Corregir el error de espacio en disco 0x80780119 al crear la imagen del sistema El error 0x80780119 se produce principalmente debido a problemas de almacenamiento en la unidad donde desea crear una imagen del sistema
Google Chrome con soporte para copiar y pegar imagenes GIF animadas Desde el lanzamiento de Microsoft Edge, Google probablemente está trabajando bastante duro para mejorar el rendimiento de su navegador web. Es por el hecho de que el nuevo navegador con tecnología Chromium ofrece más o menos las mismas características que sus rivales.
Como configurar un dispositivo Windows 10 con una cuenta infantil Puede crear un entorno informático más seguro para sus hijos y, en esta guía, le mostraremos los pasos para completar esta tarea en Windows 10.
Como anclar una informacion en Discord No importa si es nuevo en Discord o si ha estado utilizando la plataforma durante algún tiempo, siempre es muy bueno dominar cosas nuevas sobre la aplicación
Como verificar el valor comercial de tu iPhone X El iPhone X es uno de los iPhones más nuevos que existen, y es conocido por tener un valor extraordinariamente bueno en comparación con el resto del mercado de teléfonos inteligentes
Grupo de hackers se ocupa del correo electronico corporativo y el trafico FTP Desde diciembre de 2019, un misterioso grupo de hackers ha tomado el control de las rutas comerciales de DrayTek para escribir tráfico FTP y correo electrónico a redes corporativas, según la firma de seguridad china Qihoo. 360
Restauracion de las opciones de instalacion de fabricacion Para equipos con Windows como las versiones de Microsoft Surface, la restauración de las opciones de instalación de fabricación puede ser rápida
Google Duo admite 12 usuarios por videollamada Mientras que otras compañías reducen, Google está aumentando el límite del grupo de videollamadas para atraer a los usuarios en medio del brote de coronavirus.
Microsoft PowerShell 7.1 llega con varios cambios de modulo Microsoft lanzó PowerShell 7 a todos los usuarios después de una larga ventana de vista previa . La nueva versión de la herramienta de automatización y el lenguaje de scripting trajeron varios cambios importantes
Google tiene como objetivo donar mas de 2 millones de mascaras a los CDC El CEO de Google, Sundar Pichai, dice que Google trabajará con una empresa acompañante, Magic Glove & Security, para suministrar y donar 2-Tres millones de máscaras faciales en las próximas semanas, en línea con una publicación de blog . Tan pronto como se produzca, Google los donará a los CDC.
Slack esta trabajando en la integracion de Microsoft Teams para llamadas Slack se dedica a integrar las opciones de llamadas de Microsoft Groups en su aplicación de chat. La mezcla permitiría que los clientes de cada compañía rival se nombraran, cerrando un agujero necesario entre las aplicaciones de comunicaciones.
Como eliminar archivos duplicados de Windows y Mac Cuando haya descargado cualquier archivo de Internet, es posible que no se descargue debido a problemas de conectividad y observe que su computadora comienza a funcionar lentamente
Como crear anuncios de busqueda con mayor conversion Como aspirante a emprendedor, habría explorado todo el multiverso posible en busca de nuevos clientes. En un mundo dominado por las tecnologías digitales, es normal que la aventura lo atraiga a explorar el reino digital y apuntar a los nómadas digitales.
Como detectar si un sitio web se ve afectado por el spam de backlink No todos los vínculos de retroceso se crean con la misma intención detrás de él. Si bien los vínculos de retroceso de alta calidad son valiosos, incluso vitales para la clasificación de su motor de búsqueda, los vínculos de retroceso de baja calidad pueden tener un efecto perjudicial en su visibilidad en Google, así como disminuir la autoridad de su página.
Como proteger su computadora portatil contra el robo fisico y digital Cientos de millones de dólares se pierden cada año debido al robo de computadoras portátiles. Sin embargo, no es solo el robo real del dispositivo lo que lleva a una pérdida financiera tan masiva, son las violaciones de datos que se derivan de esos robos que son el verdadero problema.
Facebook agrega compartir directamente el boton de WhatsApp en su aplicacion Las plataformas de redes sociales populares y las aplicaciones de mensajería como Instagram y WhatsApp son propiedad de Facebook. Como tal, todas las plataformas virtuales propiedad de la empresa con sede en San Francisco comienzan con el mensaje De Facebook
Como cambiar su ID de correo electronico en iPhone Es posible que deba acceder a su ID de correo electrónico por varios motivos en su iPhone. Por lo tanto, es mejor agregar una ID de correo electrónico predeterminada en su dispositivo
Como deshabilitar las garrapatas de Whatsapp Blue Las marcas azules en WhatsApp indican si el mensaje lo lee el destinatario o no. Si lo desea, puede desactivar u ocultar las marcas azules. Si desea saber cómo, siga los pasos que se detallan a continuación.

2 mil millones de dispositivos vulnerables a BlueBorne

Un año después del descubrimiento de las vulnerabilidades BlueBorne Bluetooth más de 2 mil millones de dispositivos siguen siendo vulnerables a los ataques.

En septiembre de 2017, los expertos de Armis Labs idearon una nueva técnica de ataque, llamada BlueBorne, dirigida a dispositivos móviles, de escritorio y de IoT que utilizan Bluetooth. El ataque BlueBorne expone los dispositivos a un nuevo ataque remoto, incluso sin interacción del usuario y emparejamiento, la condición única para los ataques BlueBorne es que los sistemas específicos deben tener Bluetooth habilitado.

La técnica de ataque aprovecha un total de nueve vulnerabilidades en el diseño de Bluetooth que exponen los dispositivos a ataques cibernéticos.

Un pirata informático en el rango del dispositivo objetivo puede desencadenar uno de los problemas de implementación de Bluetooth con fines maliciosos, incluida la ejecución remota de código y los ataques de hombre en el medio (MitM). El atacante solo necesita determinar el sistema operativo que se ejecuta en el dispositivo de destino para usar el exploit correcto.

Según los expertos, para lanzar un ataque BlueBorne, no es necesario engañar a la víctima para que haga clic en un enlace o abra un archivo malicioso.

El ataque es sigiloso y las víctimas no notarán ninguna actividad sospechosa en su dispositivo.

Dos meses después, los expertos de Armis también revelaron que millones de asistentes personales activados por voz basados ​​en inteligencia artificial, incluidos Google Home y Amazon Echo, se vieron afectados por las fallas de Blueborne.

En el momento de la divulgación de BlueBorne, Armis calculó que la falla de seguridad inicialmente afectó aproximadamente 5.300 millones de dispositivos habilitados para Bluetooth.

Un año después, la compañía publicó un nuevo informe que advierte que aproximadamente un tercio de los 5.300 millones de dispositivos impactados siguen siendo vulnerables a los ciberataques.

"Hoy en día, aproximadamente dos tercios de los dispositivos previamente afectados han recibido actualizaciones que los protegen de ser víctimas de un ataque BlueBorne, pero ¿qué pasa con el resto? La mayoría de estos dispositivos son casi mil millones de dispositivos Android e iOS activos que están al final de su vida útil o al final de su soporte y no recibirán actualizaciones críticas que los parcheen y los protejan de un ataque BlueBorne ", afirma el nuevo informe publicado por Armis.

"Los otros 768 millones de dispositivos aún ejecutan versiones sin parches o no compatibles de Linux en una variedad de dispositivos, desde servidores y relojes inteligentes hasta dispositivos médicos y equipos industriales.

  • 768 millones de dispositivos con Linux
  • 734 millones de dispositivos con Android 5.1 (Lollipop) y versiones anteriores
  • 261 millones de dispositivos con Android 6 (Marshmallow) y versiones anteriores
  • 200 millones de dispositivos ejecutan versiones afectadas de Windows
  • 50 millones de dispositivos con iOS versión 9.3.5 y anterior "

Es desconcertante, mil millones de dispositivos todavía ejecutan una versión de Android que ya no recibe actualizaciones de seguridad, incluyendo Android 5.1 Lollipop y versiones anteriores (734 millones), y Android 6 Marshmallow y versiones anteriores (261 millones).

Es interesante observar que 768 millones de dispositivos Linux ejecutan una versión sin parchear o no compatible, incluyen servidores, equipos industriales y sistemas IoT en muchas industrias.

"Una falta inherente de visibilidad obstaculiza la mayoría de las herramientas de seguridad empresarial de hoy en día, lo que hace imposible que las organizaciones sepan si los dispositivos afectados se conectan a sus redes", continúa el informe publicado por Armis.

"Ya sea que los traigan empleados y contratistas, o los huéspedes que utilizan redes empresariales para la conectividad temporal, estos dispositivos pueden exponer a las empresas a riesgos importantes".

Armis notificó sus hallazgos a los proveedores hace cinco meses, pero la situación no ha cambiado.

"A medida que se descubren vulnerabilidades y amenazas, puede llevar semanas, meses o más parchearlas. Entre el momento en que Armis notificó a los proveedores afectados sobre BlueBorne y su divulgación pública, habían transcurrido cinco meses. Durante ese tiempo, Armis trabajó con estos proveedores para desarrollar soluciones que luego podrían ponerse a disposición de los socios o usuarios finales ", agregó Armis .

Los dispositivos no gestionados y de IoT crecen de forma exponencial en la empresa, ampliando de forma espectacular la superficie de ataque y atrayendo el interés de los piratas informáticos centrados en la explotación de Bluetooth como vector de ataque.