Como configurar el recordatorio de password en Windows 10

Siempre olvidas cambiar tu contraseña regularmente. Windows te lo recuerda.

Se anuncia la actualizacion del software EMUI 10 de Huawei

Huawei ha revelado EMUI 10 una actualización de software que llegara a los nuevos dispositivos Android de Huawei asi como a muchos dispositivos más antiguos de los últimos años.

Troyano graba tu pantalla cuando estas en sitios relacionados con el sexo

Un nuevo troyano Spambot dirigido a los franceses que graba la pantalla de una victima cuando usa sitios relacionados con el sexo, la pornografia y sitios pornográficos conocidos

Vulnerabilidad de Steam Zero-Day afecta a 100 millones de usuarios

El cliente de juegos Steam para Windows tiene una vulnerabilidad de escalada de privilegios de dia cero que puede permitir que un atacante con permisos limitados ejecute un programa como administrador

Las fallas de seguridad de WhatsApp permite a los hackers poner palabras en su boca

Investigadores de seguridad demostraron un trio de vulnerabilidades de seguridad en la plataforma de mensajeria móvil propiedad de Facebook WhatsApp como Check Point Research en la conferencia Black Hat, que muestra que con un ataque exitoso, los piratas informáticos pueden poner palabras fácilmente en su boca.

Como anclar el Editor de directivas de grupo local en Inicio y barra de tareas en Windows 10

No parece encontrar una manera de anclar la aplicación de directiva de grupo al menú Inicio o barra de tareas? En este articulo le mostraremos una solución para que esto sea posible en Windows 10.

Samsung Galaxy Book S se estrena con Snapdragon 8cx

Samsung Galaxy Book S se estrena con Snapdragon 8cx, 23 horas de duración de la bateria y pesa menos de 1 kg

Como solucionar el error fuera de linea de HP OfficeJet Pro 6900 en Windows 10

En el caso de que su impresora esté muy asociada pero no imprima, en ese momento puede deberse al estado de la impresora. Una ventana sin conexión de impresora 10 es uno de los problemas que enfrentan muchos clientes hoy en dia

La funcion Live View con tecnologia AR de Google Maps ya esta disponible

En su conferencia de E / S en 2018, Google presentó un nuevo sistema de navegación a pie de realidad aumentada (AR) para su servicio de Mapas.

Libro blanco de Huawei con predicciones tecnologicas para 2025

Huawei lanzó un nuevo documento técnico que detalla su visión del mundo en 2025 y cómo se verá la tecnologia

Google presenta nuevas funciones para facilitar el viaje

Google ha introducido un nuevo conjunto de funciones para google.com/travel que se basa en las funciones ya existentes para ayudar a los usuarios a planificar su próximo viaje.

Ubuntu 18.04.3 LTS disponible con Linux Kernel 5.0 de Ubuntu 19.04

Canonical lanzó la tercera actualización de mantenimiento de su última serie de sistemas operativos Ubuntu a largo plazo, Ubuntu 18.04 LTS Bionic Beaver.

Archivos bajo demanda con iCloud en Windows 10

Lea cómo sincronizar datos de manera más efectiva con la nueva aplicación iCloud.

Hackers atacan el sitio de comunicaciones del condado de Lincoln

El Centro de Comunicaciones del Condado de Lincoln es la última victima de un ataque de ransomware.

Cosas basicas para hacer despues de una instalacion limpia de Windows 10

Ya sea que haya terminado de instalar Windows 10 en una computadora o que haya actualizado a Windows 10 por primera vez, hay algunas cosas que puede hacer

Microsoft presenta una nueva aplicacion de Cortana para Windows 10

Microsoft está cambiando la forma en que Cortana opera en Windows 10. Mientras que el ayudante digital puede desaparecer de la Xbox One, la empresa está experimentando con una última interfaz de usuario compatible con chat en computadoras con Windows 10 para Cortana

Pronto podra realizar llamadas en Windows 10 con Your Phone

La aplicación Your Phone se integrará de forma nativa en el nuevo teléfono Samsung el Galaxy Note 10. Además, pronto tendrá una gran novedad: la capacidad de hacer o recibir llamadas directamente desde su PC.

Hackers usan telefonos inteligentes para escuchar su teclado

Los hackers expertos pueden usar un teléfono inteligente para escuchar qué teclas está escribiendo en su teclado para que puedan acceder a información personal

Investigadores del Instituto Darwin Deason de Ciberseguridad de SMU descubrieron que las señales acústicas, u ondas de sonido, producidas al escribir en un teclado de computadora pueden ser captadas con éxito por un teléfono inteligente.

Los sonidos interceptados por el teléfono se pueden procesar, lo que permite que un pirata informático experto descifre qué teclas se presionaron y qué estaban escribiendo.

Los investigadores de SMU notaron que ser pirateado de esta manera sería "muy aterrador", porque las víctimas no tendrían forma de saber que habían sido comprometidas.

Bajo un conjunto de condiciones controladas, los investigadores podían decodificar gran parte de lo que se estaba escribiendo usando teclados y teléfonos inteligentes comunes, incluso en una ruidosa sala de conferencias llena de los sonidos de otras personas escribiendo y conversando.

"Pudimos recoger lo que la gente está escribiendo con una tasa de precisión de palabras del 41 por ciento", dijo Eric C. Larson, uno de los autores del informe.

"Estábamos buscando agujeros de seguridad que podrían existir cuando tienes estos dispositivos de detección 'siempre encendidos'. Queríamos entender si lo que estás escribiendo en tu computadora portátil, o cualquier teclado, podría ser detectado solo por esos dispositivos móviles. teléfonos que están sentados en la misma mesa ".

Si bien un teléfono inteligente que escucha y descifra su teclado puede parecer un dispositivo de trama de un thriller de espías de Hollywood, un experto en cibercrimen australiano le dijo a nine.com.au que este método de piratería es realmente factible.

"A primera vista, parece exagerado, sin embargo, podría ser el caso de que cuando este ataque se usa junto con otras técnicas de recopilación de información, esto puede convertirse en un desarrollo preocupante", Julian Plummer, cofundador de la compañía de tecnología Midwinter , dijo.

"Según haveibeenpwned.com, ha habido 397 violaciones importantes de contraseñas de sitios web, con más de 8,418,474,549 cuentas afectadas. Eso significa que hay más de 8 mil millones de nombres de usuario y contraseñas disponibles en el dominio público, a los que los hackers pueden acceder fácilmente.

"Entonces, si los piratas informáticos conocen la identidad de su víctima, el pirata informático puede buscar su nombre de usuario y contraseña de la lista de 8 mil millones de cuentas. Si esta información se utiliza junto con la técnica de la SMU, el ataque combinado podría ser letal "Sería una tarea trivial para el atacante luego profundizar en posibles contraseñas para la víctima".

Plummer dijo que este tipo de ataque de piratería subrayó la importancia de los administradores de contraseñas. Un administrador de contraseñas crea, recuerda y completa sus contraseñas mientras navega por Internet.

Los teléfonos inteligentes usan muchos tipos de sensores para conocer su orientación y detectar cuándo está sentado quieto en una mesa o cuando lo llevan en el bolsillo de alguien.

Algunos sensores requieren que el usuario dé permiso para encenderlos, pero muchos de ellos siempre están activados.

¿Te es util este articulo?. ¿Tienes una opinion relacionada con este articulo?. ¿Te has entretenido con nosotros?.

Si la respuesta es afirmativa, dejanos un comentario :) y como no Gracias por vernos