Huawei puede usar el software de Microsoft

El gobierno de los Estados Unidos ahora permite que Microsoft venda software a Huawei después de que el gigante tecnológico chino fuera incluido en la lista negra a mediados de mayo debido a preocupaciones de seguridad nacional

Google anuncia recompensa por informar de vulnerabilidades Android

Como parte de sus planes para hacer que Android esté más seguro de los posibles piratas informáticos, Google está aumentando sus recompensas para los investigadores de seguridad que pueden ingresar a sus servicios de software y productos de hardware.

Microsoft Surface Buds se retrasa hasta el 2020

En su Surface Event en octubre, Microsoft presentó sus nuevos Surface Buds junto con todas las otras computadoras portátiles y dispositivos Surface Neo y Duo de doble pantalla.

Funcion Ocultar respuestas de Twitter se implementa para todos los usuarios a nivel mundial

Twitter finalmente está lanzando su función Ocultar respuestas a todos los usuarios de todo el mundo como parte de sus planes para fomentar la cortesía en línea

Configuracion de linea de base de seguridad para Windows 10 v1909

Destacando la necesidad de adoptar un enfoque racionalizado y eficiente para su definición de línea de base, Microsoft ha anunciado el lanzamiento final de la Configuración de línea de base de configuración de seguridad

Explicacion de los archivos Hal.dll Kernel32.dll User32.dll

Estos archivos del sistema son parte de las DLL de API de Win32 que trabajan juntas para completar una tarea que los usuarios pueden ver. Estos archivos son archivos del sistema operativo y no deben manipularse.

Como encender y ver el archivo de historias de Facebook

Si ha compartido algo importante a través de Facebook Story y desea guardarlo en su perfil, este tutorial será útil.

Como usar varias cuentas WhatsApp en Windows usando Altus

Muchas personas usan más de una cuenta de WhatsApp para administrar comunicaciones personales y profesionales

Como limpiar y cuidar su dispositivo Surface

En esta publicación, compartiremos algunos consejos útiles para limpiar y cuidar su dispositivo Surface con Windows 10.

Ransomware Hakbit cambia tu fondo de pantalla

Hakbit es otro Ransomware que se ha informado que infecta a múltiples usuarios, tanto usuarios domésticos como comerciales

Nueva aplicacion Facebook Messenger para Windows 10

Se espera que la nueva aplicación Facebook Messenger para Windows 10 admita el tema oscuro y gris, ingrese al modo de pantalla completa y se alimente con Electron.

Seis actualizaciones de Autonauts en abril de 2020

Denki y Curve Digital acaban de revelar lo que vendrá para los jugadores de Autonauts en los próximos meses. Parece que el futuro es brillante para los Autonautas, ya que los desarrolladores planean lanzar no menos de seis actualizaciones de contenido gratuitas para su aclamado juego de automatización de robots y gestión de colonias, hasta abril de 2020.

Samsung Galaxy S10 Lite con carga de 45W

Los rumores sobre una posible variante Lite del Galaxy S10 han estado circulando durante bastante tiempo, y ahora XDA Developers ha detectado una nueva presentación de la FCC , que parece confirmar no solo la existencia de dicho teléfono, sino también el nombre del Galaxy S10 Lite.

Galaxy Home Mini Packs Transmisores IR permite controlar los electrodomesticos

Sabíamos que Samsung había estado trabajando en un segundo altavoz Bixby, pero no esperábamos que la compañía presentara el Galaxy Home Mini en su conferencia de desarrolladores hace un par de semanas

La vigilancia de Facebook y Google representa una amenaza para los derechos humanos

Facebook y Google son etiquetados una y otra vez como potencias de vigilancia

Google anuncia nuevas reglas de anuncios politicos para frenar las noticias falsas

Como parte de sus esfuerzos para tomar medidas enérgicas contra las noticias falsas, las teorías de la conspiración y las campañas de desinformación desenfrenadas, Google ha anunciado planes para no permitir más anuncios políticos granular micro-objetivo en su plataforma

Uber esta planeando viajes de grabacion de audio por seguridad

Uber está planeando viajes de grabación de audio para mejorar la seguridad de los conductores y conductores en su plataforma

Contenedor orientado a la seguridad Linux se parchea contra las ultimas fallas de CPU Intel

La distribución Container Linux de CoreOS GNU Linux orientada a la seguridad se actualizó esta semana con todos los parches necesarios para mitigar las últimas vulnerabilidades de microarquitectura de CPU Intel.

Hackers usaron el navegador Tor troyano para robar bitcoins

Investigadores de la empresa de seguridad cibernética, ESET, descubrieron lo que llamaron una versión trojanizada del navegador Tor de código abierto que, según dicen, ha sido infundida con malware para robar bitcoin a los usuarios

Según el informe , la campaña nefasta ha pasado desapercibida durante 'muchos años' y ha tenido éxito en el robo de Bitcoins por un valor de hasta $ 40,000, en gran parte de los usuarios de habla rusa que navegan por la web profunda .

Según el investigador senior de malware de ESET, Anton Cherepanov, “este malware permite a los delincuentes detrás de esta campaña ver qué sitio web está visitando actualmente la víctima. En teoría, pueden cambiar el contenido de la página visitada, obtener los datos que la víctima completa en formularios y mostrar mensajes falsos, entre otras actividades. Sin embargo, solo hemos visto una funcionalidad particular: cambiar las billeteras de criptomonedas ” .

Según el informe, los delincuentes promovieron el navegador infundido con malware en varios foros de Internet y en Pastebin como la versión oficial en ruso del navegador Tor. Se distribuyó a través de dos sitios web que fueron diseñados para imitar el sitio web oficial de Tor, pero en realidad, ni los sitios web, ni el software en sí, tienen ninguna relación con el verdadero Proyecto Tor , una organización sin fines de lucro que continúa distribuyendo la caja fuerte y Navegador Tor seguro para ayudar a proteger la privacidad y el anonimato en línea.

Mientras tanto, en lo que respecta a los ciberdelincuentes, su modus operandi generalmente implicaba mostrar a los usuarios desprevenidos una advertencia que decía que su navegador Tor estaba desactualizado y necesitaba una actualización urgente. Como suele suceder con los cebos de clic maliciosos, el mensaje se muestra incluso si el visitante tiene la versión más actualizada del navegador. "Los que tomaron este cebo fueron redirigidos a un segundo sitio web con un instalador" , dijo Cherepanov.

Según el informe, el navegador Tor troyanizado es una 'forma no típica de malware' específicamente diseñado para robar moneda digital de los visitantes de la web profunda. Según Cherepanov, “(los) delincuentes no modificaron los componentes binarios del navegador Tor; en su lugar, introdujeron cambios en la configuración y la extensión HTTPS Everywhere. Esto les ha permitido robar dinero digital, inadvertido, durante años ” .