Etiquetas Apk

Etiqueta: apk

GBWhatsapp V5.10 (Descargar) APK

Base Actualizado a 2.16.352 (PlayStore) Llamadas de video más esperadas Autenticación de 2 Factores 13 Nuevos iconos del lanzador Botón para reenviar medios...

(APK) YoWhatsapp V3.1 by Yousef Al-Basha

ACTUALIZACIÓN:  #YoWhatsApp V3.1 Por + Yousef Al-Basha Cambios: 1- Se agregó la opción de cambiar el tamaño del texto en todos los principales / Llamadas /...

(APK) (Todo Ilimitado ) Candy Crush Saga Apk + Mega Mod...

Candy Crush Saga Apk + Mega Mod + Mod (Unlimited) es el juego casual. Este juego mixto de Héroes Granja Saga y Saga Pet...

(APK) Descargar SpongeBob Moves In Apk Full Para Android v 4.35.00...

Descargar gratis SpongeBob Moves In el juego de acción y aventura para Android actualizado el juego apk full modificado mod la ultima versión para...

(APK) SuperSU 2.65 Beta By Chainfire – Usuarios Root

Notas / Novedades Notas de Uploader: Como 2.65 agrega /su/xbin, yo recomiendo flashear  en lugar de instalar el APK del ZIP, como algunas personas tienden a hacer. 12/26/2015 - v2.65...

Estamos Conectados

36FansMe gusta
3SeguidoresSeguir
1,000SeguidoresSeguir
8SeguidoresSeguir

Últimos Articulos

Los iPhone 8 y el iPhone X no son compatibles con la banda de...

Lo primero de todo tenemos que aclarar que esto es algo que pasa únicamente en Estados Unidos y únicamente con...

El artículo Los iPhone 8 y el iPhone X no son compatibles con la banda de 600 MHz de T-Mobile ha sido originalmente publicado en Actualidad iPhone.

La cara oculta del «hackeo» a CCleaner: entre guerras comerciales y ataques a la...

La cara oculta del «hackeo» a CCleaner: entre guerras comerciales y ataques a la cadena de suministrosExiste una leyenda (más urbana que otra cosa) que cree entender que la difusión de virus informáticos es cosa de las propias marcas propietarias de antivirus. Las empresas de desarrolladoras se han encargado de poner el cortafuegos de esta percepción social (por no decir conspiranoia social) asegurando que nada más lejos de la realidad. En plena era de la hiperconectividad, el temor a ser «hackeado» está al mismo nivel que sufrir un robo a mano armada. Pero de vez en cuando trascienden fallos informáticos y ciberataques que nos hacen bajar a la realidad y pensar, en cierto modo, que vivimos en un constante capítulo de «Black Mirror». La revelación de un «hackeo» a la popular herramienta de gestión de archivos y limpieza de los equipos CCleaner está repleta de dudas e incertidumbres. De claroscuros. De posibles bulos y mentiras. Con más de cinco millones de descargas mensuales, el software, propiedad de la multinacional Avast desde julio después de la adquisición de Piriform, creadora del programa, ha permitido desde agosto la instalación de código malicioso o «malware». Según los datos de la propia compañía, 2.27 millones de usuarios de la herramienta «antimalware» instalaron una versión del software que había sido «hackeada» para incluir «malware». Desde la Oficina de Seguridad del Internauta (OSI) confirman que las versiones instaladas de las herramientas CCleaner 5.33.6162 y/o CCleaner Cloud: versión 1.07.3191. son las afectadas. Una acción que puede haber dado acceso a cualquier ciberdelincuente a controlar y acceder a la información del equipo informático que tiene instalada la aplicación, también disponible para dispositivos Android. ¿Realmente el programa ha permitido que los equipos se infecten? Existen lagunas en el relato. Los ciberdelincuentes han pasado al ataque desde hace mucho más tiempo del que creemos. No es nada nuevo, pero se han sofisticado las técnicas. Incluso ciberataques clásicos como el «ransomware» o secuestro de datos han demostrado, como en el caso del reciente WannaCry, que aún puede provocar estragos y más si se logra convertirlos en un gusano capaz de propagarse a la velocidad del trueno. Pero hay más: han logrado ocultar «malware» en las propias descargas de servicios, en teoría, de confianza, logrando introducir virus antes de la propia instalación. Es el ejemplo que nos concierne ahora. Este supuesto ataque ha traicionado incluso la confianza más férrea de los consumidores no solo en la empresa Avast, sino en las empresas de software de seguridad al vincular un programa oficial con «malware». La propia compañía ha reconocido los datos que «se quedaba» el «malware», entre otros, el nombre de la computadora, la lista del software instalado o la lista de procesos de ejecución, así como si se trata de un sistema basado en la arquitectura de 64 bits. Es decir, el software malintencionado «permite al atacante identificar un ordenador de una forma muy precisa, además de ejecutar código remoto», relata a este diario, Lorenzo Martínez, director técnico de Securizame. El ataque ha destapado, de nuevo, las teorías conspiranoicas y los posibles autores. Este experto duda acerca de quién puede estar detrás de algo así, quién puede tener interés en controlar totalmente el equipo de un usuario que se descarga un software de borrado de actividad. Son muchas las preguntas: ¿Quién tiene la capacidad y los medios de acceder al código fuente de un software y generar una compilación que resulte comprometida? ¿Alguna agencia de algún gobierno para espiar globalmente? Tendencia al alza Los expertos en seguridad informática apuntan a una tendencia al alza; atacar la cadena de suministros de los productos. Es la opinión de Craig Williams, jefe del equipo Talos de Cisco, que en un comunicado asegura: «Los ciberatacantes se están dando cuenta que si encuentran objetivos fáciles, las empresas sin muchos esfuerzos en seguridad, pueden secuestrar a sus clientes y usarlos como su propia base de instalación de malware». Que CCleaner, que sirve para eliminar basura residual en Windows, haya sido comprada por una compañía antimalware como Avast «es una buena compra», sostiene Martínez. En su opinión, no es la primera ni última vez que se compromete un software que tiene descargas masivas. «La mejor forma de infectar múltiples equipos es hacerlo a partir de una actualización que parece legítima. En muchos casos se ha dado que otros han comprometido el código fuente de determinado software y de partes de un sistema operativo, haciendo que todos aquellos que lo han instalado se han contaminado», sostiene este experto. Para un usuario normal -manifiesta- es casi imposible detectarlo. «Si yo quiero un montón de gente contaminada, una buena acción es forzar a una actualización que parece inocua dentro de un programa que la gente tiene confianza, incluso descargado desde la página del fabricante. Es una jugada muy buena. Es menos dirigido [que otros ataques] a una persona individual, pero sí a un colectivo que en este caso quiere eliminar actividad informática», añade. Ese ataque se produce dos meses después de que los ciberdelincuentes utilizaran una vulnerabilidad similar dentro de la cadena de suministro para producir una infección masivamente dañina (NotPetya) a cientos de objetivos enfocados en Ucrania. Ese software, que se hacía pasar por «ransomware», pero algunas teorías apuntan a que se concibió como una herramienta de borrado de dato. Un mes más tarde, investigadores de la empresa de seguridad rusa Kaspersky descubrieron otro ataque a la cadena de suministro al que llamaron «Shadowpad». Alternativas a CCleaner Existen diversas alternativas a Avast CCleaner para «limpiar» tus ordenadores y dispositivos basados en Android. Una de ellas es Clean Master, que ofrece compatibilidades con el entorno PC y el entorno móvil. Este servicio es capaz de analizar hasta 500 aplicaciones. Gracias a esta herramienta se puede optimizar el equipo y borrar completamente los programas que uno desee. Otra opción disponible es BleachBit, un software basado en código abierto, que contempla diversas funciones propias de este tipo de servicios de limpieza. Es decir, permite borrar la papelera de reciclaje al completo, eliminar los archios temporales que se acumulan en los equipos con el tiempo y borrar todos los archivos innecesarios para el buen funcionamiento del sistema. Interesante es también FileCleaner, que es capaz de deshacerse de toda la basura que se acumula, desde el historial de navegación a los archivos temporales. En el caso de Windows 10, esta plataforma incluye su propio sistema de almacenamiento con el que revisar y gestionar el espacio del equipo.

Huawei se ríe del Face ID y su fallo en la Keynote en su...

El famoso error durante la pasada Keynote que nos puso a todos sobre aviso acerca del Face ID y su...

El artículo Huawei se ríe del Face ID y su fallo en la Keynote en su último anuncio ha sido originalmente publicado en Actualidad iPhone.

iOS 11: así son sus características principales y los dispositivos que son compatibles

iOS 11: así son sus características principales y los dispositivos que son compatiblesApple ha evolucionado sustancialmente su sistema operativo móvil. Con iOS 11, que estará oficialmente disponible para su instalación desde este martes a partir de las 19 horas, la compañía de la manzana ha querido mejorar la experiencia sobre todo en los dispositivos iPad, poniendo énfasis en la productividad y la multiventana. Esta nueva actualización del software iOS que se libera por fin tras varios meses de pruebas es más abierto, cabalga hacia asemejarse a un entorno PC pero, excepto el centrol de control, no supone demasiados cambios visuales. Sí, por el contrario, cambian algunos aspectos el manejo de una serie de funciones. Por lo pronto, llega una nueva e interesante opción llamada «arrastrar y soltar» -solo para iPad-, que permite hacer uso de la capacidad multiventana para mover rápidamente imágenes, texto y archivos entre aplicaciones. Otro aspecto interesante que se introduce en iOS 11 es la nueva «app» Archivos, que permite explorar, hacer búsquedas y organizar todos los archivos almacenados por el usuario. Aunque hay cambios radicales a nivel estético, sí hay un detalle que puede que los usuarios les llame la atención a las primeras de cambio. Es el Centro de Control, rediseñado, y que tiene opciones personalizables para añadir o reordenar las funciones según las preferencias de cada uno. Por ejemplo, se puede añadir la calculadora y la alarma para acceder rápidamente a esas prestaciones. Además de estas, iOS 11 incorpora una práctica característica bautizada únicamente como «No Molestar» y que ayuda al usuario a eliminar las distracciones al volante para centrarse en la carretera. ¿Cómo funciona? Silencia las notificaciones automáticamente mientras se conduce para mantener apagada la pantalla. Cabe la opción incluso de enviar una respuesta automática a los contactos que el usuario tiene en Favoritos para avisarles de que está conduciendo y no puede responder hasta llegar al destino. También Mapas se ha mejorado con la llegada de mapas más detallados y de interiores de ubicaciones públicas como los aeropuertos, y un pequeño lavado de cara a la tienda App Store. Los que se quedan fuera Sin embargo, con la llegada de esta nueva versión Apple ha decidido, como en anteriores ocasiones, dejar fuera a ciertos dispositivos que, por prestaciones, tal vez no funcionen a la perfección con la actualización. Así, algunos modelos de dispositivo no serán compatibles, con lo cual no podrán instalar las nuevas funciones y, por supuesto, quedarán fuera de los parches de seguridad que se suelen enviar periodicamente. Eso no quiere decir que tu terminal vaya a ser objeto de un ciberataque, pero quedará expuesto a posibles riesgos informáticos. La nueva versión solo funcionará en teléfonos y tabletas con arquitectura de 64 bits. Se ha esperado un tiempo, es cierto. Ha coincidido con la mejora de las prestaciones de los teléfonos móviles inteligentes cada año, pero la compañía americana ha decidido ahora coger el toro por los cuernos y poner en marcha la transición entre una arquitectura (32 bits) a otra (64 bits), permitiendo gestionar mayor cantidad de información. Por ahora, los modelos que no serán compatibles con iOS 11 son el iPhone 5 y el iPhone 5C. Por supuesto, todos los anteriores. En el caso del iPad, los modelos 4 (del 2012) tampoco podrá actualizarse, no así en el caso de su sucesor, el iPad Air, que debutó en 2013. Cómo instalar iOS 11 en tu dispositivo Previo a la instalación de iOS 11, la nueva actualización del sistema operativo móvil de Apple, se recomienda que los usuarios hagan una copia de seguridad para evitar posibles pérdidas de información y documentos. Para hacerla existen dos formas; por un lado a través de iCloud -su sistema en la «nube»- por lo que es necesario conectarse a una red WiFi y existe espacio suficiente en el servicio, y por otro, conectando el dispositivo a un ordenador y sincronizar todo el contenido por iTunes. Una vez que se ha completado este proceso, el usuario debe preparar su terminal (iPhone o iPad) iniciando sesión con su código ID de Apple y aceptar la actualización. Es posible que el primer día en que se liberen los archivos los servidores se colapsen. Como en anteriores ocasiones, las peticiones de usuarios se multiplican y puede que la instalación se prolongue durante horas pese a que la compañía haya preparado sus infraestructuras para ello.