto mientras se realiza una investigación aún más detallada para comprobar si esas aplicaciones de hecho usaron los datos de forma indebida.

Es importante recordar que hasta el 2014, año en el que Facebook cambió las políticas de su plataforma, las aplicaciones de terceros tenían básicamente acceso ilimitado a los datos personales de los usuarios de la red social, y muchos se aprovecharon de ello para abusar de esa información sin el consentimiento de los usuarios. Lo que hizo Cambridge Analytica.

Muy bien podrían haber cientos de casos como el de Cambridge Analytica esperando a ser descubiertos, pero Facebook ofrece la información a medias

Facebook

Hace poco supimos que una de esas aplicaciones suspendidas fue la de CubeYou, que vendió información de hasta 45 millones de personas en todo el mundo recolectada por los investigadores de la Universidad de Cambridge en un proyecto que se suponía era de de investigación acádemica y sin fines de lucro.

Ahora, de las supuestas 200 apps suspendidas en esta fase de la investigación de Facebook, no sabemos nada, la empresa no ha ofrecido ningún tipo de información pública al respecto mientras dicen continuar investigando. No han especificado exactamente por qué han sido suspendidas, ni parecen haber comprobado que hayan obrado mal.

La transparencia no es el fuerte de Facebook

Facebook sigue teniendo problemas con el asunto de la transparencia. Ofrecen constantemente información a medias sobre sus esfuerzos, y hasta que sepamos más, podríamos asumir que ninguna app abusó de nuestra información personal en la red social o podríamos asumir que existen cientos de Cambridge Analytica esperando por ser descubiertos.

En Genbeta | El débil e irrisorio argumento de Facebook para intentar convencerte de que no eres el producto

También te recomendamos


La víctima de ‘La Manada’ solicita el cierre de Forocoches y Burbuja.info en la denuncia por la publicación de sus datos personales


Así se crearon los principales motores gráficos de la historia del videojuego


Acusan a TIDAL de haber falseado el número de reproducciones de Kanye West y Beyoncé


La noticia

Facebook suspendió más de 200 apps por abusar de los datos de sus usuarios, pero no nos dice cuáles ni exactamente por qué

fue publicada originalmente en

Genbeta

por
Gabriela González

.

0

Electron

Electron, un framework creado por GitHub y empleado para la creación de aplicaciones de escritorio multiplataforma como las de WhatsApp, Skype, Slack, WordPress, Visual Studio Code, Discord, Atom y tantos otros servicios, sufría hasta hace muy poco una vulnerabilidad que permitía la ejecución remota de código malicioso en el equipo de una víctima.

La vulnerabilidad, con identificador CVE-2018-1000136, fue descubierta por el investigador de seguridad Brendan Scarvell, de Trustwave, y se encontraba en versiones de Electron anteriores a 1.7.13, 1.8.4 y 2.0.0-beta.3. Y, por extensión, en los muchos servicios que las han utilizado para sus versiones de escritorio.

Electron permite crear aplicaciones de escritorio de aspecto nativo mediante tecnologías web

El problema parece haberse solucionado en las versiones 1.7.13, 1.8.4 y 2.0.0-beta.4, aunque depende de los desarrolladores implementar las correcciones en las aplicaciones con las que han usado la herramienta de GitHub. Hasta que esta implementación no tenga lugar, pueden quedar programas de escritorio construidos con Electron vulnerables.

Cómo funcionaba la vulnerabilidad

Electron2 Características del entorno de trabajo Electron.

Las aplicaciones de escritorio que se construyen mediante Electron emplean HTML, CSS y JavaScript. Adicionalmente, siempre que el desarrollador así lo requiera, puede entrar en juego Node.js para que la aplicación pueda acceder así a las partes de nivel inferior del sistema, incluso pudiendo ejecutar sus propios comandos shell.

Lo que el investigador de Trustwave descubrió es que este acceso, desactivado por defecto, podía reactivarse bajo determinadas circunstancias gracias a un archivo de configuración que tienen todas las aplicaciones de Electron.

Scarvell detectó que un atacante podía explotar una vulnerabilidad de secuencias de comandos entre sitios (porque como decíamos, las aplicaciones de escritorio creadas con Electron son en esencia aplicaciones web) para crear un nuevo elemento WebView creando sus propios permisos. Con determinados cambios lograrían la ejecución remota del código.

El problema fue parcheado en marzo de 2018 con el lanzamiento de las mencionadas versiones 1.7.13, 1.8.4 y 2.0.0-beta.4, por lo que los desarrolladores deberían haber actualizado para hacer inmunes sus aplicaciones o, al menos, asegurarse de que no están afectados por esta vulnerabilidad.

En Genbeta | Cada vez más malware busca explotar las vulnerabilidades Meltdown y Spectre

También te recomendamos


HipChat hackeado, las cuentas de los usuarios se ven potencialmente comprometidas


Así serán las smart cities en 2025 de acuerdo a tres estudios, dos directivos y un profesor


La última vulnerabilidad grave de Windows puso en peligro a todos los usuarios de su propio antivirus


La noticia

Vulnerabilidad de ejecución remota de código en Electron, framework usado por WhatsApp, Skype, Slack o WordPress

fue publicada originalmente en

Genbeta

por
Toni Castillo

.

0

Hacker

A la hora de modificar los suspensos de las notas, siempre hay diferentes niveles de perfeccionismo. Algunos estudiantes lo hacen sobre el propio papel, pero hay otros que lo llevan un paso más lejos.

La policía de California arrestó a un adolescente de 16 años de edad (al ser menor no se ha revelado su identidad), acusándole de 14 cargos tras haber lanzado una campaña de phishing contra sus profesores.

Al menos uno de los profesores cayó en la trampa

Con esta estrategia, el estudiante buscó robar sus contraseñas y cambiar las notas en el sistema. Todo comenzó hace unas semanas, cuando los profesores comenzaron a recibir una serie de correos sospechosos en sus bandejas de entrada.

Estos correos formaban parte de la campaña de phishing por parte del estudiante y contenían un enlace que les llevaba a una web falsa que parecía la plataforma online que utiliza la escuela.

Si uno de los profesores hacía click en el enlace eran redireccionados a una página en la que le pedían que introducieran su nombre de usuario y contraseña. Obviamente, esa web falsa se encargaba de guardar los datos, permitiendo al estudiante acceder al sistema.

Por si fuera poco, cambió las notas de algunos compañeros. Algunas para bien, otras para mal.

notas

Según las autoridades, al menos un profesor introdujo sus datos, permitiendo al estudiante entrar y cambiar sus notas. Por si fuera poco, también cambió las notas de sus compañeros, algunas para mejor y en otros casos para peor.

Por este motivo, lo han suspendido de la escuela (Ygnacio Valley High School). De todos modos, en unas declaraciones a ABC7 News, parece que todo este revuelo no le ha bajado los humos y presume de que ha sido muy fácil llevar a cabo su plan:

«Fue como robarle caramelos a un bebé».

En Genbeta | Cuidado con los PDFs que descargas, puede ser un malware que se apodera de tu email, Facebook y Twitter

También te recomendamos


Cibercriminales encuentran en los servicios de Google la mejor artimaña para ataques phishing


Detenidos dos estudiantes en Valencia por hackear a 40 profesores y cambiarse sus notas usando TOR y keyloggers


Así serán las smart cities en 2025 de acuerdo a tres estudios, dos directivos y un profesor


La noticia

Arrestan a un adolescente por hackear a sus profesores y cambiar las notas: «fue como robar caramelos a un bebé»

fue publicada originalmente en

Genbeta

por
Santi Araújo

.

0

Blur 1866950 1280

El sistema de reconocimiento facial empleado por la mayor fuerza policia del Reino Unido, la Policía Metropolitana de Londres, ha devuelto falsos positivos en más del 98 % de las alertas generadas según los datos a los que ha tenido acceso el periódico The Independent. Además, el regulador británico encargado de esta clase de sistemas lo califica como «todavía no apto para su uso».

Esta tecnología ha sido usada en el Reino Unido de forma ocasional, coincidiendo con la celebración de grandes eventos como un partido de rugby de las Seis Naciones, el Carnaval de Notting Hill o el Remembrance Sunday. Al menos en este último caso, según se pudo saber, se trató de una prueba.

El regulador biométrico británico lo califica como «todavía no apto para su uso»

Funciona escaneando rostros de personas de una fuente de vídeo, la que proporcionan principalmente cámaras de seguridad, que después compara con una biblioteca de imágenes de referencia. El objetivo, en el caso del Remembrance Sunday, era analizar las caras de los miles de concurrentes en busca de individuos conocidos por su comportamiento obsesivo respecto a figuras públicas.

Dos positivos confirmados de 104 generados

Auto 16755 1280

De acuerdo a la información publicada, de las 104 alertas generadas por el sistema de reconocimiento facial de la Policía Metropolitana de Londres solamente dos fueron confirmadas posteriormente como positivas. De estos casos esa cifra de inexactitud de más del 98 %.

No obstante, el cuerpo policial no otorga a las detecciones inexactas la consideración de «falsos positivos» porque las alertas se comprueban una segunda vez tras la coincidencia automática inicial. De momento, según Scotland Yard, no se han realizado detenciones a partir de los resultados de esta tecnología, aunque sí se sabe que al menos una persona fue detenida erróneamente en el Carnaval de Notting Hill, aunque la policía señala no fue técnicamente arrestada.

La Policía de Gales del Sur también ha hecho pruebas con sistemas de reconocimiento facial y ha obtenido falsos positivos en más de un 90 % de los casos

Por otro lado, el sistema utilizado por la Policía de Gales del Sur, ha devuelto según la misma información de The Independent más de 2.400 falsos positivos en un total de quince despliegues hechos desde junio de 2017. La mayoría de estos errores de detección se dieron durante la final de la Liga de Campeones de la UEFA de ese mes en Cardiff. En total, solamente 234 alertas fueron correctas, menos del 10 % del total.

De momento, en Reino Unido se espera la presentación por parte del Ministerio del Interior de una estrategia biométrica en junio y comisario de biometría, quien cree evidente que «la tecnología todavía no es apta para su uso», confía en que «proponga un marco legislativo». «Es importante en términos de confianza pública que el público tenga claro cuándo se pueden tomar sus datos biométricos y para qué se pueden usar, y que el parlamento haya decidido esas reglas», ha asegurado al medio británico.

En otros países del mundo como China, existen 20 millones de cámaras equipadas con un sistema de inteligencia artificial, las cuales no sólo ven, sino que también «saben» lo que ven.

En Genbeta | China utiliza una inteligencia artificial para intentar evitar crímenes antes de que sucedan

También te recomendamos


[ACTUALIZACIÓN] Se acabó el anonimato, esta app reconoce la cara de una foto y busca su perfil de Facebook


Así serán las smart cities en 2025 de acuerdo a tres estudios, dos directivos y un profesor


La policía de Londres vuelve a usar software de reconocimiento facial: seguridad contra privacidad


La noticia

En un 98 % de los casos el sistema de reconocimiento facial de la policía de Londres resulta impreciso

fue publicada originalmente en

Genbeta

por
Toni Castillo

.

0

Desactivar Pgp

El cifrado de PGP está en peligro, si usas PGP para cifrar tus emails necesitas desactivarlo de inmediato debido a una vulnerabilidad grave que podría exponer en texto plano tus emails aún cuando estén cifrados.

De momento no existe solución confiable para el fallo por lo que si usas PGP/GPG o S/MIME para tus comunicaciones, deberás desactivarlo en tu cliente de correo. La EFF ha confirmado el problema y la recomendación es deshabilitar las extensiones que descifran PGP. Te explicaremos cómo hacerlo.

Desactivar PGP en Outlook

Screenshot 18

Desactivar PGP en Outloot requiere que ejecutes el instalador de Gpg4win nuevamente. Descargar Gpg4win.exe y ejecuta el programa. Cuando aparezca la primera ventana del instalador selecciona siguiente, y cuando tengas que seleccionar los componentes, desmarca la casilla de GpgOL y presiona siguiente.

Haz click nuevamente en instalar, y finaliza el proceso. Una vez hecho esto el plugin de GpgOL estará desactivado y tus emails no se descifrará automáticamente en Outlook.

Desactivar PGP en Apple Mail

Primero debes asegúrate de cerrar Apple Mail. Haz click derecho sobre sobre el icono en el dock y selecciona «Salir».
Luego haz click en el icono de Finder y en el menú seleccionar Ir y luego Ir a la carpeta… (⌘ + ⇧ + C).

Screen Shot 2018 05 12 At 11 27 12 Am

Escribe: /Library/Mail/Bundles o ~/Library/Mail/Bundles y busca la carpeta con el archivo «GPGMail.mailbundle«. Una vez que lo localices muévelo a la papelera y si escribe tu contraseña si el sistema te lo pide.

Desactivar PGP en Thunderbird

Para desactivar PGP en Thunderbird lo único que tienes que hacer es deshabilitar el complemento Engmail. Haz click en el botón de menú (el que tiene tres linea horizontales) y selecciona Complementos.

Screenshot 5

En tu lista de extensiones busca Enigmail y haz click en el botón Deshabilitar. Esto hará que el cliente de correo se desconecte de PGP y que tus correos cifrados con PGP no se descifren automáticamente.

De momento, mientras no haya solución para la vulnerabilidad, es recomendado mantener las extensiones deshabilitades, y recurrir a soluciones alternativas de mensajería segura como Signal para las comunicaciones privadas.

En Genbeta | Este programa te permite crear notas de texto y contraseñas en un archivo cifrado

También te recomendamos


Mailbutler, el asistente que añade todas las funciones que le faltan a Gmail y Apple Mail


Así serán las smart cities en 2025 de acuerdo a tres estudios, dos directivos y un profesor


7 clientes de correo de terceros y gratis para no depender tanto del navegador


La noticia

Cómo desactivar PGP en Outlook, Apple Mail y Thunderbird para ponerte a salvo de la vulnerabilidad

fue publicada originalmente en

Genbeta

por
Gabriela González

.

0