Como agregar o quitar controles de centro de control en watchOS 7 Aquí le mostramos cómo agregar o quitar controles del Centro de control en Apple Watch en watchOS 7
Apple te permite portar extensiones de Chrome a Safari Con Big Sur, Safari ahora es compatible con la API de WebExtension
Caracteristicas interesantes de watchOS 7 Hemos estado jugando con la versión beta del desarrollador de watchOS 7, y hemos descubierto algunas características nuevas de watchOS ocultas. Entonces, aquí están todas las características de watchOS 7 que debes conocer.
Que es el modo de reserva de energia en iOS 14 y como usarlo Apple introdujo el modo de reserva de energía con iOS 12. La función se deslizó por debajo del radar, ya que era útil para un puñado de usuarios
iOS 14 le solicita que cambie la password cuando detecta una violacion de datos Con la introducción de iOS 14 en la WWDC 2020, Apple renovó enormemente el juego de privacidad
Apple podria lanzar la linea de iPhone 12 en septiembre Si bien hubo informes de que la línea de iPhone 12 podría retrasarse debido a interrupciones en la cadena de suministro y prohibiciones de viaje a China, un nuevo informe de 9to5Mac insinúa que la compañía podría volver a encaminarse.
Como eliminar publicaciones de Facebook a granel de iPhone y Android Hasta ahora, tenía que usar una extensión de Chrome en una computadora para eliminar en masa las publicaciones de Facebook
Microsoft y Harvard anuncian plataforma de codigo abierto de privacidad diferencial Microsoft acaba de anunciar la primera plataforma de código abierto del mundo para la privacidad diferencial, que funciona con la Iniciativa OpenDP desarrollada por un equipo de investigadores de Harvard.
PhotoGIMP trae la apariencia y sensacion de Photoshop a Linux GIMP ha sido durante mucho tiempo la aplicación preferida para la edición avanzada de fotos, no solo en Linux, sino también en Windows y Mac, y muchos la consideran la mejor alternativa para Adobe Photoshop
Chrome OS puede obtener pronto una hoja compartida similar a Android Google agregó recientemente una hoja para compartir en el navegador web Chrome Canary en Android
YouTube Music comienza a probar gestos de deslizamiento para cambiar de pista en Android Google ha estado agregando nuevas funciones a YouTube Music en un intento por igualarlo con los populares servicios de transmisión de música
Google elimina su Web y ubicacion e historial de YouTube de forma predeterminada Por ahora, apuesto a que la mayoría de nosotros sabemos que Google recopila una gran cantidad de datos digitales sobre nosotros.
watchOS 7 elimina Force Touch del Apple Watch Entre las muchas características nuevas y geniales que watchOS 7 trae a la mesa, también hay una que se centra más en las esferas de los relojes de lo que cabría esperar
Como personalizar la funcion de accesibilidad Back Tap en iOS 14 Entre una gran cantidad de características notables , la que ha recibido mucha tracción es la función de accesibilidad Back Tap
watchOS 7 trae direcciones MAC privadas al Apple Watch Con iOS 14, Apple está haciendo que el iPhone sea mucho más privado, y una de las características interesantes de iOS 14 ahora también está disponible en el Apple Watch con watchOS 7 .
Como usar la funcion de reconocimiento de sonido iOS 14 para identificar sonidos Esta nueva función de accesibilidad que reconoce ciertos sonidos y le envía una notificación. Esto es muy útil para usuarios con discapacidad auditiva
Opera integra Twitter directamente en el navegador He sido usuario de Opera durante mucho tiempo. Lo sé, soy el tipo que recibe miradas extrañas de los usuarios de Chrome (rezagados)
Como comprobar el estado de la bateria del Apple Watch en watchOS 7 La primera versión beta para desarrolladores de watchOS 7 está disponible y hay una serie de nuevas características y cambios útiles aquí.
iOS 14 notifica cuando una aplicacion lea su portapapeles A principios de este año, los desarrolladores de iOS Talal Haj Bakry y Tommy Mysk descubrieron que las aplicaciones populares de iOS tienen acceso ilimitado al portapapeles sin el consentimiento del usuario

Cuentas de Instagram de celebridades pirateadas para impulsar estafas

La racha de cuentas de Instagram de celebridades pirateadas continúa mientras un grupo de ciberdelincuentes los ataca para promover sitios de estafa a su gran número de seguidores

Las víctimas del grupo cuentan al actor Robert Downey Jr. (43.3 millones de seguidores): pirateado la semana pasada , la cantante y compositora Nicole Scherzinger (3.9 millones de seguidores) y la personalidad de televisión Yanet García (11.5 millones de seguidores).

Cada una de las cuentas de Instagram fue secuestrada en las últimas dos semanas y los atacantes tenían el control suficiente para rotar múltiples enlaces acortados que conducen a páginas web con encuestas que recopilan información personal; esto se vende con fines de comercialización, generalmente de un tono más oscuro.

Además, por cada encuesta completada, los atacantes ganan una "comisión" por generar el liderazgo.

El grupo sigue el mismo patrón: después de secuestrar una cuenta, cambian la biografía para anunciar un obsequio falso para dispositivos iPhone XS; BleepingComputer ha descubierto que es el mismo mensaje en los tres casos.

El sorteo es para 2.000 teléfonos y los visitantes tienen instrucciones de ir a la página Historia para encontrar más ofertas.

Los hackers usan múltiples servicios para acortar los enlaces con Bit.ly y TinyURL entre ellos. Durante el tiempo que controlan las cuentas de celebridades, parece que publican múltiples enlaces en la sección de biografía.

Sin embargo, por lo que pudimos verificar, todos conducen a páginas en el mismo dominio, dudemobile [.] Net, que ofrecen encuestas y descargas de aplicaciones. Las capturas de pantalla a continuación son las redirecciones de los enlaces publicados en las cuentas de Instagram pirateadas de las tres celebridades.

Los usuarios de todo el mundo que lleguen a estas páginas verán estas páginas traducidas a su idioma.

En el caso de Nicole Scherzinger y Yanet García, los hackers crearon un señuelo más efectivo. Cambiaron la sección de biografía para anunciar que la celebridad lanzaría un video sexual si los visitantes descargaran una aplicación disponible en un enlace proporcionado.

En una imagen con un falso desnudo del cantante estadounidense, los atacantes explicaron que cuando el contador de descargas de la aplicación llegara a 5,000, el video sería lanzado.

Un acuerdo similar estaba disponible para los seguidores de la celebridad mexicana, pero el contador para lanzar el presunto video fue mucho más alto, 30,000 descargas.

Los visitantes de su perfil también fueron atraídos con una falsa imagen de desnudo, ya que García dijo que la foto era de una sesión de fotos de modelado y había sido alterada para representarla desnuda.

No está claro qué usaron los piratas informáticos para alterar las fotos de Scherzinger y García, pero la respuesta podría ser la falsificación de programas falsos. Son fáciles de conseguir y las suscripciones suelen comenzar desde alrededor de $ 50.

Una persona involucrada en el desarrollo y comercialización de una de esas aplicaciones comento que su aplicación funciona solo para modelos femeninos, pero una actualización de características también podría agregar soporte para hombres.

El software funciona con un algoritmo que se basa en la potencia de la GPU y la CPU para quitarse la ropa y crear una versión desnuda de la hembra. Funciona mejor con imágenes en bikini de alta resolución, que son fáciles de encontrar para mujeres famosas.

A pesar de estar basado en una suscripción, nos dijeron que los autores lanzaron el programa con "fines educativos o demostrativos únicamente" y que no son responsables de los daños resultantes del uso del contenido producido por su aplicación.

Este software funciona con un algoritmo que quita la ropa de la imagen de una mujer y agrega senos de aspecto realista y partes íntimas.

La tecnología falsa profunda ha generado muchas controversias. El proyecto DeepNude, que fue el primero en ganar una gran popularidad, tuvo una corta vida y se cerró después de que comenzó a usarse mal.

Mantenga su cuenta segura

La comunidad de infosec ha estado tocando el tambor durante mucho tiempo sobre lo que puede hacer para proteger sus cuentas en línea, y comienza con una contraseña segura y única que es tan larga como el servicio lo admite.

Las herramientas como los administradores de contraseñas pueden ayudar a generar la cadena correcta, permitiéndole incluir caracteres especiales, números, así como letras mayúsculas y minúsculas. También le permiten usar estas complejas contraseñas sin la necesidad de recordarlas.

Además de esto, muchos servicios de hoy ofrecen autenticación de dos factores (2FA), una característica que puede mantener su cuenta bloqueada incluso si los piratas informáticos logran robar sus credenciales. Esto funciona al pedirle que se autentique escribiendo un código temporal, generalmente entregado a un dispositivo que posee a través de un mensaje de texto o generado por una aplicación móvil.

De esta manera, un atacante no puede iniciar sesión utilizando solo las credenciales de la cuenta, también debe tener acceso a su dispositivo, lo que hace que su trabajo sea mucho más difícil.

¿Te es util este articulo?. ¿Tienes una opinion relacionada con este articulo?. ¿Te has entretenido con nosotros?.

Si la respuesta es afirmativa, dejanos un comentario :) y como no Gracias por vernos