Vanilla Oppo Reno 3 tambien viene con 5G

La alineación de Oppo Reno3 llegará el 26 de diciembre y sabemos que habrá una variante Pro con 5G y bordes curvos de la pantalla

Kirin 1020 de Huawei tiene un rendimiento mejor que el Kirin 990

El Kirin 990 se introdujo no hace mucho tiempo, pero los rumores sobre el chipset de próxima generación de Huawei comenzaron a llegar.

Your Phone de Microsoft tambien puede manejar llamadas

Microsoft lanzó una nueva aplicación llamada Your Phone que sincroniza sus mensajes de texto, notificaciones y fotos entre su PC con Windows y su teléfono Android.

Como usar un modo oscuro en la web de WhatsApp

WhatsApp ya está trabajando en un modo oscuro para la aplicación oficial para Android e iOS , pero hasta ahora, no se ha dicho si este estilo visual de actualización llegará a WhatsApp Web o no.

Windows Your Phone disponible en todos los dispositivos Android

Microsoft ha anunciado en un nuevo tweet que la función de llamada en su aplicación Your Phone ahora está disponible en todos los dispositivos Android con Android 7.0 o superior

Configuracion estandar para configurar antes de usar Outlook.com

Al registrarse para obtener una cuenta de correo electrónico de Outlook.com , hay algunas configuraciones que quizás desee revisar para personalizar su experiencia

Como crear una cuenta de usuario local con PowerShell en Windows 10

Si no puede abrir el panel de configuración de Windows y desea crear una nueva cuenta de usuario en su computadora con Windows 10, este artículo lo ayudará. Puede crear una cuenta de usuario local con PowerShell.

Como instalar aplicaciones web de Office como PWA en Windows 10

Cómo puede instalar Office Web Apps Word, Excel, PowerPoint, Outlook en Windows 10 como aplicaciones web progresivas para una experiencia más tradicional.

Configuracion moderna Host de alto uso de CPU o memoria en Windows 10

Si su computadora se ha vuelto lenta y el Administrador de tareas muestra un alto uso de CPU y memoria por parte de SetupHost.exe, debe consultar este artículo

La configuracion personalizada no responde en Windows 10

Si recientemente instaló una actualización, y cuando inicia su computadora y ve un mensaje de error: Configuración personalizada sin respuesta, entonces algunas de estas sugerencias seguramente lo ayudarán.

Como bloquear o abrir el Puerto TCP y UDP en Windows 10

Si es un ingeniero de redes o un usuario normal, es posible que necesite encontrar, abrir o bloquear un puerto virtual, como un puerto TCP o UDP para una aplicación

VISA advierte de ciberataques en sistemas PoS de bombas de gas

Los sistemas de punto de venta (POS) de los comerciantes de dispensadores de combustible de América del Norte están bajo una amenaza cada vez mayor de ser atacados por un ataque coordinado por grupos de delitos informáticos de acuerdo con una alerta de seguridad publicada por VISA

La Xbox de proxima generacion se llama oficialmente Xbox Series X

La consola de juegos de próxima generación de Microsoft hasta ahora solo se conoce como Project Scarlett junto con los rumores recientemente resurgidos sobre una variante sin disco más asequible de la consola con el nombre en código Lockhart

Google trae SMS verificado y proteccion contra spam en tiempo real

Google ahora agrega más funciones nuevas al software para ofrecer a los usuarios una experiencia de mensajería más segura

El modo interprete del asistente de Google llega a Android

El Modo de intérprete del Asistente de Google, que permite que el software traduzca conversaciones en tiempo real, finalmente llegará a los teléfonos inteligentes y las tabletas después de implementarse en los altavoces y pantallas inteligentes de Google Home a principios de este año

Zorin OS 15.1 lanzado con mejor compatibilidad con Microsoft Office

La comunidad de Zorin OS ha anunciado la disponibilidad general de Zorin OS 15.1, el primer lanzamiento de su última serie de sistemas operativos Zorin OS 15 basada en Ubuntu 18.04 LTS.

Este es el nuevo logotipo de Windows 10 y el boton de inicio

El nuevo conjunto moderno de iconos de aplicaciones de Microsoft también incluye un diseño actualizado para el logotipo de Windows 10, que es muy probable que también se use como botón de Inicio en el sistema operativo.

Google Search ahora utiliza el aprendizaje automatico para organizar las principales historias

Google está actualizando su algoritmo de búsqueda utilizando el aprendizaje automático para mostrar los artículos más útiles y oportunos en la sección Historias principales de sus resultados de búsqueda.

Lanzamiento de la suite de codigo abierto 19.12 de KDE

El Proyecto KDE lanzó la actualización de diciembre de 2019 de su paquete de software KDE Applications de código abierto y multiplataforma, versión 19.12.

765 millones de usuarios afectados por ataques ciberneticos en el segundo trimestre de 2018

La cantidad total de incidentes de ciberseguridad continúa creciendo según un informe de Positive Technologies, con un crecimiento interanual del 47% al comparar el segundo trimestre de 2017 con el segundo trimestre de 2018.

La información utilizada para extraer las conclusiones en su informe se basa en el conocimiento y la experiencia en seguridad del equipo de investigación de la empresa, así como en los datos recopilados durante múltiples investigaciones y de fuentes autorizadas.

Según el informe de Positive Technologies, los datos personales (30%) y las credenciales (22%) fueron los objetivos más atractivos para los actores de amenazas, ya que los atacantes han comprometido una gran variedad de sitios web para obtener información sobre esta información.

Además, a pesar de una disminución en el número de ataques basados ​​en malware durante el segundo trimestre de 2018 en comparación con el primer trimestre de 2018 (49% frente al 63%), siguen siendo los más comunes, con explotaciones filtradas de la NSA que se utilizan como vectores de ataque para poner en peligro el acceso a Internet dispositivos, que actúan como puntos de apoyo para la posterior caída de la carga de malware.

Además, los malos actores han estado utilizando formas cada vez más exóticas de atacar a sus objetivos, con un compromiso de credenciales que se eleva a un 19% desde un 7% y la explotación de vulnerabilidades web llega a un 18% desde un 12% en el primer trimestre.

El 54% de todos los ataques a empresas fueron ataques dirigidos.

Los actores de amenazas también utilizaron ataques de vulnerabilidad de día cero si podían conseguir uno, así como ingeniería social para robar credenciales de inicio de sesión.

El equipo de investigación de seguridad también descubrió que de todos los ataques a empresas y organizaciones privadas, el 54 por ciento de ellos fueron ataques dirigidos, lo que demuestra la inclinación de los atacantes a alcanzar objetivos de alto valor en lugar de ataques aleatorios cuando se usan campañas de malware.

Según lo declarado por Leigh-Anne Galloway, líder de resiliencia de Cyber ​​Security en Positive Technologies, "los ataques cibernéticos en el segundo trimestre victimizaron a 765 millones de usuarios ordinarios por una suma de decenas de millones de dólares".

La compañía también proporciona un pronóstico para el próximo trimestre de 2018, con un aumento en el número de ataques de robo de datos debido a que individuos y compañías no están asegurando su información correctamente.