NetXee
WhatsApp para iOS permite desbloquear la app mediante reconocimiento facial o táctil
Novedades

WhatsApp para iOS permite desbloquear la app mediante reconocimiento facial o táctil

El servicio de mensajería WhatsApp, introdujo mayor seguridad en su nueva versión para iOS. Se trata del reconocimiento de rostro o táctil (de huellas dactilares) para desbloquear e ingresar a la aplicación. La nueva versión de la app 2.19.20 para iOS, incluye las opciones para desbloquearla a través de Face ID o Touch ID. La primera opción corresponde al reconocimiento facial y la segunda al de las huellas dactilares del usuario. Para activarlas se debe ir al menú “Configuración”, lueg...

WhatsApp no podrá sumarte a un grupo sin tu consentimiento previo
Novedades

WhatsApp no podrá sumarte a un grupo sin tu consentimiento previo

Los grupos de WhatsApp aparecen permanentemente en nuestra app, muchos se hacen para resolver una cuestión puntual y una vez que se logra se deshace, otros perduran en el tiempo y a veces hasta tenemos más grupos que contactos. Sin embargo, hay grupos en los que nos sentimos cómodos de formar parte y hay otros en los que no. Por este motivo, millones de usuarios realizaron reclamos al respecto y esta vez al parecer fueron escuchados. El servicio de mensajería instantáneo está preparando nu...

Pasos para esconder tu foto de perfil de WhatsApp a un contacto, sin llegar a bloquearlo
Guías

Pasos para esconder tu foto de perfil de WhatsApp a un contacto, sin llegar a bloquearlo

Lo primero que se debe hacer para ocultar tu foto a un contacto en particular de WhatsApp, sin llegar a bloquearlo, es eliminarlo de la lista de contactos. Este primer paso puede realizarse desde la agenda de contactos del teléfono o bien directamente desde la misma aplicación, seleccionando el nombre de la persona y eligiendo la opción “Eliminar”. A continuación hay que ingresar al menú de opciones de WhatsApp, es decir, en los tres puntos verticales ubicados en el extremo superior der...

Pasos para desvincular desde tu iPhone, Facebook de otras aplicaciones tercerizadas
Guías

Pasos para desvincular desde tu iPhone, Facebook de otras aplicaciones tercerizadas

Luego del hackeo masivo que sufrió Facebook en millones de cuentas, un consejo que se viene escuchando intensamente de especialistas en ciberseguridad es la desvinculación de las cuentas de Facebook de otras aplicaciones. Cuando se descarga una nueva aplicación en nuestro celular el 53,10% de los ingresos a las mismas se hace a través de Facebook, según datos de Brandwatch. Esto le brinda acceso a los programadores de las aplicaciones descargadas a toda la información pública del perfil...

Logra privacidad en las aplicaciones que elijas, dentro de tu celular.
Reseñas

Logra privacidad en las aplicaciones que elijas, dentro de tu celular.

En general el uso de celular es personal, pero en varias ocasiones sabemos compartir algunas aplicaciones puntuales con los más chicos de la casa o son tantas veces las que por trabajo u otras razones necesitamos consultarlo que cualquiera de los sistemas de bloqueos anteriores terminan resultándonos engorrosos. Es por ello que te presentamos dos opciones gratuitas de aplicaciones que nos permiten bloquear apps puntuales. Norton App Lock: Esta app nos permite colocar una contraseña o pa...

Cyberataque a Google Docs
Novedades

Cyberataque a Google Docs

Puede llegar de cualquier contacto (que haya abierto el link en cuestión), en cualquier momento, y parecer un mail inofensivo donde nuestro contacto en cuestión quiere compartirnos un documento de texto de la plataforma de Google. Haciendo click en el link al documento, iremos a una página que en su completa apariencia y diseño, es idéntica a la página principal de Google Docs... pero al intentar entrar nos pedirá "permisos" que, si ya somos usuarios de Google Docs, no deberían ser necesarios...

Data privada expuesta en página de Microsoft
Novedades

Data privada expuesta en página de Microsoft

Como suele ser costumbre por parte de administradores de sistemas, o voceros de las empresas cuando se suceden estas tipo de acontecimientos, la culpa recae siempre sobre el usuario... aunque está vez es claro que va más allá. Según Kevin Beaumont, Arquitecto de Seguridad en Princes Limited: Los usuarios claramente no entienden como funciona el servicio. Por defecto, los documentos son publicamente accesibles al ser subidos, y es ahí donde comenzó el problema. La información fue ...

iPhone 8, con reconocimiento facial y selfies en 3D
Novedades

iPhone 8, con reconocimiento facial y selfies en 3D

Apple apuesta al nuevo iPhone 8 con pantalla OLED. El mismo incorpora nuevas tecnologías de realidad aumentada o virtual permitiendo con su nueva cámara frontal dos novedosas funciones, la captura de imágenes 3D y el desbloqueo mediante reconocimiento facial. Estas funciones son posibles gracias al desarrollo de un algoritmo que, a través de infrarrojos, permite detectar la posición del usuario. La novedosa cámara será desarrollada por la compañía Prime Sense, empresa israelí especializada...

De conspiraciones y algo más
Novedades

De conspiraciones y algo más

Según clama el sitio, esta primer tanda de 8761 documentos es solo la primer oleada de documentos filtrados que planean difundir. El paquete completo fue denominado "Vault 7" (Bóveda 7) y se planea ir expandiéndolo a medida que se vayan esclareciendo o desmintiendo los elementos ya publicados. Se supone que los archivos en cuestión fueron robados de una instalación cuya red se suponía aislada y de alta seguridad de la CIA en Langley, Virginia.  Estos documentos claman poseer informa...

El buen Hacker
Novedades

El buen Hacker

La Dark Web Existe una internet paralela, oculta a los robots de los buscadores corrientes como Google o Yahoo, en la cual se puede encontrar casi de todo... dentro del marco de lo ilegal.  Y al parecer esto último fue la gota que derramó el vaso del hacker del grupo Anonymous que decidió llevar a cabo el ataque a uno de los servidores de la Dark Web, a los cuales solo se puede acceder a través de buscadores que saben como intepretar la información encriptada en esa "internet-antro"...

¿Espiar celulares? Apps que lo hacen posible
Novedades

¿Espiar celulares? Apps que lo hacen posible

Son diversas aplicaciones las que permiten espiar celulares, entre las más utilizadas se encuentran: FlexiSPY, Spy Message, Ear Spy, Cell Tracker, Children Tracker, Mobile Hidden Camera, Hide Private Contacts, Secret Agent Fake Call y SpyPhone, entre otras. Estas aplicaciones intervienen los smartphones mediante seguimiento por GPS, intercepción de mensajes y llamadas de diversas apps como WhatsApp, Messenger o Instagram, también se pueden observar los historiales de búsquedas en la web, m...

El malware que acecha a Minecraft
Novedades

El malware que acecha a Minecraft

El mundo Minecraft al parecer no es tan inofensivo. Como en todos los ámbitos se cuecen habas. Esto se pudo determinar a través de un ataque de malware que al parecer provino de una plataforma del juego para sabotear a otra. Fue catalogado como el mayor ciberataque del 2016. Se trató de una red de robots informáticos llamado botnet Mirai que invadió cientos de sitios con abundante información lo que arrojaba como resultado la caída de sitios Web. Brian Krebs que es un bloguero que escri...

Este sitio web utiliza cookies propias y de terceros para ofrecer una mejor experiencia, servicios y mostrarte publicidad relacionada con tus preferencias mediante el análisis de tus hábitos de navegación. Si continuas navegando, consideramos que aceptas su uso. Puedes cambiar la configuración de tus cookies de tu navegador en cualquier momento u obtener más información aquí.