1
Contenido Actualidad - 5 Facebook no se puede eliminar de algunos teléfonos Samsung
Tutoriales - 7 Cómo importar tus contactos de Google en iOS
Artículos - 8 Todo lo que puedes hacer con tu cuenta Google y seguramente no sabías
Actualidad - 11 Un bug en Twitter expuso todos los tweets privados de los usuarios
Actualidad - 13 Científicos aseguran que los anillos de Saturno se formaron mucho después que el planeta
Contenido Tutoriales - 15 Cómo cambiar la URL de un sitio web en WordPRess
Actualidad - 16 La bifurcación de Ethereum se retrasa hasta el 27 de febrero
Actualidad - 19 Microsoft anuncia el fin de Windows 10 Mobile
Tutoriales - 20 Cómo hacer que salga el perrito de YouTube
Tutoriales - 21 Cómo obtener la clave del producto de Windows 10 desde Símbolo del Sistema
2
3
Contenido Tutoriales - 23 Recupera los archivos de tu memoria flash con UnHIDER USFBFILE
Actualidad - 26 China declara los experimentos del CRISPR como ilgales
Artículos - 27 ¿Cómo ha sobrevivido WinRAR con su licencia infinita?
Actualidad - 29 El asteoride Apofis podría impactarse contra la Tierra en 2068
Actualidad - 30 Facebook planea que Instagram, Messenger y WhatsApp sean un mismo servicio
Contenido Tutoriales - 31 Cómo hacer un pop up con jQuery
Actualidad - 33 Bluetooth 5.1 será más preciso para ubicar dispositivos
Actualidad - 34 Facebook ha pagado a jóvenes por instalar apps para espiar su actividad
Tutoriales - 39 Cómo hacer un instalador con WinRAR
Actualidad - 46 Google deshabilitó la recolección de datos de Screenwise Meter por espionaje
4
5
Actualidad
Ú
Facebook no se puede eliminar de algunos teléfonos Samsung
ltimamente, miles de
sando polémica el “obligar” a los
la aplicación está preinstalada en
usuarios se han queja-
usuarios a mantener su aplicación
modelos seleccionados. Los due-
do por no poder borrar instalada.
Facebook de sus teléfonos Sam-
ños de los dispositivos pueden desactivar la app en cualquier mo-
sung. Bloomberg informó que has-
Facebook ha aceptado el hecho y
mento para que deje de funcionar,
ta el momento son los dispositivos
aseguró a Bloomberg que, cuando
pero no se puede eliminar. Este
Galaxy los que presentan este pro-
se desactiva la aplicación, esta no hecho por obvias razones también
blema. Al parecer, el dispositivo sigue recopilando o enviando da-
afectó a la compañía surcoreana.
sólo da la opción de desactivar la tos. Aún así, es muy preocupante app, pero no se elimina.
el hecho, especialmente porque la
Jeff Chester, director del Centro
red social asegura tener acuerdos
para la Democracia Digital, afirmó
Esto ha desatado la preocupación
previos con varios fabricantes, en-
que recientemente la gente se dio
entre los internautas, especial-
tre ellos, Samsung.
cuenta de cómo las apps “alimen-
mente por el mal manejo de datos por parte de Facebook, cauwww.masterhacks.net
tan al espía de su bolsillo”. Samsung por su parte, afirmó que
Actualidad Aseguró que las compañías “de-
desactiva su app.
ben presentar documentos públi-
cluir YouTube, Google Play Music o Gmail en los dispositivos. Twi-
cos sobre estos acuerdos”, y que
Cabe mencionar que Facebook
Facebook debe mostrar documen-
no es la única compañía que hace talada, misma que asegura tam-
tos que comprueben la inexisten-
estas acciones, pues Google tiene
te recopilación de datos cuando se acuerdos con fabricantes para in-
tter también es una app preins-
bién que su app no recopila datos mientras no se inicie sesión.
www.masterhacks.net
6
7
Tutoriales
Cómo importar tus contactos de Google en iOS
S
i utilizas Android y por alguna razón decides cambiar al sistema operativo de Apple, iOS, puede resultar frustrante que-
rer acceder a tus contactos, que has estado almacenando por años. Sin embargo, existe una forma muy sencilla de poder utilizar tus contactos de Android en tu iPhone, iPod o iPad. En tu dispositivo Apple accede a configuración y luego en Contraseñas y cuentas. Después, elegimos la opción “agregar cuenta”
www.masterhacks.net
Tutoriales/Artículos Seleccionamos Google y luego ingresas los datos de tu cuenta. Al sincronizarse, podrás observar todos tus contactos en la aplicación de Apple.
Además, puedes elegir si quieres sincronizar también el correo, calendarios y otras funciones de Google.
Todo lo que puedes hacer con tu cuenta Google y
G
que seguramente no sabías
oogle es una de las compañías tecnológi-
cuenta nueva cada vez que reinicia o cambia de te-
cas más utilizadas en el mundo y si utili-
léfono, estás perdiendo mucho tiempo y utilidades
zas alguno de sus servicios, es muy seguro
que ofrece la compañía.
que tengas una cuenta, ya sea para YouTube, Gmail, Drive, o si no utilizas alguno de estos, probablemen-
Los contactos que almacenas en el teléfono son de
te seas usuario Android, por lo que debes tener una vital importancia para poder comunicarte con tus cuenta de Google que no sólo te sirve para poder amigos o familiares, por lo que es recomendable que descargar apps.
al guardar contactos nuevos, lo hagas directo en la cuenta de Google y no en el almacenamiento del te-
Al momento de configurar tu teléfono con sistema léfono, de este modo, cuando pase algo con tu celuAndroid por primera vez, creas una cuenta Google
lar, ya sea que lo restaures de fábrica, lo pierdas o te
o utilizas una existente, si eres de las personas que
lo roben, puedes acceder a tus contactos mediante
olvida su cuenta y contraseña y tiene que crear una
tu cuenta Google, ya sea en otro dispositivo o desde www.masterhacks.net
8
9
Tutoriales El navegador web, para esto, entramos a Google y Otra herramienta que podría resultar útil es Fotos, damos clic en el menú superior derecho, donde apa-
que te permite almacenar las fotografías tomadas
recerán las herramientas que ofrece Google.
con tu dispositivo en la nube de Google, evitando así que tu teléfono se sature. Las versiones más recientes de Android ya tienen habilitada esta función por default, pero puedes elegir si quieres utilizarla o no.
Otro servicio parecido a Fotos, es Drive, un servicio similar a Dropbox, que te ofrece 15 GB de almacenamiento gratuito para guardar los archivos que quieras.
Puedes almacenar los archivos de tu dispositivo móvil y visualizarlos en la computadora o cualquier otro dispositivo mediante tu cuenta de Google.
Damos clic en Contactos y tendremos que iniciar sesión, y entonces tendremos acceso a todos los contactos que guardamos en el dispositivo móvil.
www.masterhacks.net
Tutoriales/Artículos Otro servicio que resultaría interesante para muchos
Además, existe la versión contraria a este servicio,
es Blogger, donde puedes crear tu blog de forma
que sería Google Ads, con la que podrás crear anun-
gratuita. Si quieres comenzar a publicar en Internet, cios de tu empresa o negocio y mostrarlos en páginas esta podría ser una buena opción y es muy fácil de
web y videos de YouTube.
utilizar, además, puedes comprar un dominio web y vincularlo a tu blog.
Otro servicio conocido, pero no por ser un excelente servicio, es Google +, la red social de la compañía que
Gmail es uno de los servicios de Google más utiliza-
ha sido catalogada como un fracaso. En realidad no
dos por los usuarios, sin embargo, muchas personas tendría mucho caso mencionarla aquí pues la comno saben que al crear una cuenta para su dispositivo pañía eliminará este servicio dentro de poco. móvil tienen acceso al correo electrónico de Google. Ahora ya sabes que tu cuenta Google tiene más poTambién está YouTube, la plataforma de videos nú-
tencial del que creías!, sólo queda en duda el tema
mero uno, en la que puedes crear tus listas de re-
de la privacidad, pues siempre es riesgoso compar-
producción, comentar y dar likes a videos, crear tu
tir toda tu información en servicios de Internet, por
propio canal, etc. Todo desde tu cuenta de Google.
muy seguros y confiables que parezcan.
Y para los emprendedores en Internet, luego de pasar por Blogger y YouTube, existe la plataforma Adsense, que te permite monetizar tus blogs o canales de YouTube mediante anuncios. De este modo ganan dinero los youtubers famosos.
También es posible monetizar las aplicaciones que desarrolles y subas a PlayStore! www.masterhacks.net
10
11
Actualidad
Un bug en Twitter expuso los tuits privados de los usuarios
T
witter reveló por error al-
Twitter asegura que el problema
suponer que el bug fue muy gran-
gunos tweets protegidos
afectó a la red social para usuarios
de.
o privados de los usua-
de Android que realizaron algunos
rios, debido a un bug que la com-
cambios en su cuenta mientras es-
La compañía asegura que los
pañía reconoció tener.
taba activada la opción de Prote-
usuarios pudieron verse afectados
ger tus tweets.
por el problema si realizaron los
La configuración “Protege tus
cambios en sus cuentas entre el 3
tweets” permite que las personas
Como ejemplo, se tiene que si un
de noviembre de 2014 y el 14 de
utilicen Twitter de forma privada.
usuario cambió su dirección de enero de 2019, día en que se solu-
Estos usuarios aprueban quién
correo electrónico, automática-
puede seguirlos y ver su conteni-
mente se deshabilitó la opción de
cionó el error.
do. El bug afectó únicamente a proteger los tweets.
Twitter informó a los afectados
los usuarios de Android, que por
por este problema y habilitó nue-
un periodo de varios años, sus Según Techcrunch, Twitter solo
vamente la configuración de “Pro-
tweets privados se hicieron públi-
mencionó el anterior ejemplo, teger tus tweets” si se había des-
cos como resultado del error.
pero se negó a brindar más información al respecto, lo que podría
www.masterhacks.net
activado en esas cuentas.
Actualidad Sin embargo, la red social hará un
ción que sus usuarios querían que
“Reconocemos y apreciamos la
anuncio público ya que no “puede
fuera privada. No se sabe aún si
confianza que depositas en noso-
confirmar todas las cuentas que
esto será objeto de una infracción
tros, y estamos comprometidos
pudieron haber sido impactadas”. de GDPR.
a ganar esa confianza todos los días. Lamentamos que esto haya sucedido y estamos realizando
La empresa explicó a que solo
Sin embargo, algunos de los usua-
pudo notificar a las personas que
rios afectados pudieron notar que una revisión completa para ayu-
pudo confirmar que fueron afec-
su cuenta sufrió el error porque
dar a evitar que esto vuelva a pa-
tadas, pero no puede ofrecer una recibieron alertas, como notifica-
sar”, escribió Twitter en una decla-
lista de cuántos usuarios de la ciones de personas que los siguie-
ración.
plataforma para Android fueron ron o cuando dieron like a alguna afectados.
publicación, lo que seguramente Según la compañía, dicho problelos hubiera orillado a volver a re-
ma ya está totalmente resuelto.
Este es un gran error por parte de tomar su configuración inicial. Twitter, ya que expuso la informa-
www.masterhacks.net
12
13
Actualidad
Los anillos de Saturno se formaron mucho después que el planeta
S
aturno cuenta con anillos,
Otra teoría, se refiere a un mo-
no no estuvieron ahí siempre, sino
al igual que otros planetas
mento mucho más lejano, al me-
que se formaron después que el
del sistema solar, aunque
nos unos 100 millones de años. La
planeta.
los de Saturno son los más cono-
primera teoría es la más popular
cidos y llamativos, no se sabía mu-
entre el ámbito científico, sin em-
El 15 de septiembre de 2017, la
cho sobre su origen.
bargo, según Rojas, si los anillos
sonda Cassini se dejó arrastrar
fueran tan antiguos, deberían es-
hacia la atmósfera de Saturno,
Félix Rojas, miembro del grupo
tar degradados y con apariencia enviando sus últimos datos a la
de Ciencias Planetarias de la Uni-
oscura, como los cometas.
versidad del País Vasco, dijo a Hi-
NASA, siendo el fin de su misión. Este último esfuerzo sirvió para
pertextual hace unos meses, que
Ahora, la revista Science publi-
que los científicos responsables
existen dos teorías acerca del ori-
có un artículo de un equipo de
del proyecto puedan calcular da-
gen de las estructuras que rodean
científicos de la Universidad Sa-
tos sobre el planeta.
a Saturno. Una de ellas considera pienza, de Roma. Aseguran que que se formaron al mismo tiempo
luego de analizar los últimos datos
Durante la trayectoria final, se rea-
que Saturno, hace 4500 millones obtenidos por la sonda Cassini, se lizaron mediciones muy precisas, de años. www.masterhacks.net
concluyó que los anillos de Satur-
logrando realizar una estimación-
Actualidad muy exacta sobre la cantidad de material situado en los anillos
planeta, facilitando un sondeo del Esta no es la primera vez que se
campo gravitatorio.
del planeta. Al parecer, tiene una mide la masa de los anillos de Samasa equivalente al 40% del sa-
turno, pues anteriormente se han
Cabe mencionar que no solo se
télite saturniano Mimas, que es realizado diversas mediciones, a tuvo en cuenta el efecto de la dos mil veces más pequeño que la
partir de las ondas generadas por
atracción de la gravedad sobre
Luna terrestre.
la influencia de sus sesenta y dos
Cassini, además, se consideraron
satélites, Mimas incluido. Sin em-
otros factores que pudieron afec-
bargo, dichas mediciones no eran
tar a su velocidad, como los fuer-
Esto indica que los anillos no llevan
ahí desde los inicios del planeta muy fiables, ya que podría haber tes vientos que se generaron en la atrayendo desechos interplaneta-
partículas en los anillos que resul-
atmósfera planetaria.
rios, sino que se formaron mucho tarían masivas. tiempo después, es por eso que
Debido a esto, los resultados ob-
tienen tan poca masa. Según los
Debido a esto, los científicos de la
tenidos son suficientemente fia-
cálculos de los científicos, los ani-
NASA programaron la sonda Cas-
bles como para asegurar que los
llos no podrían tener más de 10 sini para que antes de desparecer, anillos de Saturno son mucho millones de años.
se introdujera en los anillos del
más jóvenes de lo que se creía.
¿Sabías qué? El nombre de Saturno proviene del Dios Cronos, quien representa el tiempo en la mitología griega. Saturno es tan grande que podría contener más de 700 planetas Tierra. Tiene al menos 62 lunas, las cuales también tienen nombres de dioses griegos, como Titán, la luna más grande de Saturno. Es el planeta que gira más rápido de todo el sistema solar, gira una vuelta completa cada 10 horas y media. www.masterhacks.net
14
15
Tutoriales
Así puedes cambiar la URL de un sitio en WordPress
C
omo webmaster algunas veces es necesario Pero si por error escribiste la dirección errónea aquí, realizar cambios en la configuración del sitio
es probable que tu sitio web no abra más y muestre
web o blog. Al querer cambiar la dirección un error, que no podrás solucionar pues no puedes
del blog, lo más sencillo es ir a Ajustes>generales y acceder al escritorio de WordPress. cambiar la URL donde Dirección de WordPress y dirección del sitio.
Para solucionar esto, lo más fácil sería modificar el archivo functions.php de tu tema de WordPress, para
Esto por lo general se hace cuando el sitio web cuen-
esto tienes que acceder al administrador de archivos
ta con un certificado de seguridad SSL, por lo que a en cPanel o con algún programa FTP como Filezilla. veces es necesario agregar el https a la URL para que el sitio se abra de esa forma, aunque también se pue-
Este archivo puedes localizarlo en la carpeta de tu
de hacer desde la configuración del hosting o con el
sitio>wp-content>themes>temaactivo>functions.
archivo .htaccess.
php. Una vez ahí, editas el archivo y agregas el siguiente fragmento de código después de donde se-
www.masterhacks.net
Tutoriales/Actualidad functions.php, tendrás que crearlo con el siguiente
se abre la etiqueta php:
código: update_option(‘siteurl’,’http://miweb.com’); update_option(‘home’,’http://miweb.com’);
<?php update_option(‘siteurl’,’http://miweb.com’); update_option(‘home’,’http://miweb.com’); ?>
Guardas los cambios e intentas acceder al sitio, cuando veas que ya puedes acceder sin problema, no Con este método te evitas modificar la URL directadebes olvidar acceder al editor desde WordPress y mente en la base de datos, lo que representaría un eliminar el código que insertaste.
riesgo si no tienes los conocimientos necesarios. Modificar este archivo resulta más sencillo y rápido.
En el caso de que tu tema no cuente con el archivo
La bifurcación de Ethereum se retrasa hasta el 27 de febrero
E
l grupo de desarrolladores de reducir la inflación y aportar
Esta actualización, llamada Cons-
más estabilidad a la criptomone-
tantinopla, ya se había pospuesto
que administra la red de
Ethereum afirmó que la da.
a principios de la semana, luego
actualización del software se re-
Dicha actualización está diseñada
trasará hasta el 27 de febrero.
para evitar la llamada “bomba de ridad descubriera un error en el
de que un investigador de segu-
dificultad”, lo que resultaría en software que podría permitir a los El llamado fork de Ethereum redu-
que la red fuera inutilizable a me-
atacantes robar los fondos de los
cirá las recompensas pagadas a los
nos que se realicen actualizacio-
usuarios.
mineros, pagando dos en lugar de
nes de forma regular.
tres monedas por bloque, además www.masterhacks.net
16
17
www.masterhacks.net
18
www.masterhacks.net
19
Actualidad
Microsoft anuncia el fin de Windows 10 Mobile
M
icrosoft anunció hoy nes de contenido técnico”.
Incluso, en los últimos años, la
que en diciembre
compañía dirigida por Satya Nade-
de este año dejará
“Con el fin del apoyo técni- lla ya optaba por utilizar Android
de ofrecer soporte técnico para co para el sistema operativo
como sistema operativo para sus
Windows 10 Mobile, lo que sig-
de Windows 10 Mobile, reco- aplicaciones, además de que sus
nifica que la compañía abando-
mendamos que los clientes productos de edición Office sólo
nará el mercado de los teléfonos
cambien a dispositivos con están disponibles para Android y
móviles, por lo que recomendó a Android (propiedad de Al-
iOS.
los usuarios cambiarse a iOS o An-
phabet, matriz de Google), o
droid.
iOS (el sistema operativo de En septiembre de 2013, Microsoft los iPhones de Apple)”, dice el adquirió la compañía de teléfonos
La compañía anunció esto en su
comunicado.
móviles Nokia, por 7,200 millones
página web de asistencia a clien-
de dólares, pero dos años des-
tes, afirmando que el próximo
Con esto, Microsoft abandona pués, la operación fracasó y tuvo
10 de diciembre dejará de enviar definitivamente el mercado de “nuevas actualizaciones de segu-
smartphones, que al inicio parecía dores.
ridad, reparaciones de códigos, tener buen futuro, pero últimaasistencia gratuita y actualizaciowww.masterhacks.net
que despedir a ocho mil trabaja-
mente ha ido en decadencia.
Tutoriales
Cómo ver el perrito escondido en los videos de YouTube
Y
ouTube, la principal plataforma de vi- el caso de la versión web para computadoras, deos en el mundo, es propiedad de no aparece. Google, por lo que no sería raro en-
contrar interesantes cosas ocultas en el sitio Primero, es necesario abrir cualquier video, web, tal como ocurre con el sitio del busca- luego colocarse en el punto 00:00 de la líena dor.
de tiempo para regresarlo, manteniendo presionada la flecha para regresar no más de 10
Algo curioso que ha llamado la atención últi- segundos, entonces aparecerá el perro. mamente, es un perro escondido que a veces sale caminando sobre la línea de tiempo Si quieres verlo en tu computadora, tendrás de los videos.
que acceder a https://youtube.com/TV
Sin embargo, esta curiosidad no está disponible en todas las versiones de la plataforma, sólo aparece en algunas consolas o en la versión de TV. Para poder ver al perro, es necesario que utilicen la app de YouTube para PlayStation 4, Xbox One, Nintendo Switch y Smart TV. En www.masterhacks.net
20
21 21
Tutoriales Cómo obtener su clave de producto de Windows 10 desde el Símbolo del sistema Autor: Hiber Hernández Urbina
H
ace
tiempo
Microsoft
acostumbraba a integrar en los ordenadores de sobre mesa y portátiles la clave de
producto de Windows en una etiqueta, y el usuario podía encontrarlo en la parte inferior de su equipo, clave que podía ser usada para realizar una nueva instalación de Windows.
Ahora bien, supongamos que necesitas averiguar esa clave, aunque Microsoft ya no acostumbra a dejarlo visible (porque ya no es necesario), es posible hacerlo con herramientas de terceros, una opción muy buena que acostumbro a utilizar es ProduKey, de Nirsfot; sin embargo, en Windows 10 no necesitas utilizar Software de terceros, ya que es posible hacerlo desde el Símbolo del sistema, con la herramienta Wmic que se encuentra integrada.
Pasos: Lo primero que tenemos que hacer, es Ejecutar (de preferencia) como administrador Símbolo del sistema:
www.masterhacks.net
Tutoriales Posteriormente, escribir o copiar y pegar la siguiente línea de código: wmic path softwarelicensingservice get OA3xOriginalProductKey Al presionar Enter, podrás ver la clave original de tu sistema operativo
Puede hacer un respaldo de su clave en un archivo de texto y guardarlo en su Escritorio. Para lograr esto, antes de ejecutar la línea de código anterior ejecute esto: cd %userprofile%\Desktop\ Presione la tecla Enter Ahora puede ejecutar el comando para obtener su clave, pero agregando al final esto: >clave_de_windows. txt Quedando de esta manera: wmic path softwarelicensingservice get OA3xOriginalProductKey>clave_de_windows.txt Asegúrese de no estar usando una clave comercial para poder utilizar este tip, o utiliza ProduKey para lograr ver la clave de su producto de Windows.
www.masterhacks.net
22
23
Tutoriales
U
Desinfecta y recup unidades USB con U
nHiDER USBFile es una herramienta que no
no tenga conocimientos de informática, y para aque-
debe faltar en tu selección de programas llos que si lo tienen, pero que quieren evitan usar o aplicaciones para Windows, pues te será métodos avanzados como el Simbolo del sistema, a
muy útil cuando tu memoria USB se infecte con al-
modo de ahorrar tiempo, ya que esta herramienta
gún virus y necesites recuperar tus archivos.
hace todo el proceso por si solo y de manera más rápida y mucho más eficiente.
Es una herramienta creada por Hiber Hernández Urbina, bloguero y colaborador de Masterhacks, que la
Ideal para negocios como Cyber café, escuelas u ofi-
ofrece gratuitamente en su blog www.hiberhernan-
cinas, en donde los dispositivos USBs es el medio
dez.com.
principal de infección en los equipos de computo.
Como dice en su blog, UnHiDER USBFile es una pe-
UnHiDER USBFile es una herramienta a base de
queña pero útil herramienta que tiene como obje-
script, gratuito para Microsoft Windows 10/8.1/7, y
tivo desinfectar, limpiar y recuperar sus archivos de
ha sido usado por técnicos para los ordenadores de
sus memorias USBs. Ahora mismo, la herramienta sus clientes. se encuentra en constante desarrollo para que sea posible también desinfectar el sistema operativo.
Tenga en cuenta que esta herramienta, no pretende reemplazar a ningún producto de seguridad como lo
Si has conectado tu dispositivo USB o tu Disco duro
son los antivirus, tampoco incluye un escáner de ac-
portatil en una computadora infectada y vez que tus
ceso en tiempo real. Por lo que si necesitas limpiar
archivos y carpetas han desaparecido o únicamente tus dispositivos extraibles, es necesario que lo havisualizas accesos directos... No te preocupes, tu información sigue estando ahí.
UnHiDER USBFile es el auxiliar de todo usuario que www.masterhacks.net
gas manualmente.
Tutoriales
p era archivos de tus UnHIDER USBFile CĂłmo usar
clic derecho sobre ella â&#x20AC;˘ Seleccionar la opciĂłn: Analizar con UnHIDER US-
No abras ningĂşn archivo o acceso directo por muy
BFile
bueno que parezca, Descarga e instala UnHiDER US-
â&#x20AC;˘ Esperar a que la herramienta haga su trabajo.
BFile
ÂĄY eso es todo đ&#x;&#x2DC;&#x160;!, el tiempo de desinfecciĂłn y recuperaciĂłn de su informaciĂłn, dependerĂĄ de la cantidad
Uso:
de archivos con la que cuente su unidad.
â&#x20AC;˘ Inserta tu Memoria USB o Disco duro portatil y da
www.masterhacks.net
24
1
Actualidad
www.masterhacks.net
Actualidad Declaran ilegal el trabajo de CRISPR sobre ediciones genéticas en bebés
A
utoridades de China de-
para la investigación de la técnica ja abandonó el experimento.
clararon el trabajo de de edición de genes CRISPR desde He Jiankui, científico
mediados de 2016 mientras inten-
El proyecto del científico provocó
que sorprendió a muchos cuando
taba tratar el cáncer y otras enfer-
una ola de críticas entre los cien-
aseguró que creó exitosamente medades.
tíficos de todo el mundo. CRISPR
los primeros bebés genéticamen-
aún es poco ético en este punto
te modificados del mundo, como
El incidente atrajo mucha atención
debido a que puede causar un
una decisión ilegal en busca de por parte de las nuevas empresas
daño genético grave. Algunos in-
“fama y ganancia personal”.
de biotecnología, respaldadas por
vestigadores expusieron una mo-
inversores locales y extranjeros.
ratoria sobre CRISPR hasta que se
Los investigadores completaron
aclaren más pautas, mientras que
los pasos preliminares en una in-
La investigación oficial muestra otros piden el desarrollo de méto-
vestigación que comenzó en no-
que el científico fabricó aproba-
dos más seguros y éticos para im-
viembre luego de las afirmaciones
ciones éticas que utilizó para re-
pulsar la tecnología.
de He y dijeron que castigarán muy
clutar a ocho parejas para parti-
seriamente al investigador por las
cipar en procedimientos clínicos
violaciones de la ley, según infor-
entre marzo de 2017 y noviembre tre ellos Estados Unidos y China,
mó hoy la agencia china Xinhua.
de 2018. El intento resultó en dos
prohíben la edición de genes de
embarazos, incluyendo uno que
embriones humanos con fines re-
Jiankui trabajó en la Universidad dio como resultado el nacimiento de Ciencia y Tecnología del Sur de
de mellizos. Cinco parejas no lo-
Shenzhen, dirigiendo un equipo
graron la fertilización y una pare-
Muchos países actualmente, en-
productivos.
www.masterhacks.net
26
27
Artículos
¿Cómo ha sobrevivido WinRAR con su periodo de prueba infinito?
W
inRAR es un sof-
Al transcurrir esos días de prueba, que es gratuito, aún cuando les
tware
aparece un aviso emergente al aparece el mensaje para comprar
para
utilizado comprimir
datos, desarrollado por Eugene
abrir el programa para comprar la
la licencia, debido a que parece
licencia.
que el programa seguirá funcio-
Roshal y distribuido por Ron Dwi-
nando infinitamente aunque no
ght. Fue lanzado en 1993 como
Luego de casi 30 años de su lanza-
producto comercial, con una ver-
miento, la mayoría de las personas
sión de prueba gratuita de 40 días.
que utilizan este software creen
www.masterhacks.net
se pague por él.
Artículos En un reportaje publicado por
dad y crecimiento entre los usua-
ble con otros formatos como ZIP,
CHM Tech, se revela el por qué la
rios, pero, ¿cómo sobrevive sin
CAB, 7z, ACE, ARJ, UUE, TAR, BZ2,
compañía permite que sus usua-
dinero?, aunque la mayor parte JAR, ISO, GZ, Gzip, LZH, LHA, entre
rios sigan utilizando el software el
de sus usuarios son gente común,
tiempo que quieran sin tener que
también es utilizado en el mundo
comprar la licencia.
empresarial, por lo que sus ingre-
Permite comprimir y descompri-
sos provienen de esta parte, las
mir archivos, encriptar archivos e
empresas deben adquirir licencias
incluso crear instaladores, razón
La razón es simple y muy buena; el
otros.
no forzar a los usuarios a comprar originales para utilizar software, por la que ha sido muy popular una licencia, ha permitido a la ya sea por motivos legales o sim-
entre los geeks que comienzan en
compañía que su producto se ex-
el mundo del desarrollo.
plemente por ética.
tienda por todo el mundo, convirtiéndose en uno de los programas En este punto, la compañía res-
Así que ahora lo sabes, utilizar
más utilizados y descargados de ponsable de WinRAR tiene dos
WinRAR luego del periodo de
la historia, siendo ahora el punto
puntos a su favor, gana dinero con prueba no es un delito, pero ayu-
de referencia en software de com-
el sector empresarial y fama con darías mucho a los desarrolladores
presión.
el resto del mundo.
comprando la licencia. Lo que si sería ilegal, es conseguir un serial
Y es que cuando alguien adquiere Aunque ahora existe más softwa-
o el software crackeado. Evita este
una computadora nueva o se for-
re que podría hacer competencia,
tipo de prácticas, aunque tengas
matea un disco duro, ¿qué es lo
como el caso de 7-Zip, WinRAR ha
que cerrar la ventana de compra
primero que piensas en instalar?,
sido el elegido por la gran mayoría
cada vez que abras el programa.
seguramente un navegador de In-
de los usuarios, tanto que desde
ternet distinto a IE o Edge, un sof-
su versión 3.91 añadió soporte
tware de ofimática, generalmente
para la descompresión de archi-
de Microsoft, y por supuesto, un
vos 7-Zip creados con el algorit-
software de compresión de archi-
mo LZMA2.
vos. WinRAR cuenta con un formato de Entonces, WinRAR en lugar de ga-
compresión, el RAR (Roshal ARchi-
nar dinero, ha ganado populari-
ve, o REV, r00, r01), y es compatiwww.masterhacks.net
28
27 29
Actualidad El asteroide Apofis podría chocar con la Tierra en 2068
C
ientíficos
del
Depar-
tros de nuestro planeta en 2029, detalló que existe un ojo de cerra-
tamento de Mecánica a 16 millones de km en 2044, a dura de dos metros de ancho que Celestial de la Universi-
760,000 km en 2051, a 5 millones podría conducir a un impacto en
dad Estatal de San Petersburgo, en 2060 y 100,000 km en 2068. Si en Rusia, han informado que el
el asteroide impacta a la Tierra, les de impacto son de una en 2.3
asteroide Apofis, que tiene 325 tendrá una fuerza de 2500 megametros de diámetro y fue descu-
2068, pero las probabilidades rea-
millones aproximadamente.
tones.
bierto hace quince años, podría
Sin embargo, ya se trabaja en pla-
impactarse contra la Tierra en el
Apofis, nombrado así en honor al
nes de contingencia ante la posibi-
año 2068.
dios egipcio de las tinieblas, ten-
lidad de choque. En 2016, investi-
drá que pasar una altitud precisa gadores de la Universidad Estatal “Las reentradas de resonancia or-
para llegar a la Tierra, denomina-
de Tomsk, en Siberia, calcularon
bital contienen un gran número
da como “ojo de cerradura gra-
una forma de destruir Apofis con
de posibles colisiones entre Apo-
vitacional”, durante su sobrevue-
una bomba nuclear cuidando que
fis y la Tierra, la más peligrosa lo de 2029, que le permitirá girar
los fragmentos no lleguen a la
de ellas en 2068”, dice el informe y golpearla durante su próximo
Tierra.
difundido por la agencia Sputnik
acercamiento.
News.
En 2017, más de 730 asteroides Aún así, las probabilidades de que
llegaron a 10 millones de kilóme-
Según los científicos rusos, el as-
esto ocurra son pocas. La NASA
tros de la Tierra, según el Ministe-
teroide llegará a 37,600 kilóme-
publicó un estudio en 2013 donde rio de Emergencias de Rusia.
www.masterhacks.net
Actualidad
Facebook quiere que Messenger, Instagram y WhatsApp sean un solo servicio
F
acebook está desarrollando
sin necesidad de registrarse en las
ción que hasta hoy sólo está habi-
una estrategia para unificar
tres.
litada en WhatsApp.
sus tres plataformas prin-
cipales, WhatsApp, Instagram y Esto requerirá algo de tiempo, Facebook asegura que están “traMessenger.
Según la información revelada por
pues se trata de una tarea bastan-
bajando para que nuestros pro-
te compleja. La compañía nece-
ductor de mensajería estén más
sitará que “miles de empleados encriptados y considerando for-
The New York Times, esta acción de Facebook reconfiguren cómo
mas de hacer que sea más fácil
fue impulsada por el propio fun-
funcionan WhatsApp, Instagram comunicarse con amigos y fami-
dador de Facebook, Mark Zuc-
y Facebook Messenger en sus ni-
kerberg, y en realidad no significa
veles más básicos”, lo que se es-
la fusión de las tres aplicaciones,
pera pase al menos hasta finales
Esto podría ser una estrategia para
pues seguirán operando como ser-
de año.
englobar a todos los usuarios en
vicios individuales.
liares a través de las redes”.
un solo servicio, luego del creciUna de las características que
miento exponencial de Instagram
Sin embargo, se pretende crear destacan en esta operación, será y WhatsApp, además de mejorar una infraestructura común para establecer mensajes cifrados de las perspectivas de rentabilidad que los usuarios de todas las pla-
extremo a extremo entre los tres por medio de nuevos formatos de
taformas puedan conectar entre sí
servicios de mensajería, una fun-
publicidad. www.masterhacks.net
30
27 31
Tutoriales
Cómo hacer un pop up con jQuery lgunas veces necesitamos mostrar alguna
A
$(‘#open’).on(‘click’, function(){
información en un sitio web, pero no que-
$(‘#popup’).fadeIn(‘slow’);
abra en otra página. ¿Cómo se soluciona esto?, lo
$(‘.popup-overlay’).height($(window).height());
más evidente sería con un pop up, es decir, una ven-
return false;
remos que se vea a simple vista ni que se $(‘.popup-overlay’).fadeIn(‘slow’);
tana emergente, lo más sencillo sería utilizar JavaS-
});
$(‘#close’).on(‘click’, function(){
$(‘#popup’).
cript para crearlo, pero se ve feo y podría aparentar fadeOut(‘slow’); ser un malware.
$(‘.popup-overlay’).fadeOut(‘slow’); return false;
Para hacer el pop up más estético, podemos utilizar
}); });
</script>
jQuery, que ofrece algunos efectos interesantes para un sitio web. En este caso, utilizaremos HTML, CSS y Con el script anterior, al dar clic en algún enlace con jQuery, con un efecto de desvanecimiento.
id=”open”, se abrirá la ventana con el mensaje que se requiera mostrar. De igual forma, al dar clic en un
Para comenzar, es necesario agregar los scripts en el
enlace con id=”close”, se cerrará la ventana, en este
sitio web, sólo agrega el siguiente código en la cabe-
caso, sería la X en la ventana.
cera de tu página: En el cuerpo de la página se coloca el siguiente có<script
src=”https://code.jquery.com/jquery-3.2.1.
digo. Si no cuentas con otros efectos parecidos, no
js”></script>
tendrás problema en colocarlo donde quieras, den-
<script> $(document).ready(function(){
tro de las etiquetas <body> </body>, pero si ya -
www.masterhacks.net
Tutoriales estás utilizando otros elementos <div> en la página,
position:relative;
es probable que tengas problemas en la posición de
padding:10px;
la ventana emergente, por lo que tendrás que aco-
width:500px;
modarlo dentro de la sección de la página donde lo
min-height:250px;
requieras.
border-radius:4px; background-color:#FFFFFF;
<div id=”popup” style=”display: none;”>
box-shadow: 0 2px 5px #666666;
<div class=”content-popup”>
}
<div class=”close”><a href=”#” id=”close”><img sr-
.content-popup h2 {
c=”images/close.png”/></a></div>
color:#48484B;
<div>
border-bottom: 1px solid #48484B;
<h2>Título del pop up</h2>
margin-top: 0;
<p>Texto de la ventana</p>
padding-bottom: 4px;
<div style=”float:left; width:100%;”> div>
</div>
</ }
</div> </div> <div class=”popup-overlay”></
div>
.popup-overlay { left: 0; position: absolute;
Y lo que sigue es darle estilo a la ventana, para esto, top: 0; crearemos una hoja de estilos CSS, con el siguiente width: 100%; código:
z-index: 999; display:none;
#popup {
background-color: #777777;
left: 0;
cursor: pointer;
position: absolute;
opacity: 0.7;
top: 0;
}
width: 100%;
.close {
z-index: 1001;
position: absolute;
}
right: 15px;
.content-popup {
}
margin:0px auto; margin-top:120px; www.masterhacks.net
32
27 33
Actualidad Recuerda colocar la etiqueta link en la cabecera de En caso de que requieras colocar varias ventanas la página utilizar esta hoja de estilos, agregando el
emergentes con el mismo efecto, será necesario
código:
cambiar el id de cada una.
<link href=”css/style.css” rel=”stylesheet”>
Código original de José Aguilar.
Bluetooth 5.1 será más preciso para ubicar dispositivos
T
he Bluetooth SIG, la aso-
un margen de entre 1 y 10 metros.
Mark Powell, CEO de The Blue-
ciación detrás del desa-
tooth SIG, dijo que los servicios de
rrollo, anunció que la Además, será capaz de identificar
ubicación son uno de los sectores
versión 5.1 contará con una nove-
la dirección de donde proviene la
de más rápido crecimiento para la
dad muy importante relacionada señal buscada. Estas novedades tecnología Bluetooth. con el rastreo. Actualmente, se permitirán que la tecnología de utiliza para encontrar dispositivos
rastreo cambie en los siguientes
“La comunidad de Bluetooth si-
cercanos, pero su capacidad para años.
gue buscando forma de hacer cre-
ubicar el lugar exacto no es exacta.
cer el mercado mediante avances Aún no existe una fecha exacta tecnológicos que respondan me-
Esto es lo que se busca solucio-
para el lanzamiento de la versión
jor a las necesidades del sector, lo
nar con la nueva actualización,
5.1, pero los desarrolladores ase-
que demuestra el compromiso de
mejorar la exactitud del rastreo.
guran que ya la están utilizando
la comunidad para impulsar la in-
La organización afirma que podrá
para realizar pruebas y preparar novación y enriquece la experien-
determinar la ubicación de otro
su lanzamiento. Sin embargo, la cia tecnológica de los usuarios de
dispositivo Bluetooth mediante disponibilidad dependerá de cada todo el mundo”, dijo. un margen de error de pocos centímetros. La versión actual utiliza www.masterhacks.net
fabricante.
Actualidad
Facebook ha estado pagando a adolescentes por instalar un VPN que espía su actividad
F
acebook ha estado pagan-
Apple para que la red social pueda
instalación de la app “Facebook
do en secreto a personas
descifrar y analizar su actividad te-
Research” para iOS o Android.
para que instalen una VPN lefónica, según investigaciones de Facebook pidió a los usuarios que
de “Investigación de Facebook”,
TechCrunch.
que le permite a la compañía tomar datos como el teléfono del
capturen su página de historial de pedidos de Amazon.
Facebook admitió que estaba eje-
usuario y la actividad en Internet, cutando dicho programa de inves-
El programa se administra por
similar a la aplicación Onavo Pro-
tigación para recopilar datos acer-
medio de los servicios de pruebas
tect de Facebook, que Apple pro-
ca de los hábitos de uso, y que no beta Applause, BetaBound y uTest
hibió en junio y eliminó en agosto.
tiene planes para detenerlo.
para encubrir la participación de Facebook, y en un documento, se
La red social esquiva a App Store
Desde 2016, Facebook ha paga-
menciona el “Proyecto Atlas”, un
y recompensa a los usuarios por do a los usuarios de 13 a 35 años nombre apropiado para el esfuerdescargar la app de investigación de edad, hasta 20 dólares al mes y dar acceso root, lo que podría
zo de Facebook por mapear nue-
más comisión por referencia para vas tendencias y rivales en todo el
ser una violación a la política de vender su privacidad mediante la mundo. www.masterhacks.net
34
Actualidad
27 35
TechCrunch pidió a Will Strafach, Esta estrategia muestra qué tan
no podrán dar su consentimiento
experto en seguridad de Guardian
lejos está dispuesto a llegar Fa-
de forma razonable a pesar de
Mobile Firewall, que busque en la
cebook, además de cuánto está cualquier acuerdo que firmen, ya
app de investigación de Facebook, dispuesto a pagar para proteger que no hay una buena manera de a lo que Will respondió lo siguien-
su dominio, incluso corriendo el
te:
riesgo de romper las reglas de la trega a Facebook cuando hagas tienda de Apple, ya que esta últi-
expresar cuánta potencia se en-
esto”, dijo Strafach.
“Si Facebook utiliza completa-
ma compañía podría impedir que
mente el nivel de acceso que reci-
Facebook siga distribuyendo su
ben al pedirles a los usuarios que
app de investigación, o incluso, en el negocio de la detección de
instalen el certificado, tendrán
revocar su permiso para ofrecer datos cuando adquirió Onavo,
la posibilidad de recopilar conti-
apps solo para empleados, y la
nuamente los siguientes tipos de
situación podría relajar aún más en 2014. La app VPN ayudó a los
datos: mensajes privados en apli-
relaciones entre los gigantes tec-
usuarios a rastrear y minimizar el
caciones de redes sociales, chats
nológicos.
uso de su plan de datos móviles,
desde aplicaciones de mensajería
Facebook entró por primera vez
por unos 120 millones de dólares
pero también le dio a Facebook
instantánea, incluyendo fotos /
Tim Cook, CEO de Apple, ha criti-
análisis profundos sobre qué
videos enviados a otros, correos
cado repetidamente las prácticas
otras aplicaciones estaban utili-
electrónicos, búsquedas en la de recopilación de datos de Face-
zando.
web, actividad de navegación book. La red social ha hecho caso web e incluso información de ubi-
omiso a las políticas de iOS para Los documentos internos adqui-
cación continua al acceder a las absorber más información, por lo ridos por Charlie Warzel y Ryan fuentes de cualquier aplicación que podría convertirse en un nue-
Mac de BuzzFeed News, revelan
de seguimiento de ubicación que
que Facebook pudo aprovechar
vo punto de discusión.
pueda haber instalado”.
Onavo para saber que WhatsApp “El escalón bastante técnico de estaba enviando más del doble de
Aún no está claro a qué datos se
instalar nuestro certificado raíz es
mensajes por día que Facebook
refiere Facebook, pero obtiene un
atroz. Esto proporciona a Face-
Messenger. Onavo le permitió a
acceso casi ilimitado al dispositivo
book el acceso continuo a los da-
Facebook detectar el gran ascenso
de un usuario una vez que instala
tos más confidenciales sobre us-
de WhatsApp y justificar el pago
la aplicación.
ted, y la mayoría de los usuarios
de 19 mil millones de dólares para
www.masterhacks.net
Actualidad comprar la startup en 2014. Desde el experto en seguridad Strafach
una app VPN similar, bajo el nom-
entonces, WhatsApp ha triplicado explicó en marzo pasado cómo
bre de Facebook Research fuera
su base de usuarios, lo que de-
Onavo Protect informaba a Fa-
de la App Store. Al investigarlo,
muestra el poder de la previsión cebook cuando la pantalla de un
se encontró que Facebook estaba
de Onavo.
trabajando con tres servicios de
usuario estaba encendida o apa-
gada, y el uso de datos de WiFi y prueba de aplicaciones beta para A lo largo de los años, Onavo reali-
datos celulares, además de calcu-
distribuir la aplicación de investi-
zó seguimiento a Facebook sobre
lar el tiempo en que el VPN esta-
gación de Facebook: BetaBound,
qué aplicaciones copiar, caracte-
ba apagado.
uTest y Applause.
para evitar. Para 2018, Facebook
En junio, Apple actualizó sus políti-
Facebook comenzó a distribuir la
estaba promocionando la aplica-
cas de desarrollador para prohibir
aplicación Research VPN en 2016,
ción Onavo en un marcador de
la recopilación de datos acerca del
a la que se conoce como Pro-
protección de la app principal de uso de otras aplicaciones o datos
yecto Atlas, desde mediados de
Facebook con la esperanza de que
que no son necesarios para que
2018, aproximadamente cuando
más usuarios pudieran espiar.
una app funcione. Apple informó se magnificó la reacción de Onavo
rísticas para construir y fracasos
a Facebook en agosto que Onavo Protect y Apple instituyó nuevas Facebook también lanzó la apli-
Protect violó dichas políticas de
cación Onavo Bolt que le permi-
recopilación de datos y que la red
reglas para prohibir Onavo.
te bloquear aplicaciones detrás social necesitaba eliminarlo de la La red social no quiso dejar de rede un código de acceso o huella App Store, lo que hizo luego, se-
copilar datos sobre el uso del te-
digital mientras lo vigila, pero Fa-
léfono por parte de las personas,
gún informó Deepa Seetharaman,
cebook cerró la aplicación cuando del Wall Street Journal.
por lo que el programa de investi-
se descubrió y ocasionó críticas
gación siguió sin tomar en cuenta
relacionadas con privacidad. La
Proyecto Atlas
que Apple prohibió Onavo Protect.
aplicación principal de Onavo permanece disponible en Play Store TechCrunch recibió hace poco una de Google, y se ha instalado más sugerencia que indica que aunque
Los anuncios, (como el que se
de 10 millones de veces.
Onavo Protect fue eliminada por
muestra en la siguiente imagen),
Apple, Facebook le estaba pagan-
del programa administrado por
do a los usuarios por descargar
uTest en Instagram y Snapchat -
El problema se intensificó cuando
www.masterhacks.net
36
27 37
Actualidad buscaron a adolescentes de 13 a
“no hay riesgos conocidos asocia-
“Al instalar el software, le está
17 años de edad para un “estudio dos con el proyecto, sin embargo, dando permiso a nuestro cliente de investigación de medios socia-
usted reconoce que la naturaleza para recopilar datos de su telé-
les pagado”. La página de registro
inherente del proyecto implica el fono que les ayudará a entender
para el programa de investiga-
seguimiento de la información cómo navega por Internet y cómo
ción de Facebook administrada
personal a través del uso de las utiliza las funciones de las aplica-
por Applause no menciona a Fa-
aplicaciones por parte de su hijo.
ciones que ha instalado… Esto sig-
cebook, pero busca usuarios con Applause lo compensará por la nifica que le está permitiendo a edad de 13 a 35 años, requiriendo
participación de su hijo”.
ción como qué aplicaciones están
el consentimiento de los padres para edades entre 13 y 17.
nuestro cliente recopilar informa-
Para los niños con poco dinero, los
en su teléfono, cómo y cuándo las usa, datos sobre sus actividades y contenido dentro de esas aplicaciones, y cómo otras personas interactúan con usted o su contenido dentro de ellas. También le está permitiendo a nuestro cliente recopilar información sobre su actividad de navegación en Internet (incluidos los sitios web que visita y los datos que se intercambian entre su dispositivo y esos sitios web) y su uso de otros servicios en línea. Hay algunos casos en los que nuestro cliente recopilará esta información, incluso cuando
Si los menores intentan registrar-
pagos podrían obligarlos a vender la aplicación utilice el cifrado, o
se, se les pide que obtengan el
su privacidad a Facebook. El sitio
desde sesiones de navegador se-
permiso de sus padres por medio
web de Applause explica qué da-
guro”.
de un formulario que revele la par-
tos podrían recopilarse con la app
ticipación de Facebook y dice que
de investigación de Facebook.
www.masterhacks.net
Actualidad Mientras tanto, la página de re-
Apple requiere que los desarrolla-
estaba enviando los datos. Con-
gistro de BetaBound, con una URL dores acepten utilizar solo este sis-
firmó que los datos se enrutan a
que temrina en “Atlas”, explica tema de certificado para distribuir
“vpn-sjc1.v.facebook-program.
que “por 20 dólares al mes (por
aplicaciones corporativas internas
com” que está asociado con la di-
medio de tarjetas de regalo elec-
a sus propios empleados. El reclu-
rección IP de Onavo, y que el do-
trónicas), instalará una aplica-
tamiento aleatorio de evaluadores minio facebook-program.com está
ción en su teléfono y la dejará en
y el pago de una tarifa mensual
registrado en Facebook, según
segundo plano”. Lo que significa
parece violar el espíritu de dicha
MarkMonitor.
que ofrece 20 dólares por amigo
regla.
que se recomiende. El sitio tam-
La aplicación se puede actualizar
poco menciona a Facebook en un
Una vez instalado, los usuarios a sí misma sin tener que interac-
inicio, pero el manual de instruc-
solo tenían que mantener la tuar con la App Store, y está vin-
ciones para instalar Facebook Re-
VPN funcionando y enviar datos culada a la dirección de correo
search revela la participación de la
a Facebook para poder recibir
electrónico
compañía.
el pago. El programa administra-
com. También descubrió que el
do por Applause solicitó que los
Certificado de Empresa indica que
Al parecer, Facebook ha evitado a usuarios capturaran su página de
Facebook lo renovó el 27 de junio
propósito TestFlight, el sistema de pedidos de Amazon. Estos datos
de 2018, semanas después de que
prueba beta oficial de Apple, que
podrían ayudar a Facebook a re-
Apple anunciara sus nuevas reglas
requiere que Apple revise las apli-
lacionar los hábitos de navegación
que prohibían la app similar de
caciones y además, está limitado
y el uso de otras aplicaciones con
Onavo Protect.
PeopleJourney@fb.
a 10 mil participantes. En su lugar, preferencias y comportamientos el manual de instrucciones revela
de compra. Esa información po-
Aún es difícil saber qué datos está
que los usuarios descargan la apli-
dría aprovecharse para identifi-
guardando realmente Facebook.
cación desde r.facebook-program.
car la orientación de anuncios y La única información que se pue-
com y se les dice que instalen un
comprender qué tipos de usuarios
de conocer aquí es qué acceso a
Certificado de Desarrollador Em-
compran qué tipos de productos.
Facebook puede basarse en el código de la aplicación. Strafach
presarial y una VPN con un Facebook “confiable” con acceso root
TechCrunch pidió a Strafach ana-
al teléfono, además de gran parte lizar la aplicación de investigación de los datos que transmite.
explica que se trata de algo muy preocupante.
de Facebook y descubrió dónde www.masterhacks.net
38
27 39
Tutoriales
Cómo hacer un instalador con WinRAR
S
i requieres crear un autoextraíble para archivos, o un setup sencillo para algún programa que creaste y no quieres descargar software creado para esto, puedes hacerlo fácilmente con WinRAR.
Primero tenemos que comprimir la carpeta donde se encuentran los archivos del programa, para esto, puedes dar clic secundario a la carpeta y seleccionar “añadir a ‘nombre.rar’” o “añadir al archivo…”.
Luego, abrimos el archivo rar y damos clic en auto extraíble. en la ventana que se abre damos clic en Opciones avanzadas.
En la primera pestaña “General” podemos elegir la carpeta de extracción, donde se extraerán los archivos del programa. Por default viene la opción de guardar en Archivos de programa, pero se puede cambiar.
www.masterhacks.net
Tutoriales En la pestaña instalación, podemos elegir si queremos ejecutar un archivo antes o después de la instalación, sólo se debe escribir el nombre del archivo en los campos de texto.
En la pestaña Avanzado, podemos elegir qué archivos eliminar de la carpeta destino y crear accesos directos del programa, para esto, podemos elegir si queremos el acceso directo en el escritorio, menú inicio o Inicio.
Al rellenar los campos damos clic en aceptar y volvemos a dar clic en Añadir acceso directo, en caso de querer accesos en las tres opciones.
www.masterhacks.net
40
27 41
Tutoriales En la pestaña Texto e icono podemos agregar el texto que queremos que se vea en la ventana del instalador, además del icono a nuestra elección.
En la pestaña de Licencia, podemos agregar el texto referente a la parte legal de la instalación del programa.
Damos clic en aceptar y se creará el archivo ejecutable. Al ejecutarlo, podremos ver el resultado.
www.masterhacks.net
Tutoriales En caso de no haber elegido una imagen de logotipo e icono, se mostrará como en la imagen de arriba, al dar clic en Extraer, se extraerán los archivos en la carpeta elegida al momento de crear el autoextraíble, o en la carpeta que el usuario elija.
Instalador avanzado Si requieres algo más profesional, por decirlo así, WinRAR ofrece algunas herramientas muy interesantes para poder mejorar el aspecto visual del instalador. Un ejemplo de esto es utilizar códigos HTML.
En el ejemplo anterior, se puede observar la imagen del logo del lado izquierdo y en el campo de texto se agregó una imagen de fondo y el texto en movimiento, utilizando el siguiente código HTML:
<body background=”imagen.jpg”> <font size=”14” color=”red”><marquee>Bienvenido al instalador</marquee></font> </body> www.masterhacks.net
42
27 43
Tutoriales Utilizando HTML puedes agregar cosas muy buenas al campo de texto, incluso insertar un video de YouTube en caso de requerirlo.
Ahora, en el siguiente ejemplo veremos cómo insertar un iframe para la sección de “licencia”, que aparecerá primero al momento de ejecutar el instalador. En caso de aceptar, se prosigue a la extracción, al declinar, se cierra el programa.
Como se puede observar en el GIF, se insertó una página web mediante un iframe, útil cuando ya tienes los términos de tu licencia en un sitio web, sólo lo insertas con HTML. Sin embargo, para esto será necesario que el usuario tenga acceso a Internet. El código utilizado es el siguiente:
<iframe width=”600” height=”400” src=”https://masterhacks.net/terminos-y-condiciones/”> </iframe>
www.masterhacks.net
Tutoriales Actualización En caso de que tengas que crear una actualización del programa, puedes elegir varios modos de actualización para la instalación, en la pestaña “actualización”.
Puedes elegir extraer y reemplazar ficheros, para que al ejecutar el instalador, reemplace todos los archivos automáticamente, o puedes elegir preguntar al usuario antes de sobrescribir.
www.masterhacks.net
44
27 45
Tutoriales
Otra función muy importante, es el modo en que se instalará el programa, en la pestaña “modos”, podemos elegir alguna de las siguientes opciones:
Ya sea eligiendo un modo temporal, eligiendo una carpeta donde se instalará el programa. Además de elegir si quieres que se muestre la ventana de instalación, ocultar el diálogo de inicio o si lo prefieres, ocultar todo. Esta última opción resulta muy útil cuando se trata de aplicaciones portables.
Agradecemos a www.hiberhernandez.com por verificar el correcto funcionamiento del instalador.
www.masterhacks.net
Actualidad
Google detuvo la recolección de datos de su app Screenwise Meter para iOS
D
espués de los problemas
los usuarios mayores de 18 años
de Facebook con Apple, (o 13 en caso de formar parte de
cutan con el mismo Certificado de Empresa de Facebook.
relacionados con aplica-
un grupo familiar), a descargar la
ciones para espiar a los usuarios,
app mediante un código especial
un caso similar sale a la luz rela-
y un proceso de registro mediante su app violaba la política de Apple,
cionado con el gigante Google.
un Certificado de Empresa.
TechCrunch preguntó a Google si
a lo que la compañía respondió que eliminará Screenwise Meter
Google ha estado ejecutando una Se trata del mismo tipo de viola-
del programa Enterprise Certifica-
aplicación llamada Screenwise
ción de política que llevó a Apple te de Apple y lo deshabilitaría en
Meter, que es muy similar a la apli-
a bloquear la aplicación Research dispositivos iOS.
cación Facebook Research, que
VPN iOS de Facebook, que termi-
Apple prohibió recientemente.
nó por deshabilitar el uso de las
“La aplicación iOS Screenwise
aplicaciones legítimas para em-
Meter no debería haber operado
En esta aplicación, Google invita a pleados de Facebook, que se eje-
bajo el programa empresarial de www.masterhacks.net
46
47 27
Actualidad de Apple, esto fue un error, y nos
En un principio, Screenwise esta-
prendan lo que significa que una
disculpamos. Hemos deshabilita-
ba abierto para usuarios de tan
compañía supervise completa-
do esta aplicación en dispositivos
solo 13 años, al igual que la app
mente su actividad basada en pan-
iOS. Esta aplicación es completa-
Research de Facebook, que ahora tallas, y las implicaciones de hasta
mente voluntaria y siempre lo ha
ha bloqueado iOS pero sigue en
qué punto están dispuestas a ac-
sido. Hemos sido directos con los
Android. Según las reglas de Elegi-
tuar las empresas tecnológicas.
usuarios sobre la forma en que
bilidad de los Panelistas del sitio,
usamos sus datos en esta aplica-
Google requiere que los usuarios Google brinda una guía a los usua-
ción, no tenemos acceso a datos
principales de Opinion Reward rios para saber cómo instalar el
cifrados en aplicaciones y disposi-
tengan 18 años o más, pero aún Certificado de Empresa y la VPN
tivos, y los usuarios pueden optar
permite que los panelistas secun-
en su teléfono. Los desarrollado-
por no participar en el programa darios de solo 13 años en el mis-
res que buscan realizar pruebas
en cualquier momento”, dijo Goo-
mo hogar se unan al programa y
externas en iOS deben utilizar el
gle en un comunicado.
hagan un seguimiento de sus dis-
sistema TestFlight que revisa las
positivos.
aplicaciones y limita su distribu-
Screenwise fue lanzado en 2012, y permite a los usuarios ganar tar-
ción a 10 mil personas. A diferencia de Facebook, Google
jetas de regalo para descargar una es más directo respecto a cómo
Todo indica que Google se mue-
aplicación VPN basada en certifi-
funcionan los programas de re-
ve rápidamente para cancelar su
cados empresariales que permite
copilación de datos de investiga-
aplicación Screenwise Meter en
a Google monitorear y analizar su ción, lo que se recopila y su par-
iOS, para evitar un mayor castigo.
tráfico de datos.
ticipación directa. También les da a los usuarios la opción de “modo
Google ha cambiado el nombre invitado”, para cuando no quiedel programa como parte de los
ren que se monitoree el tráfico o
programas Cross Media Panel y cuando alguien menor de 13 años Google Opinion Rewards, que
esté utilizando el dispositivo.
recompensan a los usuarios por instalar sistemas de rastreo en su
Esto significa que es posible que
dispositivo móvil, navegador web muchas personas atraídas por las de PC, enrutadores y TV. www.masterhacks.net
recompensas financieras no com-