Tutoriales y Manuales
Entradas Mensuales
-
►
2024
(Total:
1024
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
▼
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
▼
enero
(Total:
88
)
- Adiós a lo gratis en Google: Drive dejará de ofrec...
- Apple presenta una guía de seguridad para AirTags ...
- Grupo Norcorenao Lazarus utiliza cliente Windows U...
- Ciberataque afecta al Senado de Puerto Rico
- Cliente de Azure de Microsoft recibe el mayor ataq...
- Traefik: un proxy inverso para contenedores Docker
- Rubber Ducky pendrive USB maligno roba datos
- Vulnerabilidad en Safari y iCloud permitía tomar e...
- Rojadirecta se enfrenta hasta a 6 años de cárcel y...
- Grave vulnerabilidad en Polkit permite obtener roo...
- Navega gratis con una IPv6 gracias a un túnel con ...
- Gestos de Android que casi nadie conoce y que son ...
- Hackean el sistema de ferrocarriles de Bielorrusia...
- Microsoft deshabilita las macros de Excel 4.0 XLM ...
- Un nuevo ataque DDoS en Andorra a varios streamers...
- Manual uso htop: monitoriza recursos servidor en t...
- Un 80% de de los españoles cree ser rastreado por ...
- La UE advierte que dos tercios de las reseñas de l...
- 1 de cada 3 webs de phishing desaparece durante su...
- Rusia y la Unión Europa se plantean prohibir el mi...
- Intel invertirá 20.000M $ para construir en Ohio l...
- Estafadores colocan falsos códigos QR en parquímet...
- Vulnerabilidades ponen en peligro a la mitad de eq...
- DevToys la "navaja suiza" de utilidades para progr...
- Google Play Juegos para Windows: jugar juegos Andr...
- Usuarios antiguos Google G Suite con correo gratui...
- Cuidado con el phishing: DHL, Microsoft y WhatsApp...
- Investigadores encuentran 1 millón de credenciales...
- Guía de medidas de ciberseguridad para protegerse ...
- OnlyOffice es la suite ofimática de código abierto...
- Ciberataque a la Cruz Roja compromete los datos de...
- Europa tendrá sus propios servidores DNS públicos ...
- Gestión contenedores: DockerFile y Docker Compose
- Mejores pendrives USB 3.2
- Antivirus Windows Defender permite ver las carpeta...
- Microsoft compra Activision Blizzard por 68.700 mi...
- Error en Safari permite filtrar el historial y dat...
- Hackean Amedia, importante medio de comunicación d...
- ¿Vale la pena seguir usando banda 2.4GHz o mejor u...
- Canadá rastreó la ubicación de 33 millones de pers...
- Las CPUs Intel Alder Lake y Windows 11 no permiten...
- Comandos y ejemplos con FFmpeg
- Disponible nueva versión convertidor multimedia Ha...
- UltraRAM es el futuro del almacenamiento híbrido d...
- Cómo utilizar Grabify IP Logger o IPLogger
- Importantes detenciones de grupos de Rusos de rans...
- Ucrania denuncia un ciberataque masivo contra webs...
- El hospital de Lucena de Córdoba víctima del ranso...
- Android permitirá desactivar el 2G para evitar su ...
- Alemania estudia bloquear Telegram si persisten su...
- Samsung presenta primer sistema computacional con ...
- Mejores sistemas protección red con sistemas IDS/IPS
- La Unión Europea realizará simulacro de ciberataqu...
- Wi-Fi 6e: la actualización más importante del Wi-F...
- Vulnerabilidad crítica en la pila HTTP (IIS) en Wi...
- Kazajistán y el minado de las criptomonedas
- Varios operadores Europeos quieren que se prohíba ...
- La velocidad de Wi-Fi 6E podría alcanzar 1-2 Gbps
- Desarrollador sabotea su proyecto open source en G...
- Canon enseña a sus clientes cómo saltarse las comp...
- Avira es otro antivirus que también mina criptomon...
- Prohíben el uso de Telegram, WhatsApp y Signal a l...
- AnonSurf permite anonimizar vía TOR todas las cone...
- Consejos para proteger la privacidad de los menore...
- Descargar vídeos con Youtube-dl: con interfaz gráf...
- Programas de captura de pantalla para Windows
- Antivirus Norton 360 se pone a minar criptomonedas...
- Detenido un jefe de la mafia italiana fugado hace ...
- Multa millonaria de Francia a Google y Facebook po...
- Instalar ADB y usar los comandos básicos
- Starlink llega oficialmente a España: precios y ve...
- SEGA Europa sufre una filtración de su Base de Datos
- Glances: herramienta monitorizar servidores Window...
- Registrarse en Skype pide rellenar un captcha 10 v...
- DanderSpritz herramienta con panel de control post...
- Críticas a Chrome por nueva API para identificarte...
- La UE desconecta 48 mil dominios .eu registrados p...
- Así te pueden hackear por copiar y pegar comandos ...
- Instaladores falsos de Telegram Desktop contienen ...
- Error efecto del año 2022 afecta servidores de cor...
- Consiguen ocultar malware en unidades SSD
- Samsung presenta en el CES el Galaxy S21 FE
- Hoy es el adiós definitivo para productos BlackBerry
- Intel muestra la increíble velocidad de las unidad...
- Google Drive borrará archivos de tu cuenta si inci...
- La Universitat Oberta de Catalunya vuelve a la nor...
- Framework post explotación Powershell-Empire
- Sandboxie Plus: ejecuta aplicaciones poco confiabl...
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
Entradas populares
-
Después de ver qué es una vCPU y la diferencia entre núcleos (cores) e hilos en los procesadores, pasamos a explicar toda la nomenclatura d...
-
Pese a que Gemini ofrece multitudes de opciones, recientemente, se ha dado a conocer una situación fuera de lo común. Hace unos días, un es...
-
A pesar de que disponemos de gran cantidad de comandos en Windows 10 para realizar tareas de configuración y abrir aplicaciones, este no e...
Apple presenta una guía de seguridad para AirTags en medio de temores por acosadores
- Apple publicó una guía de seguridad actualizada en medio de las preocupaciones actuales sobre sus dispositivos AirTag.
- La compañía lanzó silenciosamente el portal de seguridad el lunes. La Guía de Seguridad Personal del Usuario ofrece consejos sobre cómo las personas pueden mantenerse seguras y proteger sus datos.
- Los AirTags están diseñados para localizar artículos perdidos usando la poderosa red "Encontrar" de Apple.
- Son pequeños dispositivos en forma de botón que se pueden colocar en las llaves o en la cartera.
Sin embargo, se ha encontrado evidencia de que los AirTags se usaron indebidamente para rastrear personas o vehículos.
La nueva guía de seguridad ofrece apoyo a las personas que están "preocupadas por el abuso, el acecho o el acoso provocados por la tecnología, o que la están sufriendo".
La guía dice que ofrece instrucciones "paso a paso" sobre cómo se pueden proteger los usuarios.
- El lado oscuro de los AirTags de Apple: "Son una herramienta perfecta para acosar"
Su sección AirTags muestra a los usuarios qué hacer si reciben una alerta de un AirTag no deseada, una notificación que aparece en la pantalla de un iPhone.
También destaca qué hacer si escucha o encuentra un AirTag que no le pertenece.
La guía también muestra a los usuarios de Android cómo pueden descargar una aplicación que ayudará a alertar a los usuarios sobre AirTags no autorizados:
La semana pasada, se informó que varias mujeres habían sido notificadas de que un AirTag las estaba rastreando sin su conocimiento.
Una mujer dijo que encontró un AirTag pegado con cinta adhesiva en el interior de su bolso.
Eva Galperin, directora de seguridad cibernética de Electronic Frontier Foundation, dijo entonce: "Si creaste un artículo que es útil para rastrear artículos robados, entonces también creaste una herramienta perfecta para acosar".
Apple dijo que diseñó varias medidas de seguridad para proteger a las personas y que estaba buscando formas de dar aún más seguridad a los AirTags con el tiempo.
Los productos de seguimiento similares a los AirTags, como Tile, no incluyen medidas de seguridad contra el seguimiento de personas, aunque Tile le dijo que está trabajando en una actualización.
Cuando Apple lanzó los AirTags en abril de 2021 sostuvo que estaban diseñados "para rastrear elementos, no personas".
La guía les muestra a los usuarios, además, cómo se pueden usar los productos de Apple para proteger la privacidad y la seguridad, lo que incluye:
- Cómo eliminar el acceso de alguien a los datos de ubicación, previamente compartidos con ellos.
- Cómo avisar automáticamente a un amigo cuando llegaste a casa sano y salvo.
- Cómo activar un SOS de emergencia.
Un portavoz de Apple dijo: "Nos tomamos muy en serio la seguridad del cliente y estamos comprometidos con la privacidad y seguridad de AirTag".
AirTag
Una de las guías que más llama la atención es la que explica cómo estar seguro con AirTag y otros accesorios de Find My.
Según la compañía:
“Tanto AirTag como la red Find My están diseñados con la privacidad como objetivo principal. Los accesorios de la red AirTag y Find My tienen identificadores Bluetooth únicos que cambian con frecuencia. Para desalentar el seguimiento no deseado, Find My te notifica si un AirTag desconocido u otro accesorio Find My es visto moviéndose contigo con el paso del tiempo, enviándote el mensaje ‘Item Detected Near You’”
Esta función está disponible en iPhone, iPad o iPod touch con iOS 14.5, iPadOS 14.5 o posterior.
Puedes acceder a todas las guías lanzadas por Apple en este enlace.
Fuentes:
0 comentarios :
Publicar un comentario
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.