Comunidad Tecnologíca dedicada a la tecnología, por un Internet Libre, para compartir Todo, conocimientos y todas las dudas que existen en el mundo de la tecnología.
25 de marzo de 2021
5 trucos para posicionarte en TikTok ¿qué herramientas te pueden ayudar?
23 de diciembre de 2020
La consola portátil Odroid-Go Super es un inventazo (y además, asequible) para los amantes de la emulación y los juegos retro
10 de diciembre de 2020
Call of Duty Mobile: cómo jugar en el PC gratis con este emulador oficial
27 de noviembre de 2020
El parque de atracciones Super Nintendo World de Japón está cerca de finalizar su construcción, y hay imágenes que lo demuestran
La construcción de un parque de atracciones con decoración y atracciones inspiradas en los videojuegos clásicos de Nintendo, llamado Super Nintendo World, se anunció en 2019. Y parece ser que este emplazamiento que estará en los Universal Studios de Japón ya está acabado, por lo que se ve en unas imágenes aéreas que ha difundido el medio nipón The Sankei News.
18 de noviembre de 2020
"Tu ordenador no es tuyo": Apple es acusada de violar nuestra privacidad, pero otros análisis y la propia Apple lo niegan
Este fin de semana los usuarios de ordenadores de Apple experimentaron problemas con la actualización a macOS 11.0 Big Sur, la última versión de este sistema operativo que por fin está disponible.
Ciertas aplicaciones no respondían y no se ejecutaban si estos ordenadores estaban conectados a internet. Eso hizo que un experto en ciberseguridad detectara algo singular gracias a esas caídas: Apple, que siempre ha presumido de respetar la privacidad de los usuarios, estaba según él recolectando un buen conjunto de datos de sus sesiones en sus Mac. ¿Para qué lo hace?
La polémica está servida, pero análisis adicionales de otros expertos lo niegan y Apple también ha aclarado la situación.
La acusación: Apple espía a sus usuarios
Jeffrey Paul, investigador de ciberseguridad, publicaba un análisis en el que explicaba cómo esos problemas con macOS estaban muy extendidos y comentados entre la comunidad de usuarios, y reveló que "resulta que en la actual versión de macOS, el sistema operativo le manda a Apple un hash (identificador único) de todos y cada uno los programas que ejecutas cuando los ejecutas".
5 de noviembre de 2020
Bienvenida a TIENDA ONLINE
29 de octubre de 2020
Aprende a comprar Bitcoin paso a paso | Guía fácil 2020
27 de octubre de 2020
Hecho el bloqueo, hecha la trampa IP-BOX (Dispositivo para Desbloquear Iphones Sustraidos por amigos de lo "ajeno")
No son pocos los consejos y recomendaciones a seguir a fin de ponérselo más complicado a los hackers; sin embargo, hasta uno de los aspectos más básicos como es bloquear nuestro terminal no srive de nada ante uno de los últimos ingenios de los cibercriminales.
El IP-BOX es un pequeño aparato que permite desbloquear un iPhone (o cualquier otro dispositivo de Apple) incluso si este está bloqueado mediante Touch ID. Disponible en la Red por unos 200 euros, según recoge Business Insider, cualquiera puede adquirir este dispositivo, que permite a los 'amigos de lo ajeno' a acceder a cualquier terminal de Apple y, por extensión a los datos personales almacenados en ellos.
Porque aunque los iPhone están diseñados para defenderse ante intrusiones de este tipo, permitiendo incluso al usuario programarlos para eliminar la información personal susceptible de ser hackeada si se produjera un ataque, el IP-BOX evita estas medidas de seguridad.
El dispositivo se conecta a la batería del smartphone de Apple y evita que el terminal se 'percate' de que se están introduciendo claves incorrectas.
Porque eso es lo que hace el IP-BOX: buscar todas las combinaciones posibles desde 0000 hasta 9999 hasta hallar la contraseña del teléfono.
Por suerte, esta herramienta hacker sólo funciona en iPhone con versiones anteriores a iOS 8.1.1, lo que hace necesario recordar la importancia de actualizar tanto el sistema operativo como las diversas apps a sus últimas versiones siempre que sea posible.
Eliminar Aplicaciones de tu Google+,Facebook,Instagram,y Twitter
Aplicaciones conectadas a tu cuenta
En la página Aplicaciones conectadas a tu cuenta, verás una lista de aplicaciones y sitios web a los que has concedido permiso de acceso a tu cuenta de Google. También especifica a qué partes de tu cuenta pueden acceder.
Por ejemplo, puede que hayas descargado una aplicación para programar sesiones de entrenamiento con tus amigos. Dicha aplicación podría solicitarte el acceso a tu calendario y contactos de Google para sugerirte horas y amigos con los que quedar.
Una aplicación puede tener distintos niveles de acceso a tu cuenta de Google. A continuación te mostramos algunos ejemplos:
Acceso completo a la cuenta
Si concedes acceso a toda la cuenta, la aplicación puede ver y modificar prácticamente toda la información de tu cuenta de Google, aunque no puede cambiar su contraseña, eliminar la cuenta ni pagar con Google Wallet en tu nombre.
En la lista de aplicaciones con acceso a toda la cuenta, es posible que aparezcan algunas de las aplicaciones de Google. Por ejemplo, la aplicación Google Maps que te has descargado para tu iPhone o la aplicación Picasa de tu ordenador.
También pueden aparecer secciones relacionadas con tu dispositivo Android o iPhone. Si pierdes el teléfono, puedes revocar el acceso a los servicios de Google a través de él. Si más tarde lo encuentras, solo tienes que iniciar sesión con tu nombre de usuario y contraseña para poder utilizar de nuevo los servicios de Google en el teléfono.
Solo deberías conceder este privilegio de acceso a toda la cuenta a las aplicaciones que tengas instaladas en el ordenador, teléfono o tablet y en las que tengas una confianza absoluta.
Si has concedido acceso completo a la cuenta a una aplicación en la que no confías o que no reconoces, te recomendamos que revoques este permiso haciendo clic en el botón Revocar acceso.
EN FACEBOOK QUE ES LO MAS INPORTANTE PARA TU PRIVACIDAD (POR AHORA)
Panel de Control de Instagram Aqui es mas sencillo simplemente ir al panel de la izquierda y darle a administrar aplicaciones,y revocar acceso a las desconocidas o a las que no queramos. Twitter
Por ultimo y para mi,la mejor red social,Presenta un nuevo panel de control de datos de Twitter con mejoras en la herramienta para ayudarte a controlar y administrar tu cuenta.
Panel de control de datos de Twitter
Desde un comienzo, Twitter le ha permitido a la gente compartir información con el mundo.
Por ejemplo, no necesitas usar tu nombre real en Twitter.
Tus opciones de privacidad te permiten controlar si tus tweets se publican en forma pública, y puedes activar la verificación de inicio de sesión para una mayor seguridad de tu cuenta.
Respetamos Do Not Track, y aseguramos tu experiencia de Twitter con HTTPS por defecto, StartTLS y confidencialidad directa.
Ahora, tu panel de control de datos de Twitter —al cual puedes acceder desde el menú de opciones en twitter.com— muestra los detalles de activación de tu cuenta, los dispositivos que accedieron a tu cuenta y el historial reciente de inicio de sesión.
Con esta información, puedes revisar en cuestión de segundos la actividad de tu cuenta y verificar que todo se vea como debería.
Si ves inicio de sesión desde aplicaciones desconocidas, puedes ir a la pestaña apps en tus opciones para quitar su acceso a tu cuenta de Twitter.
Si observas inicio de sesión desde lugares sospechosos, puedes cambiar la contraseña inmediatamente y activar una verificación de inicio de sesión para seguridad extra.
Desde tu panel de control, también puedes administrar tu agenda de contactos importada, descargar tu archivo de Twitter y más. Visita nuestro Centro de Ayuda para más información.
Tu privacidad y la seguridad de tu cuenta es una prioridad.
Plataforma PLEX + IPTV + VOD CASI FREE
Cada dia el sistema las plataformas de STREAMING CRECEN, son mas caras, y cada dia mas. Por ello como anuncié en mi anterior post, lancé en...