Google Drive elimina automaticamente los elementos de la papelera tras 30 dias: Actualmente, Google Drive mantiene todos los elementos eliminados en la papelera a menos que la vacíe
Microsoft trabaja en una experiencia similar a WeChat para aplicaciones de Microsoft 365: Microsoft ha estado trabajando en una plataforma distribuida a gran escala, o base, que se ubicará en la parte superior de muchos de sus servicios basados ??en la nube
Spotify nivela las acusaciones de monopolio contra Apple tras el anuncio de Apple One: Spotify está acusando a Apple de prácticas comerciales monopólicas luego del anuncio de este último de su paquete de suscripción Apple One junto con los modelos Apple Watch Series 6 y iPad de octava generación en su evento Time Flies el martes.
Como habilitar o deshabilitar el calendario alternativo en la aplicacion Calendario de Windows 10: La aplicación Calendario de Windows 10 tiene muchas características interesantes, como conectar su Calendario de Google, Calendario de Outlook, crear nuevos eventos, cambiar el fondo del calendario, habilitar el modo oscuro, etc.
Falta el boton Fusionar y centrar esta atenuado o no funciona en Excel: El botón de la barra de herramientas Center Across Columns ya no está visible en Microsoft Excel
Como mostrar u ocultar la lista de formulas mientras escribe en Excel: Cuando comienza a escribir una fórmula en Excel, muestra una lista masiva desde donde puede elegir cualquier cosa y autocompletar la fórmula.
Como monitorear el uso de la CPU en la base de su Mac: Si a menudo ejecuta aplicaciones con un uso intensivo del procesador, es bueno vigilar el uso de la CPU de su Mac
Como transferir fotos y documentos en la carpeta segura de Samsung: Se supone que los teléfonos inteligentes son los dispositivos más privados en nuestra vida cotidiana; sin embargo, debido a ciertas limitaciones del software y otros problemas, la privacidad no siempre se mantiene en los dispositivos
Microsoft Edge podra reemplazar Safari como navegador de iPhone predeterminado: Una próxima versión del navegador Microsoft Edge para iOS permitirá a los usuarios configurarlo como el navegador predeterminado en el iPhone.
Usuarios advierten que la actualizacion de Windows 10 podria romper su menu de inicio: Después del lanzamiento de la actualización de septiembre de 2020 de Windows 10 ( KB4571756 y KB4574727 ), los usuarios informan problemas de rendimiento, fallas del menú Inicio, problemas de inicio de sesión, error temporal en el perfil de usuario, pantalla azul de la muerte y una serie de otros errores menores. Si algo de esto le suena familiar, no está solo.
Actualizacion de Windows 10 ahora te obliga a instalar Microsoft Edge: Las actualizaciones más recientes de Windows 10 para el hogar parecen estar instalando Microsoft Edge en dispositivos personales, ya sea que lo necesiten o no
Como extraer un icono de un archivo exe de Windows: A veces, está trabajando en un proyecto y necesita acceso a una versión de alta calidad del icono de una aplicación de Windows 10, pero no puede encontrar uno en Internet.
Como eliminar elementos marcados de Google Keep Notes: Google Keep es una gran herramienta para tomar notas. No está al mismo nivel que Microsoft OneNote , pero funciona muy bien para todas sus necesidades básicas para tomar notas, e incluso para algunas cosas avanzadas
Error 0x887c0032 en Windows 10: Si encuentra el error 0x887c0032 no puede reproducir video o audio en su computadora con Windows 10 cada vez que intenta reproducir un archivo de video o audio a través de la aplicación Películas y TV

Cuentas de Instagram de celebridades pirateadas para impulsar estafas

La racha de cuentas de Instagram de celebridades pirateadas continúa mientras un grupo de ciberdelincuentes los ataca para promover sitios de estafa a su gran número de seguidores

Las víctimas del grupo cuentan al actor Robert Downey Jr. (43.3 millones de seguidores): pirateado la semana pasada , la cantante y compositora Nicole Scherzinger (3.9 millones de seguidores) y la personalidad de televisión Yanet García (11.5 millones de seguidores).

Cada una de las cuentas de Instagram fue secuestrada en las últimas dos semanas y los atacantes tenían el control suficiente para rotar múltiples enlaces acortados que conducen a páginas web con encuestas que recopilan información personal; esto se vende con fines de comercialización, generalmente de un tono más oscuro.

Además, por cada encuesta completada, los atacantes ganan una "comisión" por generar el liderazgo.

El grupo sigue el mismo patrón: después de secuestrar una cuenta, cambian la biografía para anunciar un obsequio falso para dispositivos iPhone XS; BleepingComputer ha descubierto que es el mismo mensaje en los tres casos.

El sorteo es para 2.000 teléfonos y los visitantes tienen instrucciones de ir a la página Historia para encontrar más ofertas.

Los hackers usan múltiples servicios para acortar los enlaces con Bit.ly y TinyURL entre ellos. Durante el tiempo que controlan las cuentas de celebridades, parece que publican múltiples enlaces en la sección de biografía.

Sin embargo, por lo que pudimos verificar, todos conducen a páginas en el mismo dominio, dudemobile [.] Net, que ofrecen encuestas y descargas de aplicaciones. Las capturas de pantalla a continuación son las redirecciones de los enlaces publicados en las cuentas de Instagram pirateadas de las tres celebridades.

Los usuarios de todo el mundo que lleguen a estas páginas verán estas páginas traducidas a su idioma.

En el caso de Nicole Scherzinger y Yanet García, los hackers crearon un señuelo más efectivo. Cambiaron la sección de biografía para anunciar que la celebridad lanzaría un video sexual si los visitantes descargaran una aplicación disponible en un enlace proporcionado.

En una imagen con un falso desnudo del cantante estadounidense, los atacantes explicaron que cuando el contador de descargas de la aplicación llegara a 5,000, el video sería lanzado.

Un acuerdo similar estaba disponible para los seguidores de la celebridad mexicana, pero el contador para lanzar el presunto video fue mucho más alto, 30,000 descargas.

Los visitantes de su perfil también fueron atraídos con una falsa imagen de desnudo, ya que García dijo que la foto era de una sesión de fotos de modelado y había sido alterada para representarla desnuda.

No está claro qué usaron los piratas informáticos para alterar las fotos de Scherzinger y García, pero la respuesta podría ser la falsificación de programas falsos. Son fáciles de conseguir y las suscripciones suelen comenzar desde alrededor de $ 50.

Una persona involucrada en el desarrollo y comercialización de una de esas aplicaciones comento que su aplicación funciona solo para modelos femeninos, pero una actualización de características también podría agregar soporte para hombres.

El software funciona con un algoritmo que se basa en la potencia de la GPU y la CPU para quitarse la ropa y crear una versión desnuda de la hembra. Funciona mejor con imágenes en bikini de alta resolución, que son fáciles de encontrar para mujeres famosas.

A pesar de estar basado en una suscripción, nos dijeron que los autores lanzaron el programa con "fines educativos o demostrativos únicamente" y que no son responsables de los daños resultantes del uso del contenido producido por su aplicación.

Este software funciona con un algoritmo que quita la ropa de la imagen de una mujer y agrega senos de aspecto realista y partes íntimas.

La tecnología falsa profunda ha generado muchas controversias. El proyecto DeepNude, que fue el primero en ganar una gran popularidad, tuvo una corta vida y se cerró después de que comenzó a usarse mal.

Mantenga su cuenta segura

La comunidad de infosec ha estado tocando el tambor durante mucho tiempo sobre lo que puede hacer para proteger sus cuentas en línea, y comienza con una contraseña segura y única que es tan larga como el servicio lo admite.

Las herramientas como los administradores de contraseñas pueden ayudar a generar la cadena correcta, permitiéndole incluir caracteres especiales, números, así como letras mayúsculas y minúsculas. También le permiten usar estas complejas contraseñas sin la necesidad de recordarlas.

Además de esto, muchos servicios de hoy ofrecen autenticación de dos factores (2FA), una característica que puede mantener su cuenta bloqueada incluso si los piratas informáticos logran robar sus credenciales. Esto funciona al pedirle que se autentique escribiendo un código temporal, generalmente entregado a un dispositivo que posee a través de un mensaje de texto o generado por una aplicación móvil.

De esta manera, un atacante no puede iniciar sesión utilizando solo las credenciales de la cuenta, también debe tener acceso a su dispositivo, lo que hace que su trabajo sea mucho más difícil.

¿Te es util este articulo?. ¿Tienes una opinion relacionada con este articulo?. ¿Te has entretenido con nosotros?.

Si la respuesta es afirmativa, dejanos un comentario :) y como no Gracias por vernos