Como agregar o quitar controles de centro de control en watchOS 7 Aquí le mostramos cómo agregar o quitar controles del Centro de control en Apple Watch en watchOS 7
Apple te permite portar extensiones de Chrome a Safari Con Big Sur, Safari ahora es compatible con la API de WebExtension
Caracteristicas interesantes de watchOS 7 Hemos estado jugando con la versión beta del desarrollador de watchOS 7, y hemos descubierto algunas características nuevas de watchOS ocultas. Entonces, aquí están todas las características de watchOS 7 que debes conocer.
Que es el modo de reserva de energia en iOS 14 y como usarlo Apple introdujo el modo de reserva de energía con iOS 12. La función se deslizó por debajo del radar, ya que era útil para un puñado de usuarios
iOS 14 le solicita que cambie la password cuando detecta una violacion de datos Con la introducción de iOS 14 en la WWDC 2020, Apple renovó enormemente el juego de privacidad
Apple podria lanzar la linea de iPhone 12 en septiembre Si bien hubo informes de que la línea de iPhone 12 podría retrasarse debido a interrupciones en la cadena de suministro y prohibiciones de viaje a China, un nuevo informe de 9to5Mac insinúa que la compañía podría volver a encaminarse.
Como eliminar publicaciones de Facebook a granel de iPhone y Android Hasta ahora, tenía que usar una extensión de Chrome en una computadora para eliminar en masa las publicaciones de Facebook
Microsoft y Harvard anuncian plataforma de codigo abierto de privacidad diferencial Microsoft acaba de anunciar la primera plataforma de código abierto del mundo para la privacidad diferencial, que funciona con la Iniciativa OpenDP desarrollada por un equipo de investigadores de Harvard.
PhotoGIMP trae la apariencia y sensacion de Photoshop a Linux GIMP ha sido durante mucho tiempo la aplicación preferida para la edición avanzada de fotos, no solo en Linux, sino también en Windows y Mac, y muchos la consideran la mejor alternativa para Adobe Photoshop
Chrome OS puede obtener pronto una hoja compartida similar a Android Google agregó recientemente una hoja para compartir en el navegador web Chrome Canary en Android
YouTube Music comienza a probar gestos de deslizamiento para cambiar de pista en Android Google ha estado agregando nuevas funciones a YouTube Music en un intento por igualarlo con los populares servicios de transmisión de música
Google elimina su Web y ubicacion e historial de YouTube de forma predeterminada Por ahora, apuesto a que la mayoría de nosotros sabemos que Google recopila una gran cantidad de datos digitales sobre nosotros.
watchOS 7 elimina Force Touch del Apple Watch Entre las muchas características nuevas y geniales que watchOS 7 trae a la mesa, también hay una que se centra más en las esferas de los relojes de lo que cabría esperar
Como personalizar la funcion de accesibilidad Back Tap en iOS 14 Entre una gran cantidad de características notables , la que ha recibido mucha tracción es la función de accesibilidad Back Tap
watchOS 7 trae direcciones MAC privadas al Apple Watch Con iOS 14, Apple está haciendo que el iPhone sea mucho más privado, y una de las características interesantes de iOS 14 ahora también está disponible en el Apple Watch con watchOS 7 .
Como usar la funcion de reconocimiento de sonido iOS 14 para identificar sonidos Esta nueva función de accesibilidad que reconoce ciertos sonidos y le envía una notificación. Esto es muy útil para usuarios con discapacidad auditiva
Opera integra Twitter directamente en el navegador He sido usuario de Opera durante mucho tiempo. Lo sé, soy el tipo que recibe miradas extrañas de los usuarios de Chrome (rezagados)
Como comprobar el estado de la bateria del Apple Watch en watchOS 7 La primera versión beta para desarrolladores de watchOS 7 está disponible y hay una serie de nuevas características y cambios útiles aquí.
iOS 14 notifica cuando una aplicacion lea su portapapeles A principios de este año, los desarrolladores de iOS Talal Haj Bakry y Tommy Mysk descubrieron que las aplicaciones populares de iOS tienen acceso ilimitado al portapapeles sin el consentimiento del usuario

2 mil millones de dispositivos vulnerables a BlueBorne

Un año después del descubrimiento de las vulnerabilidades BlueBorne Bluetooth más de 2 mil millones de dispositivos siguen siendo vulnerables a los ataques.

En septiembre de 2017, los expertos de Armis Labs idearon una nueva técnica de ataque, llamada BlueBorne, dirigida a dispositivos móviles, de escritorio y de IoT que utilizan Bluetooth. El ataque BlueBorne expone los dispositivos a un nuevo ataque remoto, incluso sin interacción del usuario y emparejamiento, la condición única para los ataques BlueBorne es que los sistemas específicos deben tener Bluetooth habilitado.

La técnica de ataque aprovecha un total de nueve vulnerabilidades en el diseño de Bluetooth que exponen los dispositivos a ataques cibernéticos.

Un pirata informático en el rango del dispositivo objetivo puede desencadenar uno de los problemas de implementación de Bluetooth con fines maliciosos, incluida la ejecución remota de código y los ataques de hombre en el medio (MitM). El atacante solo necesita determinar el sistema operativo que se ejecuta en el dispositivo de destino para usar el exploit correcto.

Según los expertos, para lanzar un ataque BlueBorne, no es necesario engañar a la víctima para que haga clic en un enlace o abra un archivo malicioso.

El ataque es sigiloso y las víctimas no notarán ninguna actividad sospechosa en su dispositivo.

Dos meses después, los expertos de Armis también revelaron que millones de asistentes personales activados por voz basados ​​en inteligencia artificial, incluidos Google Home y Amazon Echo, se vieron afectados por las fallas de Blueborne.

En el momento de la divulgación de BlueBorne, Armis calculó que la falla de seguridad inicialmente afectó aproximadamente 5.300 millones de dispositivos habilitados para Bluetooth.

Un año después, la compañía publicó un nuevo informe que advierte que aproximadamente un tercio de los 5.300 millones de dispositivos impactados siguen siendo vulnerables a los ciberataques.

"Hoy en día, aproximadamente dos tercios de los dispositivos previamente afectados han recibido actualizaciones que los protegen de ser víctimas de un ataque BlueBorne, pero ¿qué pasa con el resto? La mayoría de estos dispositivos son casi mil millones de dispositivos Android e iOS activos que están al final de su vida útil o al final de su soporte y no recibirán actualizaciones críticas que los parcheen y los protejan de un ataque BlueBorne ", afirma el nuevo informe publicado por Armis.

"Los otros 768 millones de dispositivos aún ejecutan versiones sin parches o no compatibles de Linux en una variedad de dispositivos, desde servidores y relojes inteligentes hasta dispositivos médicos y equipos industriales.

  • 768 millones de dispositivos con Linux
  • 734 millones de dispositivos con Android 5.1 (Lollipop) y versiones anteriores
  • 261 millones de dispositivos con Android 6 (Marshmallow) y versiones anteriores
  • 200 millones de dispositivos ejecutan versiones afectadas de Windows
  • 50 millones de dispositivos con iOS versión 9.3.5 y anterior "

Es desconcertante, mil millones de dispositivos todavía ejecutan una versión de Android que ya no recibe actualizaciones de seguridad, incluyendo Android 5.1 Lollipop y versiones anteriores (734 millones), y Android 6 Marshmallow y versiones anteriores (261 millones).

Es interesante observar que 768 millones de dispositivos Linux ejecutan una versión sin parchear o no compatible, incluyen servidores, equipos industriales y sistemas IoT en muchas industrias.

"Una falta inherente de visibilidad obstaculiza la mayoría de las herramientas de seguridad empresarial de hoy en día, lo que hace imposible que las organizaciones sepan si los dispositivos afectados se conectan a sus redes", continúa el informe publicado por Armis.

"Ya sea que los traigan empleados y contratistas, o los huéspedes que utilizan redes empresariales para la conectividad temporal, estos dispositivos pueden exponer a las empresas a riesgos importantes".

Armis notificó sus hallazgos a los proveedores hace cinco meses, pero la situación no ha cambiado.

"A medida que se descubren vulnerabilidades y amenazas, puede llevar semanas, meses o más parchearlas. Entre el momento en que Armis notificó a los proveedores afectados sobre BlueBorne y su divulgación pública, habían transcurrido cinco meses. Durante ese tiempo, Armis trabajó con estos proveedores para desarrollar soluciones que luego podrían ponerse a disposición de los socios o usuarios finales ", agregó Armis .

Los dispositivos no gestionados y de IoT crecen de forma exponencial en la empresa, ampliando de forma espectacular la superficie de ataque y atrayendo el interés de los piratas informáticos centrados en la explotación de Bluetooth como vector de ataque.