Ir al contenido principal

NOTICIA SAMSUNG GALAXY S8 [26/11/2016]

noticia


Cuando el río suena agua lleva. El refranero español tiene acertados recursos para explicar los acontecimientos que nos rodean, muchos de ellos cíclicos, como la vida misma. Desde hace algún tiempo las filtraciones y rumores mataron la magia de las presentaciones tecnológicas relumbrantes para caminar sobre seguro, ofreciendo gota a gota píldoras de las características que incluyen los próximos productos de los fabricantes para que el gusanillo entre por la puerta grande a los consumidores. Samsung necesita tapar lo antes posible el fiasco de Note 7, el terminal que debía romper moldes.

Y la respuesta a sus crisis tiene nombre, Galaxy S8, sucesor del actual buque insignia de la marca surcoreana, un «salvavidas» como contábamos recientemente en este periódico. Si se cumplen los pronósticos el nuevo teléfono móvil inteligente hará su debut en la próxima edición de la feria Mobile World Congress de Barcelona. Y si se cumplen los vaticinios que comienzan a aparecer en foros de internet supondrá una evolución del actual modelo pero incluirá algunas características más avanzadas y heredadas de otros de sus productos.

De acuerdo al medio especializado «BGR», el Galaxy S8 vendrá en dos diferentes tamaños y ampliará su memoria RAM hasta los 6 GB que, sobre el papel, podría reforzar al nuevo procesador de Qualcomm, el Snapdragon 835, obteniendo un rendimiento solvente y eficiente (según determinados informes será hasta un 40% más potente que el modelo 821). Además, contará con un sistema de carga rápida basado en un puerto USB Type-C, el nuevo estándar a perseguir por la industria de la electrónica de consumo.

Con un sistema de carga inalámbrica, el Galaxy S8 ofrecerá, según el medio especializado «Techtastic», una capacidad de 256 GB de memoria en su versión más avanzada, al estilo del iPhone 7, aunque mantendrá, a diferencia del de Apple, una ranura para introducir tarjetas microSD, diseñadas para ampliar su memoria y una de las características todavía muy demandadas por los consumidores pese a al auge de los servicios en la «nube».

Cámaras mejoras (algo obvio), un diseño ligeramente fino (posible) y un sistemas de Inteligencia Artificial podrían ser otros aspectos que acompañarán a un sensor biométrico para huellas digitales integrado en la pantalla y un escáner de iris para desbloquear el terminal, curiosamente, una de las características estrella del fracasado Note 7.

Escrito por : JOSÉ MANUEL SÁNCHEZ DAZE.
Fuente original : [ABC.ES] Clic aquí para ir a la noticia original.

Comentarios

Entradas populares de este blog

COMO ENCONTRAR WEB VULNERABLE SQLi

Hola, hoy quiero hablaros sobre como explotar una inyección sql, reconocer una web vulnerable, google hacking y otro tipo de factores que nos serán útiles a la hora de realizar una inyección sql.

Pero para antes empezar con lo atractivo del tema, debemos de tener claro una serie de cosas que nos facilitará hacer una inyección correctamente, el primer concepto que voy a explicaros es "Como encontrar la web vulnerable."


¿Cómo encontrar la web vulnerable?

Bien, todos sabemos que Google es el buscador web referente en el mundo, lo que muchos no saben es que este buscador también puede cumplir la función de radar de webs vulnerables si sabes qué buscar.

También tendremos que saber que son las "Dorks", esto es simplemente un fragmento de un enlace web que nos servirá para filtrar posibles webs vulnerables.

Os pondré un ejemplo, yo tengo el siguiente enlace : "http://www.ejemploweb.com/tienda.php?id=1", la parte en negrita sería el dork, todas las dorks tienen alg…

USAR SQLMAP

Para este tema debemos descargar en nuestro PC el lenguaje python (versión 2.7) y la herramienta SQLMAP, dejaré enlaces de descarga al final de este post, una vez tengamos descargado los dos requisitos empezaremos a usar sqlmap. INTRODUCCIÓN A SQLMAP: SQLMAP es un software dedicado para realizar consultas SQL a una URL con el objetivo de adentrar/conseguir datos de la web victima, funciona a través de la terminal de linux o la cmd de Windows a través de comandos, esta herramienta verifica que una web es explotable, esto es fundamental para hacer comercio de esto. ¿CÓMO EMPEZAMOS A USAR SQLMAP?: Depende del sistema operativo, si estás en Windows deberás abrir la cmd e ir a la ruta donde hemos instalado la carpeta de sqlmap, suponiendo que lo hemos descargado en el disco duro y nuestra terminal arranca automáticamente desde el Escritorio tendremos que ir hacia atrás para buscar la carpeta, ejemplo: "C:/USUARIO/Escritorio" es la ruta donde empieza nuestra terminal, usaremo…

Tarjetas VISA vulnerables a fuerza bruta

Seis segundos. Ese es el tiempo que han necesitado unos investigadores de una universidad de Newcastle para obtener información de una tarjeta de crédito recurriendo a un ataque de fuerza bruta. Las tarjetas VISA son las afectadas. Esto demuestra que la seguridad de este medio de pago no resulta tan segura como parece, utilizando como base la secuenciación de números.
Hoy en día las entidades bancarias y tarjetas bancarias protegen contra este tipo de ataque a las tarjetas. Pero, en esta universidad han encontrado una forma de realizar el ataque de forma distribuida. Para ello recurren a varios sitios web con el fin de evitar que se bloquee el intento. Finalmente, encuentran la secuencia de números válida que permite el acceso a información para realizar transacciones contra la tarjeta de crédito o débito de forma no autorizada.
El estudio se ha realizado utilizando de partida 400 tiendas en línea. Estos servicios se localizaron a través de Alexa, eligiendo aquellas más populares. P…