Seguínos

Tecnología

La escasez de chips en Apple podría complicar las ventas

Si alguien estaba pensando en comprar un iPad o un MacBook quizá podría complicarse en el futuro cercano esa idea. Según informa Nikkei, existe una escasez de chips en diversos sectores de la industria tecnológica y Apple no ha podido sortear este inconveniente causando que los de Cupertino retrasen parte de la producción de los iPad y los MacBook.

No está claro qué modelos exactos son los afectados o si son productos disponibles actualmente o si se trata de aquellos iPad y MacBook que están próximos a anunciarse, por lo que existe gran incertidumbre en los interesados a comprar dispositivos de este tipo.

En tanto, según la información que recoge Nikkei, la producción del iPhone no está siendo afectada por el momento aunque señalan que el suministro de componentes para el teléfono de Apple está bastante “ajustado”.

La situación actual también influirá en el stock acumulado que tengan aquellas tiendas dedicadas a vender los productos de Apple, puesto que si no llegan nuevos dispositivos se cortará la cadena de suministro y el stock se cortará.

El motivo del retraso en la fabricación de MacBooks Pro se debería a la escasez de chips que se montan en la placa base antes del ensamblaje final. En tanto que para iPad, el retraso estaría relacionado con la falta de suministro de pantallas y chips que permiten el funcionamiento de esta.

ANUNCIO

Por otra parte, Apple según los rumores, podría presentar a lo largo de este mes sus nuevos modelos de iPad y MacBooks Pro, que además estrenaría un nuevo procesador A14X y una nueva pantalla con tecnología miniLED.

Por Bruno Iriarte 12/04/21

Fuente: www.hipertextual.com

Imágenes destacada y en nota: www.pixabay.com

ANUNCIO

Tecnología

Claves para cuidar nuestras cuentas en internet

Las filtraciones de datos son cada vez más preocupantes, ya que nuestra dependencia, con respecto a redes sociales, mails y otras herramientas digitales, es más creciente. Informaciones como el correo electrónico, la dirección postal, nuestra biografía o el número de teléfono, tienen un carácter estrictamente personal, y depende exclusivamente de nuestra voluntad, cederlos o no.

Los hackeos muchas veces son posibles por falta de atención de los usuarios en el cuidado de la seguridad de sus cuentas, o por olvidar la necesidad de seguir algunas reglas básicas, para mantenerlas protegidas.

Aquí, cinco claves consideradas imprescindibles, para mantenerlas cuidadas:

1. Utilizar un gestor de contraseñas

Una de las mejores herramientas con las que se puede contar para proteger todo tipo de cuentas online, incluyendo las cuentas de tus redes sociales, correo electrónico, las plataformas de e-commerce, o cualquier otra cuenta utilizada en internet. Con un gestor de contraseñas el usuario se asegura utilizar una contraseña sólida y única para cada cuenta, de manera que no habrá necesidad de anotar las contraseñas en ningún lugar. Sin lugar a dudas, es necesario, dejar de lado los prejuicios acerca de estos gestores, respecto de su supuesta vulnerabilidad.

2. No reutilizar contraseñas

Aunque las contraseñas sólidas son más difíciles de hackear, siempre pueden filtrarse en el caso de que los hackers vulneren la base de datos de alguna de las plataformas que utilizamos. Esto permite a los hackers utilizar esa clave para acceder al resto de las cuentas online. Si utilizamos una contraseña diferente para cada cuenta, cada filtración solo afectará a esa cuenta en particular, y no a las demás.

3. Utilizar la verificación en dos pasos

La verificación de pasos está pasando a ser obligatoria en una gran variedad de plataformas online, y ya está disponible en muchas redes sociales. Este método de verificación implica que una simple contraseña ya no será suficiente para poder acceder a las cuentas. Además, se necesitará una verificación, desde un segundo dispositivo, generalmente tu teléfono móvil. De esta forma, incluso si tus contraseñas se filtran en la red, los hackers no podrán acceder a tus cuentas, porque no tendrán acceso a tu móvil para realizar esta verificación en segunda instancia.

4. Reconocer los signos del phishing

El phishing es una de las técnicas más utilizadas por los hackers para hacerse con contraseñas. Se trata de una estrategia que aprovecha la ingeniería social para hacer creer que estamos visitando una web legítima o que hemos recibido un correo electrónico de una de nuestras plataformas, cuando en realidad se trata de una falsificación.

ANUNCIO

Para no caer en esta trampa, es necesario tener en cuenta la gramática de estos correos, el certificado SSL de las webs que visitamos, y que desconfiar siempre cuando se te soliciten contraseñas o credenciales de acceso con un tono de urgencia.

5. Moderación en el uso de las redes sociales y otros servicios en la red

Si lo pensamos unos minutos, podemos vislumbrar lo innecesario que puede resultar, el consumo de varias redes sociales. En la medida que más cuentas tengamos, más difícil será controlarlas. Obviamente, no hablamos de las empresas o emprendimientos, que necesitan usar varias. Generalmente, en esos casos, se encuentran al frente, profesionales.

En los últimos tiempos, se han incorporado las Fintech, o las Apps de Bancos u otras entidades financieras. Todas estas “cuentas” arman un combo que nos obliga a estar atento, porque no sólo están en juego datos personales, más o menos sensibles, sino también datos laborales y económicos propios.

Puede sonar exagerado, pero tal vez sea tiempo de “limpiar” nuestro consumo online. Quedarnos con lo que realmente usamos y necesitamos, tanto en lo laboral como en el entretenimiento. Y si no nos queda otra que tener una presencia cuantitativamente importante, tomarnos al menos un día a la semana, para ordenar y tener bien en claro, cómo marcha la seguridad de nuestras cuentas.

Por Observador Urbano —- 26/10/21

Fuente: www.trecebits.com

Imágenes destacada y en nota: www.pexels.com

ANUNCIO
Ver más

Tecnología

Ya se pueden probar las aplicaciones de Android en Windows 11

Como ya es sabido, Microsoft acaba de lanzar oficialmente Windows 11, y está permitiendo a sus usuarios, la prueba de aplicaciones Android directamente desde la PC. Lamentablemente por ahora solo algunos pueden disfrutar esta característica, pero se trata del primer avance real, en la integración de ambos sistemas operativos.

En un primer momento, están accediendo al programa quienes sean parte de Windows Insider, se encuentren en Estados Unidos y cuenten con una PC que funcione con un procesador Intel, AMD o Qualcomm. Con eso cumplido, podrán acceder a unas 50 aplicaciones de Android directamente desde su computadora. Por los comentarios de la comunidad, la experiencia viene siendo fluida y abierta, siendo posible ejecutar Apps de Android y Windows en simultáneo.

Las aplicaciones se encuentran disponibles desde la Microsoft Store pero redirigiéndose desde la Amazon App Store por lo que entre las mismas se encuentran las apps de lectura como Kindle y Comics, sumándose juegos. Una vez descargadas y como pasa con las aplicaciones de Windows, estas se pueden fijar en la barra de tareas o en el menú de inicio del sistema operativo de Microsoft.

Cuando el acceso sea universal, seguro encontraremos mayor cantidad de aplicaciones y tal vez, algunas características extras que hagan de Windows una sólida competencia del propio universo Android.

ANUNCIO

Por Bruno Iriarte —- 24/10/21

Fuente: www.gizmodo.com

Imágenes destacada: www.pixabay.com

ANUNCIO
Ver más

Tecnología

Alerta por un Malware de Excel

La compañía de seguridad informática ET Labs descubrió el mes pasado la existencia de una campaña criminal que ahora es conocida como MirrorBlast. La característica más destacada de esta operación es que utiliza archivos Excel para atacar equipos vinculados al sector financiero de la economía.

Los archivos Excel utilizados contienen macros de poco peso capaces de pasar inadvertidos por los sistemas de detección. El set de oficina de Microsoft tiene desactivados los macros por defecto, sin embargo la campaña tiene un elemento de ingeniería social destinado a engañar a los empleados que descargan estos archivos para que habiliten estas opciones.

Los correos con los archivos adjuntos han llegado a equipos en Estados Unidos, Canada y Hong Kong. También se los ha visto en Europa.

Pasos

El primer paso del ataque es un correo con un archivo adjunto. En otras etapas se emplean enlaces con direcciones proxy con una fachada vinculada a los sitios OneDrive y SharePoint. La idea es que el usuario crea que se trata de un pedido para compartir archivos.

ANUNCIO

Los enlaces llevan a páginas falsas de OneDrive o direcciones de SharePoint preparadas por los agresores.

Según Morphisec el grupo criminal detrás de esta campaña sería TA505, una organización de origen ruso. Las técnicas y tácticas utilizadas son similares a otras acciones de su autoría.

Por Observador Urbano — 22/10/21

Fuente: www.redusers.com

Imagen destacada: www.pixabay.com

ANUNCIO
Ver más

Populares

Observador urbano © 2018 - 2021 // Observar la realidad, lo que nos rodea, es inevitable. Comprenderla, interpretarla, también. En nuestro sitio queremos hacerlo, pero a partir la mirada de los otros, de nosotros mismos, de los que nos lean, de los que propongamos para su lectura. Cada publicación tendrá ese sentido. Y desde una ciudad, en la que vivimos la mayoría de los que participamos de este proyecto. Aunque en verdad, desde la ciudad por la que transitemos. Observador Urbano, un portal de noticias.