• Skip to primary navigation
  • Skip to main content
  • Skip to primary sidebar

Upload Fit

Latest Tech News & Tutorials

  • Home
  • Articles
  • About Us
  • Disclaimer
  • Terms and Conditions
  • Privacy Policy
  • Contact Us
  • Sitemap
You are here: Home / 2020 / Archives for October 2020

Archives for October 2020

Cómo usar PS4 Remote Play

October 1, 2020 by Admin Leave a Comment

Cómo usar PS4 Remote Play

Cómo usar PS4 Remote Play
El Sony Xperia Z5 y el Xperia Z5 Compact acaban de lanzarse en los EE. UU., Y el resto del mundo tuvo la suerte de haber tenido en sus manos los últimos teléfonos inteligentes insignia de Sony durante un tiempo, y una de las características principales de los dispositivos es Remote Play. , que le permite transmitir juegos desde su PlayStation 4 a su teléfono.

La función Remote Play también está disponible en teléfonos Xperia más antiguos, así como en la gama de tabletas Xperia de Sony. También hay aplicaciones (completamente) no oficiales que brindan algunas de las funciones de Uso a distancia a teléfonos inteligentes que no son de Sony.

Remote Play es una función brillante para jugar cuando otra persona está usando su televisor principal, y funciona realmente bien. Si acaba de adquirir un nuevo Xperia Z5 y tiene una PlayStation 4, siga nuestra guía para configurar Remote Play.

Filed Under: Articles

Cómo evitar el phishing en línea

October 1, 2020 by Admin Leave a Comment

Cómo evitar el phishing en línea

Todos los hemos visto y probablemente todos hemos recibido uno. La llamada estafa 419, que lleva el nombre del artículo del código penal nigeriano que trata sobre el fraude, es quizás la más infame de todas las estafas de phishing. Ofrece al destinatario una riqueza incalculable, si tan solo permitieran que una suma aún mayor de dinero descansara en su cuenta bancaria temporalmente en su ruta fuera de una nación lejana; oh, y por supuesto, para transferir una pequeña cantidad para cubrir el Gastos del remitente.

Puede sonar tentador, pero la realidad es que nadie, ni siquiera un príncipe desesperado, te dará dinero a cambio de nada. PhishTank , una cámara de compensación colaborativa de información sobre phishing en Internet operada por OpenDNS, había registrado 1.198.703 sitios de phishing verificados en el momento de redactar este artículo, de los cuales 12.143 aún estaban activos.

Google va un paso más allá y marca activamente los sitios sospechosos de phishing en los navegadores de los usuarios. “Actualmente estamos marcando hasta 10,000 sitios por día”, escribió Lucas Ballard, ingeniero de software de Google en junio de 2013, “y debido a que compartimos esta tecnología con otros navegadores, hay alrededor de mil millones de usuarios que podemos ayudar a mantener seguros”.

Cómo evitar el phishing en líneaEl hecho de que este correo electrónico parezca llevar un logotipo oficial no lo hace genuino. De hecho, aparte de los colores a juego, es bastante diferente a la marca USPS genuina.
Sin embargo, todavía no podemos permitirnos el lujo de ser complacientes. Las cifras publicadas por el Centro de Comando Antifraude de RSA indicaron que en 2012, el Reino Unido fue la víctima número uno de estafas de phishing, con pérdidas de más de £ 405 millones de cerca de 250,000 ataques individuales.

VIDEOS RECOMENDADOS PARA USTED …
Eso fue un aumento con respecto al año anterior, en un período en el que las cifras de Canadá y Estados Unidos disminuyeron.

Lejos del trato real
Una mayor conciencia pública significa que los phishers deben recurrir a la sutileza. El Servicio de Impuestos Internos de EE. UU. (IRS) está publicando avisos en su sitio web advirtiendo a los contribuyentes estadounidenses que los estafadores, haciéndose pasar por el IRS, estaban enganchando a los destinatarios con rebajas y recortes de impuestos falsos.

El comisionado del IRS, Doug Shulman, lo llamó “un esfuerzo vergonzoso de los estafadores para aprovecharse de la gente dándoles falsas esperanzas de un reembolso inexistente”.

Su equivalente en el Reino Unido, HMRC, mantiene una extensa lista de direcciones de correo electrónico falsificadas utilizadas con frecuencia por agentes de phishing que realizan afirmaciones similares aquí, con candidatos probables como service @, secure @ y customs@hmrc.gov.uk, todos en circulación, y todos fraudulentos. . Marque las direcciones de la lista de páginas web de HMRC utilizadas por los estafadores y verifique que las direcciones que pueda recibir futuros correos electrónicos de HMRC no aparezcan en su lista actualizada.

Cómo evitar el phishing en líneaLa HMRC, como muchas otras organizaciones oficiales, mantiene una lista de direcciones que los estafadores han utilizado para contactar a posibles víctimas.
Los phishers a menudo hacen todo lo posible para que sus correos electrónicos parezcan auténticos. No se deje engañar pensando que solo porque un correo electrónico incluye logotipos de HMRC, su banco o PayPal, ha estado cerca de los servidores de esas organizaciones.

Tenga cuidado con las pistas, como errores de ortografía o errores gramaticales, que es menos probable que cometa un hablante nativo, ya que también podrían indicar que el mensaje podría haberse originado en el extranjero.

Tenga cuidado con los correos electrónicos que le resulten demasiado familiares (es poco probable que las autoridades fiscales y las compañías de tarjetas de crédito abran un correo electrónico con ‘Saludos’ o cierren la sesión con ‘Dios los bendiga’) o pidan demasiada información.

Cómo evitar el phishing en líneaEste correo electrónico está bien elaborado, pero el uso de la frase
Los bancos en línea nunca le pedirán que proporcione su contraseña o nombre de usuario, datos confidenciales como nombres de soltera u otras credenciales de inicio de sesión. Por lo general, limitan las comunicaciones confidenciales a áreas seguras de mensajería dentro de las pantallas de administración de cuentas a las que solo se puede acceder después de iniciar sesión con un nombre de usuario y contraseña, por lo que no confíe en los correos electrónicos que parecen incluir muchos datos financieros confidenciales.

Tenga cuidado con los correos electrónicos que supuestamente provienen de su banco y que lo incitan a hacer clic en un enlace para acceder a su sitio; Los phishers utilizan esta táctica para presentar una página de inicio de sesión aparentemente genuina, que utilizan para recopilar sus credenciales de acceso. Incluso si cree que el correo electrónico es genuino, abra una nueva ventana del navegador, escriba la URL de su banco y siga los enlaces para encontrar la página que necesita.

Filed Under: Articles

Cómo proteger tu Mac

October 1, 2020 by Admin Leave a Comment

Cómo proteger tu Mac

Cuando configura su Mac por primera vez, la única medida de seguridad que se aplica es que agrega una contraseña a su cuenta de usuario. El Asistente de configuración no menciona medidas adicionales que quizás desee habilitar, aunque varias están integradas en OS X.

Tenga en cuenta que las características que estamos a punto de analizar son defensas contra ataques físicos, en lugar de protección contra ataques en línea, como agujeros de seguridad en su navegador web o ingeniería social que intenta engañarlo para que realice acciones desacertadas.

1. Desactive el inicio de sesión automático
Es un riesgo si su Mac está configurada para iniciar sesión en una cuenta de usuario automáticamente al inicio: todo lo que un intruso necesita para obtener acceso es mantener presionado el botón de encendido para apagar la Mac y luego reiniciar.

El inicio de sesión automático se puede desactivar en Opciones de inicio de sesión en Usuarios y grupos, o en Seguridad y privacidad en la pestaña General.

VIDEOS RECOMENDADOS PARA USTED …
2. Ofuscar los datos de inicio de sesión
La ventana de inicio de sesión muestra los nombres de las cuentas por defecto, dejando las contraseñas para adivinar. En Opciones de inicio de sesión, cambie a ‘Nombre y contraseña’, por lo que es necesario ingresar ambos para obtener acceso.

Si usa Cambio rápido de usuario, configúrelo para que muestre un ícono para que el nombre de la cuenta no se pueda leer en la pantalla.

3. Restringe tus habilidades
El primer usuario que crea en la configuración es un administrador con derechos de nivel superior. Es más seguro usar una cuenta estándar todos los días, pero se necesita un administrador para los cambios del sistema.

Cree un nuevo usuario administrador en el panel Usuarios y grupos, cierre la sesión y luego inicie sesión en la nueva cuenta. Seleccione su cuenta habitual y desmarque “Permitir que el usuario administre …” para reducir sus derechos.

4. Solicitar contraseña para despertar
De forma predeterminada, despertar una Mac del modo de suspensión o su protector de pantalla permite el acceso a cualquier cuenta en la que se haya iniciado sesión. En General, en el panel Seguridad y privacidad, active la opción que requiere una contraseña para reactivarse y establezca cuándo se necesita.

Cualquier cosa que dure más de cinco segundos presenta un riesgo si su Mac se deja desatendida.

5. Apriete la seguridad del llavero
La contraseña de su cuenta también protege su llavero, por lo que con tan solo iniciar sesión se brinda la función Autocompletar de Safari, por ejemplo. El llavero puede recibir su propia contraseña, por lo que se necesita un consentimiento por separado.

Para hacer esto, simplemente abra Acceso a Llaveros (lo encontrará en / Aplicaciones / Utilidades), haga clic con el botón derecho en “iniciar sesión” en la lista de Llaveros y elija Cambiar contraseña.

6. Bloquear el llavero
En el mismo menú que se menciona en el consejo anterior, elija Cambiar configuración … para ver las opciones que bloquean el llavero cuando su Mac entra en suspensión y después de un período de inactividad.

En las preferencias de Keychain Access, puede agregar un icono a la barra de menú para mostrar el estado del Keychain y bloquearlo manualmente. Cuando está bloqueado, los servicios del sistema en segundo plano pueden solicitarle acceso.

7. Un agujero desenchufado
Sin una contraseña de firmware, el modo de recuperación brinda la capacidad ilimitada de restablecer la contraseña de cualquier cuenta escribiendo resetpassword en la Terminal. Esto no modifica la contraseña de Keychain, por lo que un intruso no podrá leer los inicios de sesión del sitio web en las preferencias de Keychain Access y Safari Passwords, pero tendrá acceso a los archivos almacenados localmente.

8. Establezca una contraseña de firmware
Reinicie su Mac y mantenga presionada la tecla Comando + R en el timbre de inicio para comenzar en el modo de recuperación.

Cuando termine de cargarse, vaya a Utilidades> Utilidad de contraseña de firmware y configure una contraseña. Asegúrese de no olvidar esta contraseña; la necesitará en raras ocasiones, como restaurar su Mac desde Time Machine y usar otras combinaciones de teclas de inicio.

9. Punta P * 55wrd
No hace falta decir que una contraseña segura es aquella que no es fácil de adivinar por una persona o resuelta por un programa (¡y no use la misma contraseña para todo!).

Generalmente, una buena contraseña tiene letras, números y símbolos. Sin embargo, tenga cuidado al usar símbolos, ya que la distribución del teclado en uso en el cuadro de contraseña puede ponerlos en teclas inesperadas.

¿Disfrutaste este artículo? Obtenga más tutoriales, guías y consejos sobre cómo aprovechar al máximo sus dispositivos Apple dentro de MacFormat. Aproveche hoy mismo una oferta exclusiva en nuestra muestra.

Filed Under: Articles

Primary Sidebar

Recent Posts

  • La versión beta de Diablo Immortal de Blizzard aparentemente ha sido toda una experiencia de aprendizaje
  • La aplicación de Beijing para atletas olímpicos y visitantes parece un buffet de datos gratuito para piratas informáticos
  • Los grupos de Facebook Messenger ahora tienen encriptación de extremo a extremo para llamadas y chats
  • Lenovo ThinkBook Plus Gen 3 revelado con pantallas duales
  • Netflix está aumentando los precios de todos los paquetes

Archives

  • February 2022
  • January 2022
  • December 2021
  • November 2021
  • October 2021
  • September 2021
  • August 2021
  • July 2021
  • June 2021
  • May 2021
  • April 2021
  • March 2021
  • February 2021
  • January 2021
  • December 2020
  • November 2020
  • October 2020
  • September 2020
  • August 2020
  • July 2020

Categories

  • Articles

Meta

  • Log in
  • Entries feed
  • Comments feed
  • WordPress.org

Copyright © 2023 · Genesis Sample on Genesis Framework · WordPress · Log in