Como agregar o quitar controles de centro de control en watchOS 7 Aquí le mostramos cómo agregar o quitar controles del Centro de control en Apple Watch en watchOS 7
Apple te permite portar extensiones de Chrome a Safari Con Big Sur, Safari ahora es compatible con la API de WebExtension
Caracteristicas interesantes de watchOS 7 Hemos estado jugando con la versión beta del desarrollador de watchOS 7, y hemos descubierto algunas características nuevas de watchOS ocultas. Entonces, aquí están todas las características de watchOS 7 que debes conocer.
Que es el modo de reserva de energia en iOS 14 y como usarlo Apple introdujo el modo de reserva de energía con iOS 12. La función se deslizó por debajo del radar, ya que era útil para un puñado de usuarios
iOS 14 le solicita que cambie la password cuando detecta una violacion de datos Con la introducción de iOS 14 en la WWDC 2020, Apple renovó enormemente el juego de privacidad
Apple podria lanzar la linea de iPhone 12 en septiembre Si bien hubo informes de que la línea de iPhone 12 podría retrasarse debido a interrupciones en la cadena de suministro y prohibiciones de viaje a China, un nuevo informe de 9to5Mac insinúa que la compañía podría volver a encaminarse.
Como eliminar publicaciones de Facebook a granel de iPhone y Android Hasta ahora, tenía que usar una extensión de Chrome en una computadora para eliminar en masa las publicaciones de Facebook
Microsoft y Harvard anuncian plataforma de codigo abierto de privacidad diferencial Microsoft acaba de anunciar la primera plataforma de código abierto del mundo para la privacidad diferencial, que funciona con la Iniciativa OpenDP desarrollada por un equipo de investigadores de Harvard.
PhotoGIMP trae la apariencia y sensacion de Photoshop a Linux GIMP ha sido durante mucho tiempo la aplicación preferida para la edición avanzada de fotos, no solo en Linux, sino también en Windows y Mac, y muchos la consideran la mejor alternativa para Adobe Photoshop
Chrome OS puede obtener pronto una hoja compartida similar a Android Google agregó recientemente una hoja para compartir en el navegador web Chrome Canary en Android
YouTube Music comienza a probar gestos de deslizamiento para cambiar de pista en Android Google ha estado agregando nuevas funciones a YouTube Music en un intento por igualarlo con los populares servicios de transmisión de música
Google elimina su Web y ubicacion e historial de YouTube de forma predeterminada Por ahora, apuesto a que la mayoría de nosotros sabemos que Google recopila una gran cantidad de datos digitales sobre nosotros.
watchOS 7 elimina Force Touch del Apple Watch Entre las muchas características nuevas y geniales que watchOS 7 trae a la mesa, también hay una que se centra más en las esferas de los relojes de lo que cabría esperar
Como personalizar la funcion de accesibilidad Back Tap en iOS 14 Entre una gran cantidad de características notables , la que ha recibido mucha tracción es la función de accesibilidad Back Tap
watchOS 7 trae direcciones MAC privadas al Apple Watch Con iOS 14, Apple está haciendo que el iPhone sea mucho más privado, y una de las características interesantes de iOS 14 ahora también está disponible en el Apple Watch con watchOS 7 .
Como usar la funcion de reconocimiento de sonido iOS 14 para identificar sonidos Esta nueva función de accesibilidad que reconoce ciertos sonidos y le envía una notificación. Esto es muy útil para usuarios con discapacidad auditiva
Opera integra Twitter directamente en el navegador He sido usuario de Opera durante mucho tiempo. Lo sé, soy el tipo que recibe miradas extrañas de los usuarios de Chrome (rezagados)
Como comprobar el estado de la bateria del Apple Watch en watchOS 7 La primera versión beta para desarrolladores de watchOS 7 está disponible y hay una serie de nuevas características y cambios útiles aquí.
iOS 14 notifica cuando una aplicacion lea su portapapeles A principios de este año, los desarrolladores de iOS Talal Haj Bakry y Tommy Mysk descubrieron que las aplicaciones populares de iOS tienen acceso ilimitado al portapapeles sin el consentimiento del usuario

Alerta fbi dispositivos pirateados utilizados para el crimen cibernetico

Los dispositivos vulnerables como los enrutadores y las cámaras web ofrecen un medio fácil para que los ciberdelincuentes realicen ataques y permanezcan en el anonimato mientras lo hacen

Los dispositivos de Internet de las cosas, incluidos los enrutadores, las cámaras IP e incluso las cerraduras inteligentes y las puertas conectadas, están siendo atacados por ciberdelincuentes que buscan explotarlos como puerta de entrada para la piratería y otros ciberataques, advirtió el FBI.

Una alerta del FBI detalla los peligros de los dispositivos inteligentes no seguros y cómo pueden ser abusados ​​por los atacantes, particularmente cuando se trata de acceder a ellos como parte de campañas criminales y un medio para permanecer en el anonimato al hacerlo.

Este último es particularmente útil para los piratas informáticos extranjeros, que pueden usar los dispositivos secuestrados para ocultar de dónde están realmente atacando, o que el ataque está sucediendo en absoluto.

"Los dispositivos en países desarrollados son objetivos particularmente atractivos porque permiten el acceso a muchos sitios web comerciales que bloquean el tráfico de direcciones IP sospechosas o extranjeras. Los actores cibernéticos utilizan la dirección IP del dispositivo comprometido para participar en actividades de intrusión, lo que dificulta filtrar el tráfico regular de maliciosos tráfico ", dijo la alerta.

Los dispositivos IoT son objetivos fáciles para los atacantes porque muchos se envían con poca seguridad , lo que a menudo permite a los atacantes obtener acceso mediante el uso de contraseñas y nombres de usuario predeterminados o mediante el uso de ataques de fuerza bruta para adivinar contraseñas, y eso incluso si los dispositivos tienen procesos de autenticación. en primer lugar.

Cuando se descubren las lagunas de seguridad en los dispositivos IoT, algunos proveedores expulsarán las actualizaciones de firmware y software para evitar que se exploten las vulnerabilidades , pero dado que una gran cantidad de dispositivos inteligentes están conectados a Internet y luego olvidados, no se garantiza que los usuarios apliquen los parches necesarios para protegerlos de los ataques.

En el peor de los casos, se sabe que algunos proveedores no actúan sobre las vulnerabilidades de seguridad que han sido descubiertas y continúan como si nada hubiese sucedido.

Algunas de las actividades maliciosas que advierte el FBI de dispositivos IoT comprometidos pueden utilizarse para incluir el gasto de correos electrónicos no deseados, ocultar el tráfico de red, generar clics publicitarios fraudulentos y la capacidad de usar ataques de relleno de credenciales para usar el dispositivo comprometido como punto de entrada en una red más amplia.

Las botnets de IoT también se pueden vender o arrendar para obtener ganancias financieras y su poder se aprovechó de los ataques DDoS, como lo demostró la botnet Mirai, que ralentizó o eliminó grandes secciones de Internet a fines de 2016.

Para garantizar que los atacantes no puedan abusar de los dispositivos IoT, el FBI recomienda reiniciar los productos inteligentes regularmente, porque "la mayoría del malware se almacena en la memoria y se elimina al reiniciar el dispositivo".

También se les pide a los usuarios que cambien los nombres de usuario y las contraseñas por defecto, asegúrese de que los parches se apliquen cuando se emiten y, si es necesario, para mantener los dispositivos conectados en una red segmentada. La Oficina también ha proporcionado un enlace a los consejos de seguridad del CERT de los Estados Unidos para proteger Internet de las cosas.

El crecimiento de la Internet de las cosas, al tiempo que proporciona beneficios legítimos a los consumidores y las empresas, sigue siendo un problema constante para la ciberseguridad y Estados Unidos no es el único gobierno que ha examinado los riesgos potenciales.