Entradas

Mostrando entradas de noviembre, 2023

Android 14

Imagen
Android 14 incorpora la función Ultra HDR, que permite tomar fotos con mayor detalle, contraste y rango dinámico. Esta función aprovecha el procesamiento avanzado de la cámara y el  aprendizaje automático  para mejorar las imágenes. Más control sobre el uso de datos:  Android 14 muestra información fácil de entender sobre los permisos de datos de las aplicaciones. Así, el usuario puede elegir qué acceso conceder a las aplicaciones para mantener su seguridad y privacidad. Además, Android 14 se encarga de recordar mensualmente qué aplicaciones tienen acceso a la ubicación, cámara y micrófono del equipo. Mejor duración de la batería:  el nuevo sistema de Google optimiza el consumo de energía del dispositivo, al reducir el uso del procesador y la memoria de las aplicaciones que no se estén utilizando activamente. También permite ver el porcentaje de batería restante en la barra de estado y ajustar el brillo de la pantalla según las condiciones de iluminación. Refere

Bluesnarfing

Imagen
El Bluesnarfing, una nueva técnica de estafa que opera sigilosamente. En el panorama actual, han surgido métodos de estafa innovadores que operan de manera sigilosa, pasando desapercibidos para la víctima. Una de estas amenazas es el “bluesnarfing”,  una forma de hackeo que se aprovecha de las vulnerabilidades de la conectividad Bluetooth , un protocolo de transmisión inalámbrica amplia. Bleusnafering quiere decir copiado de datos por bleutooth, combina las palabras bue de beutooth y snarf que  quiere decir copiar, se refiere al  acto de copiar datos. ¿Cómo evitar que otro dispositivo se conecte a mi Bluetooth? Entra en los ajustes del teléfono .  Pulsa sobre Wifi y Bluetooth .  Entra en la conectividad Bluetooth .  En los ajustes avanzados desactiva la función “visible para otros dispositivos” Poner el PIN del Bluetooth. Entre en el modo Setup (Config) desde el menú Home. Entre en el modo  Bluetooth  Settings (Ajustes  Bluetooth ). Entre en BT  PIN  Code Set (Defin cód  PI

Ciberataques técnica de ataque Man in the Middle, MITM

Imagen
El ataque  Man in the Middle ,  MITM  por sus siglas en inglés y traducido como  “Hombre en el Medio” , es una estrategia con la que  ciberdelincuentes  se sitúan entre dos partes que están comunicándose en línea,  interceptando  y alterando la información transmitida entre ellas. Este tipo de ataque se considera muy peligroso, debido a que el criminal se convierte en un  intermediario no autorizado  y secreto en la interacción, y esto le permite el acceso a  datos sensibles  como contraseñas, números de tarjetas de crédito, información personal, corporativa y datos confidenciales. Referencias https://www.infobae.com/tecno/2023/11/19/man-in-the-middle-el-ciberataque-que-intercepta-conversaciones/

NET 8

Imagen
Mejoras en la funcionalidad de serialización y deserialización de  System.Text.Json  en .NET 8. Por ejemplo, puede  personalizar el control de los miembros que no están en la carga JSON . Mejoras de rendimiento en .NET 8 para impulsar tus aplicaciones Las mejoras de rendimiento son uno de los pilares fundamentales de .NET 8. Microsoft ha invertido considerablemente en optimizar el tiempo de ejecución y reducir los tiempos de inicio de la aplicación, brindando beneficios tangibles a los desarrolladores. Este marco pone un fuerte énfasis en garantizar que tus aplicaciones sean rápidas, eficientes y se ejecuten sin problemas en una amplia gama de plataformas. Referencias https://devblogs.microsoft.com/dotnet/announcing-dotnet-8/ https://www.codemotion.com/magazine/es/lenguajes-de-programacion/net-8-nuevas-caracteristicas-optimizaciones-y-beneficios/

Excel Genoma

Imagen
En septiembre pasado, la revista Genome Biology detectó errores en el ingreso de los datos analizados mediante Excel, el programa de referencia en este segmento. El reporte indicaba que  uno de cada cinco papers  cuentan con  errores provocados por el autoformato  que aplica la  planilla de cálculo de Microsoft , ya que los  nombres de algunos genes fueron interpretados como fechas . Referencias https://www.lanacion.com.ar/tecnologia/investigadores-cambian-denominacion-genes-evitar-errores-autoformato-nid2415193/ https://www.infobae.com/tecno/2023/11/18/excel-crea-esta-funcion-para-los-investigadores-y-cientificos-la-necesitaban-hace-anos/

contraseñas peligrosas

Imagen
listado de contraseñas que no deben usarse  123456 admin 12345678 123456789 1234 12345 password 123 Aa123456 1234567890 UNKNOWN 1234567 123123 111111 Password 12345678910 000000 admin123 ******** user https://www.cronista.com/infotechnology/actualidad/alerta-de-hackeo-cual-fue-la-contrasena-mas-popular-del-mundo-en-2023/

¿Como conectar el Movil al wifi sin la clave?

Imagen
Cuando estás por la calle o en un lugar donde no conocés la contraseña, es bueno estar preparados y saber cómo podés acceder. Existen maneras legales para conectar tu celular a una red WiFi sin necesidad de que cuentes o introduzcas la contraseña. 1-Conexión a WiFi mediante WPS Para llevar a cabo esta acción, será necesario que identifiques el  botón WPS  del módem de internet. Recordá que en caso de que tu celular no tenga  conexión de WPS , puedes descargar una app de terceros para que actúe como el conector. 2-Conexión a WiFi mediante código QR Esta es una de las formas más rápidas de conectarte, pues en la actualidad muchos módems o establecimientos ya cuentan con un código QR que está a la vista o que te pueden proporcionar y solo debes escanearlo con la cámara de tu celular para conectarte. Al leer el  código QR,  tu dispositivo te preguntará si querés unirte a la red (vas a ver el nombre de la red) en cuestión y la conexión se realizará en tan solo unos segundos. 3-C

WhatsApp Plus Rojo

Imagen
El WhatsApp Plus Rojo,  una plataforma alternativa que incorpora curiosas funciones y estilos en los chats del servicio de Meta . Si bien muchos se interesaron por modificar el ícono, esta versión permite acceder a Temas e incluso desactivar la pestaña Novedades. Referencias https://www.tycsports.com/interes-general/whatsapp-lanzo-modo-rojo-para-que-sirve-y-como-funciona-id545148.html

JIS2023 Jornadas de informatica en Salud

Imagen