Google Chrome sigue siendo el mejor navegador de escritorio

Google Chrome sigue siendo el navegador número uno en el escritorio, según un nuevo conjunto de datos de participación en el mercado, pero algo sorprendente es el rendimiento del propio Edge de Microsoft.

Matar a Windows 7 no sera facil

Se proyecta que Windows 7 se retirará en enero de 2020, pero todos los datos parecen indicar que hacer esto no será fácil para Microsoft.

Firefox 65.0.2 para Linux y Windows

Mozilla Firefox ha recibido recientemente una nueva actualización en todas las plataformas de escritorio compatibles, ya que la empresa matriz da otro paso hacia la próxima versión importante del navegador.

Apple podria lanzar AirPods 2 el 29 de marzo

Se espera que Apple celebre un evento a fines de marzo, y uno de los dispositivos que podría introducirse es el AirPods de segunda generación.

Microsoft lanza otra actualizacion de Windows 10 de abril de 2020 con nuevo Emoji

Microsoft acaba de lanzar una nueva compilación de Windows 10 Insider Preview para los expertos de Skip Ahead, que ya están probando la actualización del sistema operativo que se espera para abril de 2020

Canonical mejora la seguridad y la robustez de Ubuntu con Containerd

Canonical anunció que agregó soporte para el tiempo de ejecución de contenedores Containerd en los últimos lanzamientos de sus productos Charmed Kubernetes y Microk8s para mejorar su seguridad y robustez.

Como cambiar la password de cifrado de copia de seguridad en Azure

Si perdió su frase de contraseña de cifrado de respaldo de Azure, o si necesita actualizar esta información, puede seguir estos pasos para obtener una nueva clave.

Tema de ski Paradise para Windows 10

Estamos tomando nuestro tema semanal para unas merecidas vacaciones en el paraíso. Las impresionantes imágenes vestirán los fondos de su computadora con hermosos paisajes desde lugares donde es inevitable una invitación para esquiar.

Samsung Galaxy S10 ya no vendra con Galaxy Buds gratis

Samsung anunció la línea Galaxy S10 el 20 de febrero junto con los nuevos Galaxy Buds, que la compañía lanzó específicamente para competir contra los ya populares AirPods de Apple.

Las herramientas de pirateo de iPhone de la policia se venden en línea por 100 dolares

Las herramientas de piratería que los gobiernos compraron para ingresar en iPhones involucrados en investigaciones criminales ahora están disponibles en línea por tan solo $ 100.

Google Chrome Zero-Day permite a los hackers recolectar datos de usuarios

Una vulnerabilidad de día cero en Google Chrome permite a los piratas informáticos recopilar datos personales utilizando nada más que documentos PDF maliciosos cargados en el navegador

Se actualiza el navegador de Android con el modo Picture-in-Picture

Mientras que la versión de escritorio de Microsoft Edge está siendo renovada, al migrar Microsoft de EdgeHTML a Chromium, los hermanos móviles se apegan a sus motores actuales y siguen recibiendo mejoras de vez en cuando.

Efecto Chromium para obtener soporte mejorado para Windows 10

Microsoft se ha dado por vencido con EdgeHTML y ha cambiado Microsoft Edge a Chromium, el mismo motor que impulsa Google Chrome, y ha cambiado sustancialmente la perspectiva de Google sobre Windows 10.

Piratas informaticos explotan Google Chrome usando un PDF

Los investigadores descubrieron una nueva muestra de PDF maliciosa que tiene la capacidad de explotar el defecto de día cero de Google Chrome cuando las víctimas usan Chrome como un visor de PDF local.

Hackers utilizan scripts falsos de Google Analytics para robar tarjetas de credito

Los piratas informáticos introducen scripts de skimmer maliciosos que roban la información de la tarjeta de crédito de las páginas de pago de los sitios de compras en línea basados ​​en Magento

Hackers chinos apuntan a una amplia gama de organizaciones con variedad de herramientas y tacticas

El grupo chino de piratas informáticos BRONZE UNION se enfocó en varias organizaciones con una gama de capacidades con una variedad de herramientas y tácticas flexibles.

Como editar tus videos con la aplicacion de fotos de Microsoft

Microsoft ya no tiene Movie Maker como su herramienta de edición de video predeterminada en Windows 10. Sin embargo, ¿sabía que su aplicación Fotos, que muchos usan como visor de fotos predeterminado también puede usarse para editar videos?

Apple Watch se convierte en el gran kahuna de wearables

Si bien los altos precios de los iPhones 2018 se consideran la razón principal por la que los modelos de nueva generación no se venden tan bien como se anticipó, un ejecutivo de Apple intenta explicar que el precio de venta incluye muchos más costos asociados con el desarrollo de un producto.

Como deshabilitar la opcion de inicio de sesion de PIN de Windows Hello en Windows 10

Si prefiere iniciar sesión con una contraseña, use esta guía para eliminar su PIN actual de su cuenta de Windows 10.

Como eliminar la password de inicio de sesion en Windows 10

Puede eliminar la contraseña de su cuenta en Windows 10 si está usando una cuenta de Microsoft o una cuenta local y en esta guía aprenderá cómo hacerlo.

Aqui esta la primera fuga de navegador Microsoft Edge basada en Chromium

Se espera que Microsoft lance una versión temprana de su navegador basado en Chromium en los próximos meses, y mientras continúa el trabajo en la aplicación, una fuga accidental nos brinda más información sobre el progreso actual de la tarea de desarrollo.

Alerta fbi dispositivos pirateados utilizados para el crimen cibernetico

Los dispositivos vulnerables como los enrutadores y las cámaras web ofrecen un medio fácil para que los ciberdelincuentes realicen ataques y permanezcan en el anonimato mientras lo hacen

Los dispositivos de Internet de las cosas, incluidos los enrutadores, las cámaras IP e incluso las cerraduras inteligentes y las puertas conectadas, están siendo atacados por ciberdelincuentes que buscan explotarlos como puerta de entrada para la piratería y otros ciberataques, advirtió el FBI.

Una alerta del FBI detalla los peligros de los dispositivos inteligentes no seguros y cómo pueden ser abusados ​​por los atacantes, particularmente cuando se trata de acceder a ellos como parte de campañas criminales y un medio para permanecer en el anonimato al hacerlo.

Este último es particularmente útil para los piratas informáticos extranjeros, que pueden usar los dispositivos secuestrados para ocultar de dónde están realmente atacando, o que el ataque está sucediendo en absoluto.

"Los dispositivos en países desarrollados son objetivos particularmente atractivos porque permiten el acceso a muchos sitios web comerciales que bloquean el tráfico de direcciones IP sospechosas o extranjeras. Los actores cibernéticos utilizan la dirección IP del dispositivo comprometido para participar en actividades de intrusión, lo que dificulta filtrar el tráfico regular de maliciosos tráfico ", dijo la alerta.

Los dispositivos IoT son objetivos fáciles para los atacantes porque muchos se envían con poca seguridad , lo que a menudo permite a los atacantes obtener acceso mediante el uso de contraseñas y nombres de usuario predeterminados o mediante el uso de ataques de fuerza bruta para adivinar contraseñas, y eso incluso si los dispositivos tienen procesos de autenticación. en primer lugar.

Cuando se descubren las lagunas de seguridad en los dispositivos IoT, algunos proveedores expulsarán las actualizaciones de firmware y software para evitar que se exploten las vulnerabilidades , pero dado que una gran cantidad de dispositivos inteligentes están conectados a Internet y luego olvidados, no se garantiza que los usuarios apliquen los parches necesarios para protegerlos de los ataques.

En el peor de los casos, se sabe que algunos proveedores no actúan sobre las vulnerabilidades de seguridad que han sido descubiertas y continúan como si nada hubiese sucedido.

Algunas de las actividades maliciosas que advierte el FBI de dispositivos IoT comprometidos pueden utilizarse para incluir el gasto de correos electrónicos no deseados, ocultar el tráfico de red, generar clics publicitarios fraudulentos y la capacidad de usar ataques de relleno de credenciales para usar el dispositivo comprometido como punto de entrada en una red más amplia.

Las botnets de IoT también se pueden vender o arrendar para obtener ganancias financieras y su poder se aprovechó de los ataques DDoS, como lo demostró la botnet Mirai, que ralentizó o eliminó grandes secciones de Internet a fines de 2016.

Para garantizar que los atacantes no puedan abusar de los dispositivos IoT, el FBI recomienda reiniciar los productos inteligentes regularmente, porque "la mayoría del malware se almacena en la memoria y se elimina al reiniciar el dispositivo".

También se les pide a los usuarios que cambien los nombres de usuario y las contraseñas por defecto, asegúrese de que los parches se apliquen cuando se emiten y, si es necesario, para mantener los dispositivos conectados en una red segmentada. La Oficina también ha proporcionado un enlace a los consejos de seguridad del CERT de los Estados Unidos para proteger Internet de las cosas.

El crecimiento de la Internet de las cosas, al tiempo que proporciona beneficios legítimos a los consumidores y las empresas, sigue siendo un problema constante para la ciberseguridad y Estados Unidos no es el único gobierno que ha examinado los riesgos potenciales.