Falla en Windows Remote Assitance permite a ciberdelincuentes acceder a tu computadora

Estándar

Siempre se ha advertido a los usuarios que no compartan el acceso remoto a su computadora con personas que no sean de su completa confianza, pero por algún motivo difícil de comprender este consejo básico de ciberseguridad y de sentido común muchas veces no es seguido por muchos usuarios.

Pero, y si, dijeramos que ni siquiera debería confiar en su soporte técnico al cuál usualmente invita y ofrece acceso remoto completo a sus computadoras para que las repare de forma remota.

El problema es que se ha descubierto una vulnerabilidad crítica en la función Windows Remote Assistance (Asistencia Remota de Windows) de Microsoft que afecta a todas las versiones de Windows hasta la fecha, incluidos Windows 10, 8.1, RT 8.1 y 7. Esta vulnerabilidad permite a los atacantes remotos robar archivos confidenciales en la máquina seleccionada.

La asistencia remota de Windows es una herramienta integrada que permite que alguien de confianza tome control de tu PC para que puedan ayudarlo a solucionar un problema desde cualquier parte del mundo.

La característica de acceso remoto se basa en el protocolo de escritorio remoto (RDP) para establecer una conexión segura con la persona que ofrecerá ayuda remotamente.

Sin embargo, Nabeel Ahmed de Trend Micro Zero Day Initiative descubrió y reportó una vulnerabilidad de divulgación de información (CVE-2018-0878) en el programa de Asistencia Remota de Windows que podría permitir a los atacantes obtener información para comprometer el sistema de la víctima.

La vulnerabilidad, que ha sido resuelta por Microsoft en el parche de este mes, reside en la forma en que Windows Remote Assistance procesa las Entidades Externas XML (XXE).

La vulnerabilidad afecta a Microsoft Windows Server 2016, Windows Server 2012 y R2, Windows Server 2008 SP2 y R2 SP1, Windows 10 (ambos de 32 y 64 bits), Windows 8.1 (ambos de 32 y 64 bits) y RT 8.1, y Windows 7 (32 y 64 bits). Así que si tiene alguna de esas versiones de Windows y no ha actualizado, hagalo inmediatamente.

Detectan malware preinstalado en 5 millones de populares Android smartphones

Malware para móvil
Estándar

Los investigadores de seguridad de Check Point Mobile Security Team, han descubierto una campaña de malware que muestra un crecimiento continuo y masivo, que ya ha infectado a casi 5 millones de dispositivos móviles en todo el mundo.

Apodado RottenSys, el malware que se disfrazó como una aplicación del ‘Servicio Wi-Fi del sistema’ viene preinstalado en millones de teléfonos inteligentes nuevos fabricados por Honor, Huawei, Xiaomi, OPPO, Vivo, Samsung y GIONEE, el malware pudo haber sido agregado en algún punto de la cadena de suministro.

Todos estos dispositivos afectados se enviaron a través de Tian Pai, un distribuidor de teléfonos móviles con sede en Hangzhou, pero los investigadores no están seguros de si la empresa tiene una participación activa en esta campaña de difusión de malware.

Según los investigadores, que descubrieron esta campaña infecciosa. RottenSys es una pieza avanzada de malware que no proporciona ningún servicio seguro relacionado con Wi-Fi pero que toma casi todos los permisos sensibles de Android para habilitar sus actividades maliciosas.

En el post de Check Point Mobile Security Team se puede leer:

De acuerdo con nuestros hallazgos, el malware de RottenSys comenzó a propagarse en septiembre de 2016. Para el 12 de marzo de 2018, 4,964,460 dispositivos fueron infectados por RottenSys.

Para evadir la detección, la falsa aplicación de Servicio Wi-Fi del sistema viene inicialmente sin ningún componente malicioso y no inicia inmediatamente ninguna actividad maliciosa.

En cambio, RottenSys ha sido diseñado para comunicarse con sus servidores de comando y control para obtener la lista de componentes necesarios, que contienen el código malicioso real.

RottenSys luego descarga e instala cada uno de ellos en consecuencia, utilizando el permiso “DOWNLOAD_WITHOUT_NOTIFICATION” que no requiere ninguna confirmación por parte del usuario.

En este momento, la campaña de malware masivo empuja un componente de adware a todos los dispositivos infectados que muestran agresivamente los anuncios en la pantalla de inicio del dispositivo, como ventanas emergentes o anuncios de pantalla completa para generar ingresos publicitarios fraudulentos.

Y de acuerdo a los investigadores: “RottenSys es una red publicitaria extremadamente agresiva. En los últimos 10 días, lanzó publicidades agresivas 13,250,756 veces (llamadas impresiones en la industria publicitaria) y de las cuales 548,822 se convirtieron en clicks publicitarios“.

Según los investigadores de CheckPoint, el malware ha hecho para sus autores más de $ 115,000 solo en los últimos 10 días, pero los atacantes pueden hacer algo mucho más dañino que simplemente mostrar publicidad no solicitada.

Dado que RottenSys ha sido diseñado para descargar e instalar cualquier componente nuevo de su servidor de Comando & Control, los atacantes pueden militarizar fácilmente o tomar el control total de millones de dispositivos infectados alrededor del mundo.

La investigación también mostraron algunas pruebas de que llevan a concluir que los atacantes de RottenSys ya comenzaron a convertir millones de estos dispositivos infectados en una red masiva de botnets.

Se han encontrado algunos dispositivos infectados que instalan un nuevo componente de RottenSys que brinda a los atacantes habilidades más amplias, incluida la instalación silenciosa de aplicaciones adicionales y la automatización de la IU.

Los investigadores dijeron:

Curiosamente, una parte del mecanismo de control de la botnet se implementa en el lenguaje de scripting Lua. Sin intervención, los atacantes podrían volver a utilizar su canal de distribución de malware existente y pronto tomar el control de millones de dispositivos.

Esta no es la primera vez que los investigadores de CheckPoint encuentran marcas de primer nivel afectadas por el ataque de la cadena de suministro.

El año pasado, la firma encontró un teléfono inteligente perteneciente a Samsung, LG, Xiaomi, Asus, Nexus, Oppo y Lenovo, infectado con dos piezas de malware preinstalado (Loki Trojan y SLocker mobile ransomware) diseñadas para espiar a los usuarios.

¿Cómo detectar y eliminar Android Malware?

Para verificar si su dispositivo está infectado con este malware, vaya a la configuración del Sistema de Android → Administrador de Aplicaciones y luego busque los siguientes posibles nombres de paquetes de malware:

  • com.android.yellowcalendarz (每日 黄 历)
  • com.changmi.launcher (畅 米 桌面)
  • com.android.services.securewifi (系统 WIFI 服务)
  • com.system.service.zdsgt

Si alguno de los anteriores está en la lista de sus aplicaciones instaladas, simplemente desinstálelo.

Algunos ISP ayudan al gobierno a espiarte, otros minan criptomonedas en tu navegador.

Estándar

Se ha descubierto que los gobiernos de Turquía y Siria secuestran las conexiones de Internet de los usuarios de sus respectivos países para inyectar secretamente malware de vigilancia, a la vez que la misma tecnología de interceptación masiva se ha encontrado scripts de minería de criptomonedas ocultos, dichos scripts corren en el navegador web de los usuarios en Egipto.

Los gobiernos o agencias vinculadas a dicho malware y los ISP en los tres países están utilizando la tecnología de Deep Packet Inspection de Sandvine (que se fusionó con Procera Networks el año pasado) para interceptar y alterar el tráfico web de los usuarios de Internet.

La tecnología de inspección profunda de paquetes permite a los ISP priorizar, degradar, bloquear, inyectar y registrar varios tipos de tráfico de Internet, en otras palabras, pueden analizar cada paquete para ver lo que los usuarios están haciendo en Internet.

De acuerdo con un nuevo informe de Citizen Lab, la red de telecomunicaciones de Turquía ha utilizado los dispositivos de Sandvine, PacketLogic, para redirigir a cientos de usuarios específicos (periodistas, abogados y defensores de los derechos humanos) a las versiones maliciosas de los programas legítimos infectados con FinFisher y el spyware StrongPity, cuando estos usuarios descargan programas de fuentes oficiales.

Según dice el informe de Citizen Lab: “Esta redirección fue posible porque los sitios web oficiales de estos programas, a pesar de que podrían haber admitido HTTPS, dirigieron a los usuarios a descargas que no son HTTPS por defecto“.

Se ha visto una campaña similar en Siria, donde los usuarios de Internet fueron redirigidos silenciosamente a versiones maliciosas de varias aplicaciones populares, incluidas las aplicaciones de Avast Antivirus, CCleaner, Opera y 7-Zip en todas las cuales se inyectaron spyware del gobierno.

En Turquía, los dispositivos Sandvine PacketLogic se usaban para bloquear sitios web como Wikipedia, los sitios de Dutch Broadcast Foundation (NOS) y Kurdistan Workers Party (PKK).

Sin embargo, en Egipto, un operador de telecomunicaciones usaba los dispositivos Sandvine PacketLogic para ganar dinero:

Inyectar secretamente un script de minería de criptomonedas en cada página web HTTP que visiten los usuarios para minar la criptomoneda Monero,

Redirigir a los usuarios egipcios a páginas web con anuncios afiliados.

En Egipto, estos dispositivos también se utilizan para bloquear el acceso a website de defensa de los derechos humanos, políticos y medios de noticias como Al Jazeera, HuffPost árabe, Reporteros sin Fronteras, y Mada Masr, así como la ONG Human Rights Watch.

Los investigadores de Citizen Lab informaron a Sandvine de sus hallazgos, pero la compañía calificó su informe de “falso, engañoso e incorrecto” y también les exigió devolver el dispositivo PacketLogic de segunda mano que utilizaron para confirmar la atribución de su huella digital.

Citizen Lab comenzó esta investigación en septiembre del año pasado luego de que los investigadores de ESET publicaron un informe que revela que las descargas de varias aplicaciones populares se vieron comprometidas a nivel de ISP en dos países (sin nombrarlos) para distribuir el spyware FinFisher.

Adios al PC de escritorio

Estándar

En una noticia aparecida en el diario The Register,  se informa que las ventas de las computadoras de escritorio ha caído por debajo de los 100 millones de unidades vendidas durante el año 2017 y está proyectado que las ventas sean tan pocas como 86 millones en el 2022, según la consultora IDC, con lo cual podemos afirmar que ha llegado el fin de una época:

Product Category 2017 Shipments 2017 Share 2022 Shipments 2022 Share 2017-2022 CAGR
Desktop + DT & Datacenter Workstation 97.8m  23.10%  86.0m  22.30%  -2.50%
Notebook + Mobile Workstation  161.6m  38.20%  162.2m  42.10%  0.10%
Detachable Tablet  21.9m  5.20%  34.6m  9.00%  9.60%
Slate Tablet  141.8m  33.50%  102.9m  26.70%   -6.20%
Grand Total  423.2m  100.00%  385.7m  100.00%  -1.80%

Según IDC esta última caída se debe a que: “el impulso de renovación de PC comerciales se mantuvo como el principal catalizador en un mercado que también se vio atenuado por una demanda mediocre de dispositivos con factor de forma heredado y la escasez de componentes.

Lo cuál significa que el consumidor de a pie le ha dado la espalda al formato desktop y son básicamente los planes de renovación de las empresas lod que mantiene la cada vez más reducida demanda. Total para consumir Facebook, Twitter, Spotify, Netflix o YouTube no se necesita una computadora de escritorio, incluso tampoco una laptop, tan sólo hace falta un smartphone. Por lo que el mercado en su conjunto se contraerá en 1.8% hasta el 2022.

El notch llegó para quedarse

Estándar

Los teléfonos de pantalla completa con biseles muy angostos presentan un dilema: ¿dónde colocas la cámara frontal? Una de las soluciones más interesantes exhibidas en el Mobile World Congress esta semana es el teléfono con el concepto del Vivo Apex, que tiene una cámara emergente que se esconde dentro del teléfono cuando no está en uso.

Algunas otras empresas solo mantienen biseles superiores lo suficientemente grandes como para albergar una cámara. ¿Pero otras? Están tomando los patrones de diseño del Essential Phone y el iPhone X y abrazan el controvertido notch.

De hecho, casi una docena de compañías presentaron teléfonos con notch esta semana en el Mobile World Congress de Barcelona.

El smartphone con notch de más alto perfil presentado podría ser el Asus Zenfone 5Z, que es un smartphone con especificaciones de nivel gama alta y un precio inicial de $499.

Pero el sitio español Xataka unumera al menos 10 teléfonos más con notch que se dieron a conocer en el MWC de este 2018:

  • Doogee V
  • iLA X
  • Leagoo S9
  • Noa H10
  • Otot V5801
  • Ulefone T2 Pro
  • Ulefone X
  • Oukitel U18
  • Vernee M7
  • Wiko View 2 Pro

El notch varían en tamaño de un dispositivo a otro y ninguno de ellas tiene el complejo conjunto de cámaras y sensores que posee el iPhone X de Apple para implementar su sistema FaceID. Así que es realmente difícil saber que tan necesario es el notch… pero mientras Apple ha recibido algunas críticas por su decisión de envolver con la pantalla el sistema de la cámaras del FaceID, parece que muchos otros fabricantes de smartphones han decidido copiar el diseño de Apple que al fin y al cabo es una manera de hacer que sus smartphones se vea como un dispositivo premium.

Mientras tanto, corre el rumor de que la próxima versión principal de Android incluirá soporte nativo para teléfonos con notch a fin de proporcionar una mejor experiencia de usuario. Entre otras cosas, eso podría ayudar a garantizar que las notificaciones y otros contenidos no estén ocultos por la muesca y podría garantizar que las aplicaciones de pantalla completa, los juegos y los videos especialmente, se vean bien en los teléfonos con el recorte de la pantalla para acomodar la cámara en un diseño con bordes reducidos.

Descubren técnica para utilizar Memcached como aplificardor de ataques DDoS

Estándar

Los ciberdelincuentes han descubierto una forma de abusar de los servidores Memcached ampliamente utilizados para lanzar más de 51,000 ataques DDoS poderosos que su fuerza original, lo que podría resultar en la caída de los principales sitios web e infraestructura de Internet.

En los últimos días, los investigadores de seguridad de Cloudflare, Arbor Networks y la empresa de seguridad china Qihoo 360 notaron que los piratas informáticos ahora están abusando de “Memcached” para amplificar sus ataques DDoS por un factor sin precedentes de 51.200.

Memcached es un popular sistema de caché distribuido de código abierto y fácil de implementar que permite almacenar objetos en la memoria y ha sido diseñado para funcionar con una gran cantidad de conexiones abiertas. El servidor Memcached se ejecuta sobre el puerto TCP11 o UDP 11211.

La aplicación Memcached fue diseñada para acelerar las aplicaciones web dinámicas al reducir el estrés sobre la base de datos ayudando a los administradores de sistemas a aumentar el rendimiento de sus servidores y escalar las aplicaciones web. Es ampliamente utilizado por miles de sitios web, incluidos Facebook, Flickr, Twitter, Reddit, YouTube y Github.

El ataque a Memcached ha sido apodado Memcrashed por Cloudflare y aparentemente abusa los servidores Memcached sin protección que tienen UDP habilitado para amplificar ataques DDoS hasta 51,200 veces su potencia original, convirtiéndolo en el método de amplificación de ataque más potente jamás utilizado en Internet hasta el momento.

¿Cómo funciona el ataque de amplificación DDoS Memcrashed?

Al igual que otros métodos de amplificación donde los hackers envían una pequeña solicitud desde una dirección IP falsificada para obtener una respuesta mucho más grande como respuesta, el ataque de amplificación de Memcrashed funciona de forma similar, enviando una solicitud falsificada al servidor objetivo (servidor UDP vulnerable) en el puerto 11211 usando una IP falsificada que coincida con la IP de la víctima.

Según los investigadores, solo unos pocos bytes de la solicitud enviada al servidor vulnerable pueden desencadenar una respuesta de decenas de miles de veces más grande.

Según se puede leer en el informe de Cloudflare sobre la vulnerabilidad:

15 bytes de solicitud activaron 134 KB de respuesta. ¡Este es un factor de amplificación de 10,000x! En la práctica, hemos visto un resultado de solicitud de 15 bytes en una respuesta de 750 kB (eso es una amplificación de 51,200x),

Según los investigadores, la mayoría de los servidores de Memcached que son objeto de abuso para la amplificación de ataques DDoS están alojados en OVH, Digital Ocean, Sakura y otros proveedores de alojamiento pequeños.

En total, los investigadores han encontrado que solamente 5,729 direcciones IP únicas han sido asociadas a servidores Memcached vulnerables, pero según se lee en el informe de Cloudflare: “esperan ver ataques mucho más grandes en el futuro, ya que Shodan informa de 88,000 servidores Memcached abiertos”.

Arbor Networks por su parte, dió a conocer que las consultas de cebado de Memcached utilizadas en estos ataques también podrían dirigirse al puerto TCP 11211 en servidores Memcached que se pueden abusar.

Pero TCP actualmente no se considera un vector de reflexión/amplificación de Memcached de alto riesgo porque las consultas TCP no se pueden falsificar de manera confiable.

Los conocidos vectores de ataque de amplificación de DDoS que han sido detectados en el pasado incluyen servidores de resolución del sistema de nombres de dominio (DNS) poco seguros, que amplifican a aproximadamente 50 veces y protocolo de tiempo de red (NTP), que aumenta el volumen de tráfico a casi 58 veces.

Mitigación: ¿Cómo proteger servidores Memcached?

Una de las formas más sencillas de evitar el abuso de los servidores de Memcached como reflectores de tráfico es con el uso de firewalls, bloqueando o limitando el tráfico UDP en el puerto de origen 11211.

Dado que Memcached escucha en INADDR_ANY y se ejecuta con el soporte UDP habilitado de manera predeterminada, se recomienda a los administradores deshabilitar el soporte UDP si no lo están usando.

El tamaño del ataque potencialmente creado por la reflexión de Memcached no puede ser fácilmente defendido por los proveedores de servicios de Internet (ISP), siempre que la suplantación de IP sea permisible en Internet.

33 meses en prisión por vender herramientas de hackeo

Estándar

Un hacker que fue arrestado y se declaró culpable el año pasado -no porque haya hackeado a alguien, sino por crear y vender un troyano de acceso remoto que ayudó a ciberdelincuentes a tomar control de computadoras- finalmente ha sido condenado a poco menos de tres años de prisión.

Taylor Huddleston, de 26 años de edad, de Hot Springs, Arkansas, se declaró culpable en julio del 2017 de una acusación de ayudar e instigar intrusiones informáticas al construir y vender intencionalmente un troyano de acceso remoto (RAT), llamado NanoCore, a cibercriminales por $25.

Huddleston fue arrestado en marzo, dos meses antes el FBI registró su casa en Hot Springs, Arkansas y se marchó con sus computadoras después de 90 minutos de la intervención policial, solo para regresar ocho semanas después con esposas.

Este caso es un raro ejemplo de que el Departamento de Justicia de los EE.UU. (DOJ, por sus siglas en inglés) le cobra a alguien no por usar activamente malware para hackear las computadoras de las víctimas, sino por desarrollarlo y venderlo a otros cibercriminales.

Huddleston admitió ante el tribunal que él creó su software sabiendo que otros cibercriminales lo usarían para violar la ley.

Inicialmente comenzó a desarrollar NanoCore a fines del 2012 con el motivo de ofrecer un software de administración remota de bajo presupuesto para escuelas, negocios conscientes de las Tecnología de la Información y padres que deseaban monitorear las actividades de sus hijos en la web.

Sin embargo, Huddleston comercializó y vendió NanoCore RAT por $ 25 en foros de hacking clandestinos que fueron extremadamente populares entre los ciberdelincuentes en todo el mundo desde enero de 2014 hasta febrero de 2016. Luego vendió la propiedad de NanoCore a un tercero en 2016.

NanoCore RAT es popular entre los ciberdelincuentes en foros clandestinos y se ha vinculado a intrusiones en al menos diez países. Entre las víctimas hubo un asalto de alto perfil contra las empresas de energía de Medio Oriente en 2015.

Huddleston también estuvo de acuerdo con los fiscales que NanoCore RAT y los complementos de terceros disponibles ofrecían un conjunto completo de características que incluyen:

  • Robar información confidencial de las computadoras de las víctimas, como contraseñas, correos electrónicos y mensajes instantáneos.
  • Activación y control remoto de cámaras web conectadas en las computadoras de las víctimas para espiarlas.
  • Posibilidad de ver, eliminar y descargar archivos.
  • Bloquear una PC infectadas con NanoCore RAT y para pedir un rescate.
  • El uso de PC infectadas para lanzar ataques de denegación de servicio distribuida (DDoS) en sitios web y servicios similares.

En julio pasado, Huddleston también asumió la responsabilidad de crear y operar un sistema de licencia de software llamado “Net Seal” que fue utilizado por otro sospechoso, Zachary Shames, para vender miles de copias de Keylogger Limitless.

Shames utilizó Net Seal para infectar a 3.000 personas que, a su vez, lo usaron para infectar 16,000 computadoras, según el Departamento de Justicia.

En su declaración de culpabilidad, Huddleston admitió que pretendía que sus productos fueran utilizados maliciosamente.

Además de la sentencia de prisión de 33 meses dictada por los jueces el viernes, Huddleston también tendrá que cumplir dos años adicionales de libertad restringida.

Nokia presenta 5 nuevos teléfonos en el Mobile World Congress

Estándar

HMD Global, el fabricante de los smartphones Nokia, anunció ayer en el Mobile World Congress de Barcelona cuatro nuevas incorporaciones a su galardonado portafolio de smartphones Android: Nokia 8 Sirocco, Nokia 7 Plus, el nuevo Nokia 6 del 2018 y Nokia 1. Además de un nuevo feature phone del recuerdo, el Nokia 8110. Cada uno de estos nuevos smartphones ofrece durabilidad y confiabilidad como estándar, estableciendo nuevos puntos de referencia en materiales y diseño.

Nokia 8 Sirocco

Nokia 8 SiroccoInspirado en el rico patrimonio de diseño de los teléfonos Nokia, el Nokia 8 Sirocco ofrece un elegante diseño y el estilo compacto, que es la combinación ideal de artesanía precisa e útil innovación. El Nokia 8 Sirocco, ofrece potentes funciones para la narración de historias que incluyen la mejora del Dual-Sight, óptica ZEISS y acústica cuidadosamente ajustada, ofreciendo potencia en un factor de forma compacto.

Su acabado de vidrio curvado envuelve un marco de acero inoxidable de precisión para brindar una fusión de fuerza y ​​belleza. Con tan solo 2 mm de grosor en el borde, el Nokia 8 Sirocco combina una pantalla curva de borde a borde POLED 2K de 5,5 pulgadas con biseles más pequeños y curvas de cuerpo moldeadas para crear un perfil ultracompacto.Su estructura de acero inoxidable es 2,5 veces más resistente que la serie 6000 de aluminio, y su vidrio 3D Corning® Gorilla® Glass 5 es lo suficientemente resistente como para soportar los golpes diarios de la vida. Lujosamente pesados ​​y perfectamente equilibrados, se siente más seguro en sus manos gracias al mejor agarre que otorga el marco de doble pulido de acero inoxidable.

Ahora es posible capturar cada detalle gracias a los sensores posteriores duales del Nokia 8 Sirocco con óptica ZEISS que combinan una cámara primaria gran angular ultra sensible para un rendimiento de poca luz y un sensor secundario de 13MP con zoom óptico de 2X. Y con el modo Pro Camera obtienes control manual completo sobre cada imagen que tomes, ayudándote a capturar fotos de manera profesional.

Disponible desde principios de abril, el Nokia 8 Sirocco tendrá un precio de venta al público promedio a nivel mundial de € 749 (U.S.$920), sin incluir impuestos y subsidios.

Nokia 7 Plus

Hecho para que los creadores ofrezcan un contenido sorprendente, el Nokia 7 Plus tiene la pantalla, la potencia, el diseño y las características para que destaque como un smartphone de gama media premium. Combinando un innovador hardware óptico y algoritmos de creación de imágenes, el Nokia 7 Plus captura momentos en fotos que son fieles a la vida. Con un Dual-Sight mejorado, los sensores duales traseros con óptica ZEISS combinan una cámara primaria de gran angular ultrafina de 12MP para un excelente rendimiento en condiciones de poca luz y brillo extra y una cámara secundaria de 13MP que brinda un zoom óptico de 2x.

Para permitirle capturar y disfrutar más contenido durante más tiempo, el Nokia 7 Plus está respaldado por la potente plataforma móvil Qualcomm® Snapdragon ™ 660. Ha sido optimizado e integrado para un máximo rendimiento y duración de la batería, incluso cuando está transmitiendo sus videos #Bothie en vivo en Facebook o YouTube. Optimizado para extraer cada miliamperio hora de la batería de 3800 mAh, el Nokia 7 Plus ofrece una increíble duración de la batería de hasta 2 días.

La tapa posterior ligeramente curvada y sus bordes delgados le brindan una experiencia de pantalla grande en un formato cómodo para la mano. La vívida pantalla Full HD+ de 6 pulgadas 18:9 hace que el Nokia 7 Plus sea perfecto para navegar, consumir redes sociales, jugar y entretenerse con contenido multimedia en el mismo ancho que un dispositivo de visualización tradicional de 5,5 pulgadas.

Disponible en una combinación de dos colores, negro / cobre y blanco / cobre, el Nokia 7 Plus saldrá a la venta a partir de principios de abril y se venderá por un precio de venta al público promedio a nivel mundial de € 399 (U.S.$490), sin incluir impuestos y subsidios.

El nuevo Nokia 6 (2018)

Basándose en el éxito de su predecesor, el nuevo Nokia 6 incluye un rendimiento aún más potente y excelentes características nuevas en un cuerpo más compacto y duradero. Es un 60% más rápido que su galardonado predecesor, ahora ofrece Dual-Sight mejorada, óptica ZEISS, carga rápida USB-C, una relación pantalla a cuerpo más compacta, audio espacial Nokia y una experiencia Android Oreo pura y segura.

El nuevo Nokia 6 lleva la artesanía de precisión del diseño original al siguiente nivel al combinar un monocasco, hecho de un bloque sólido de aluminio de la serie 6000, con un proceso de anodizado y pulido de dos tonos de 11 horas. Y al unir una pantalla 2.5D esculpida con Corning® Gorilla® Glass resistente a los daños, el cuerpo compacto y refinado del nuevo Nokia 6 está hecho para durar.

Los ingenieros de Nokia han integrado la plataforma móvil Qualcomm® Snapdragon ™ 630 para ofrecer un rendimiento rápido y sin problemas junto con una gran duración de la batería durante todo el día.

Disponible en tres combinaciones de colores pulidos: negro/cobre, blanco/hierro y azul/oro, así como dos configuraciones de 3GB RAM y 32GB de almacenamiento interno, que estarán disponibles a principios de abril o una configuración de 4GB RAM y 64GB de almacenamiento interno, que vendrá después. El nuevo Nokia 6 saldrá a la venta a principios de Abril y se venderá por un precio de venta al público promedio a nivel mundial de € 279 (U.S.$345) sin incluir impuestos y subsidios.

Nokia 1

El Nokia 1 es un avance en la tecnología a un precio accesible, que entrega productos esenciales para smartphones con la calidad tranquilizadora que espera de un teléfono Nokia y un diseño refrescantemente familiar para los fanáticos de la marca en todo el mundo. Al brindar a más personas acceso a la tecnología, viene con Android Oreo ™ (edición Go), una versión de Android optimizada para dispositivos con 1GB de RAM o menos. El Nokia 1 está diseñado para ser fluido y receptivo, con acceso completo a la tienda de Google Play™ para que pueda encontrar todas sus aplicaciones favoritas como WhatsApp, Facebook, Instagram o las aplicaciones de la banca móvil, al tiempo que destaca las aplicaciones optimizadas para Android Oreo ™ (edición Go).

Con la icónica ‘sonrisa de Nokia’ en un paquete nuevo y novedoso, puede renovar su Nokia 1 gracias a las populares cubiertas Xpress-on, disponibles en una gama de colores vibrantes. Simplemente haga click y desactívela en segundos para expresar su estilo personal con estas fundas intercambiables. Cada cubierta ha sido construida con la misma precisión y atención al detalle que la cubierta original del teléfono. Inherentemente coloreada, la resistente cubierta de policarbonato de dos tonos está lista para soportar golpes y ofrece un diseño duradero.

Disponible desde principios de abril en colores Warm Red y Dark Blue para los fanáticos de todo el mundo, el Nokia 1 tendrá un precio de venta al público promedio mundial de U.S.$ 85, sin incluir impuestos y subsidios. Las cubiertas Xpress-on, que se venden por separado, estarán disponibles desde U.S.$ 7.99 en Azure, Gray, Yellow y Pink.

Nokia 8110

Recargando el legendario Nokia 8110, este teléfono con 4G viene completo con el icónico diseño de deslizador curvo. Le brinda la oportunidad de desconectarse, divertirse y relajarse sabiendo que todos los elementos esenciales de su smartphone están allí cuando los necesita.

Con una interfaz familiar y fácil de usar, presenta una mecánica táctil intuitiva, con deslizamiento para responder llamadas o finalizarlas, así como un adictivo estilo de helicóptero que gira sobre su eje. Nokia 8110 viene con la artesanía que se espera de un teléfono Nokia, brindando durabilidad y confiabilidad como estándar. Nokia 8110 ofrece llamadas VoLTE nítidas y es perfecto para cualquiera que quiera un teléfono con características 4G o un teléfono complementario. Con acceso a una tienda de aplicaciones, para favoritos como Google Assistant, Google Search, Google Maps, Facebook y Twitter, envíe y reciba correos electrónicos o importe sus contactos y sincronice su calendario con Outlook o Gmail. Para que siga funcionando sin problemas, el Nokia 8110 presenta la plataforma móvil Qualcomm® 205. Y sí, este teléfono también viene con una versión renovada del juego Snake.

Con dos colores vibrantes para elegir, Traditional Black y Banana Yellow, el Nokia 8110 estará disponible a partir de mayo y se venderá al por un precio de venta al público promedio mundial de € 79 (U.S.$ 97), sin incluir impuestos y subsidios.

 

 

El Nokia 1 estará disponible en Abril por $85

Estándar

HMD se une a al grupo de fabricantes que están apoyando la iniciativa Android Go con un smartphone de nivel de entrada llamado Nokia 1. Como era de esperar, es un smartphone que está posicionado como una actualización para los usuarios de teléfonos convencionales. De hecho, con un precio esperado de venta al público de $85, es más económico que el nuevo teléfono Nokia 8110 4G.

Se espera que el Nokia 1 esté disponible para el mes de abril. El smartphone se enviará con el software Android Oreo Go Edition, lo que significa que tiene una versión del sistema operativo para smartphones de Google optimizada para dispositivos con especificaciones de nivel de entrada. También tendrá versiones optimizadas de aplicaciones principales, como Google Maps, Chrome y Google search.

Como probablemente se pueda esperar con el precio que tendrá, el Nokia 1 no es un monstruo poderoso en lo que toca al hardware. Está en el lado minimalista de las cosas, con una pantalla de 4.5 pulgadas con una resolución de 854 x 480 píxeles. Tiene un modesto MediaTek 6737M de cuatro núcleos y 1.1 GHz con 1 GB de RAM y 8 GB de almacenamiento interno. Por el lado de la cámara, sus sensores tienen 5 MP en la parte posterior y 2 MP en la parte frontal. Una generosa batería de 2,150 mAh mantiene las cosas en funcionamiento y con un hardware tan modesto, esperamos que haga un buen trabajo durante mucho tiempo.

Pero se supone que el Nokia 1 no es el dispositivo principal del usuario, por supuesto. Se entiende como un dispositivo de respaldo para su día en la playa, en un viaje o como un smartphone para un niño. Está destinado a ser portátil y sobre todo, divertido. Es por eso que Nokia también lanzará fundas multicolores para el dispositivo. Llamadas cubiertas Xpress-On, le permitirán cambiar a un color vibrante diferente a su Nokia 1 en poco tiempo, con solo sólo presionar la nueva funda sobre el smartphone.

ZTE presentó un smartphone de $80 en el Mobile World Congress

Estándar

El ZTE Tempo Go es un smartphone económico con especificaciones de nivel de entrada que incluye una pantalla de 5 pulgadas, 854 x 480 píxeles, un procesador Qualcomm Snapdragon 210 de cuatro núcleos a 1.1 GHz, 1 GB de RAM y 8 GB de almacenamiento interno.

Pero este smartphone de $ 80 también es uno de los primeros en contar con Android Go, una iniciativa de Google para proveer Android en dispositivos de nivel de entrada, orientados a mercados emergentes.

Eso significa que incluirá una versión de Android Oreo que ha sido optimizada para un hardware básico, así como versiones optimizadas de aplicaciones clave como Gmail, Google Maps y Chrome, que son identificadas por el sufijo Go.

Cuando Google lanzó la plataforma Android Go el año pasado, la compañía dijo que podía esperar que las aplicaciones corrieran aproximadamente un 15 por ciento más rápido en un dispositivo Android Go que en un smartphone de escificaciones similares, pero con el software Android stock.

Por supuesto, una mejora del 15 por ciento en el rendimiento no va a hacer mucho para compensar la pantalla de baja resolución, la cantidad limitada de espacio de almacenamiento o algunas de las otras limitaciones que vienen con un smartphone de nivel de entrada como el ZTE Tempo Go. Pero a veces no se necesita un dispositivo con lo último que ofrece la tecnología.

El ZTE Tempo Go es un smartphone GSM desbloqueado que debe poder trabajar en las redes LTE de AT&T y T-Mobile en los Estados Unidos.

Tiene una batería de 2,200 mAh, un lector de tarjetas microSD, una ranura para tarjeta micro SIM, un puerto micro USB y un conector para auriculares de 3.5 mm. Es compatible con redes WiFi 802.11b/g/n e incluye GPS. El smartphone cuenta con una cámara principal de 5MP y una cámara frontal de 2MP.

UPDATE: El smartphone comenzó a ser vendido a través del website de ZTE en los Estados Unidos, pero el stock se agotó de inmediato.