Connect with us

Ciencia y tecnología

Una familia de Tennessee que visitaba Disney World descubrió un Apple AirTag desconocido utilizado para rastrear a su hija adolescente

Published

on

Una familia de Tennessee que visitaba Disney World descubrió un Apple AirTag desconocido utilizado para rastrear a su hija adolescente

Una familia de Tennessee se sorprendió al descubrir que los movimientos de su hija de 17 años estaban siendo rastreados en Walt Disney World en Florida por un Apple AirTag durante unas cuatro horas.

Jennifer Gaston y su hija Madison se angustiaron cuando la adolescente recibió una notificación en su iPhone que decía que estaban siendo rastreados mientras caminaban de regreso a su automóvil en el monorriel de Magic Kingdom en Florida a principios de esta semana.

La notificación mostró que Madison había sido rastreada durante cuatro horas, desde las 7:09 p. m. hasta las 11:33 p. m. El rastreador había localizado todos los lugares que había visitado en el extenso parque temático y hasta el estacionamiento.

«Estábamos aterrorizados, confundidos, heridos y asustados», dijo Jennifer. Zorro 35 Orlando. ‘Ella [Madison] literalmente lo vi seguirnos desde el tranvía hasta nuestro vehículo.

“Mostró el primer destino donde se detectó con él, y luego básicamente dibujó una línea e hizo las conexiones de los puntos donde había estado”, agregó.

La adolescente y su madre registraron su automóvil pero no encontraron el dispositivo. Cerraron la puerta del auto y se marcharon antes de llamar a la policía, y Madison continuó monitoreando la ubicación del dispositivo en su iPhone.

«Mientras lo estaba refrescando, mostró que el AirTag todavía estaba en nuestro lugar de estacionamiento, así que de alguna manera, cuando estábamos sacudiendo la ropa frenéticamente y tirando todo de nuestras bolsas, se cayó», dijo Jennifer.

Los dispositivos inalámbricos de $ 30 fueron diseñados para ayudar a realizar un seguimiento de las cosas que las personas a menudo extravían, como llaves o billeteras, pero se reveló que los acosadores los utilizaron para rastrear a las personas.

El dispositivo está diseñado para prohibir el «seguimiento injustificado» al alertar a un iPhone cercano cuando un AirTag se ha separado de su usuario. Por ejemplo, si alguien coloca un AirTag en un automóvil pero no se sube al automóvil, se debe alertar al conductor del vehículo que hay un AirTag cerca o que conduce con él.

El AirTag, que no era propiedad de la familia, dijo que fue detectado por primera vez con la pareja a las 7:09 p. m. antes de recibir una notificación cuatro horas después, alrededor de las 11:33 p. m.  En la imagen: los pasos de Gaston en Magic Kingdom de Walt Disney World

El AirTag, que no era propiedad de la familia, dijo que fue detectado por primera vez con la pareja a las 7:09 p. m. antes de recibir una notificación cuatro horas después, alrededor de las 11:33 p. m. En la imagen: los pasos de Gaston en Magic Kingdom de Walt Disney World

La familia hizo el descubrimiento escalofriante durante un viaje de un día al parque temático más concurrido de Estados Unidos.

La familia hizo el descubrimiento escalofriante durante un viaje de un día al parque temático más concurrido de Estados Unidos.

Cómo una adolescente de Tennessee se dio cuenta de que la estaban rastreando con AirTag

Las AirTags de Apple están diseñadas para emitir sonido después de ser separadas de su dueño.

Madison recibió un ping en su iPhone cuando salía del parque para avisarle que llevaba un AirTa desconocido entre las 9:30 p. m. y las 11:33 p. m.

Revisó su ropa y vació todo de sus bolsas, pero no pudo encontrar el dispositivo.

Después de que ella y su madre abandonaron el parque, AirTag aún informó que él estaba en el estacionamiento.

“Había visto videos de otras personas advirtiendo a la gente sobre ellos y lo que básicamente eran. Así es como supe cuáles eran y no ignoré la notificación”, agregó Madison.

El AirTag debería comenzar a emitir un sonido para notificar a las personas cercanas de su ubicación. Sin embargo, los usuarios han informado que la alerta y el sonido pueden tardar horas o incluso días en enviarse e incluso pueden desactivarse.

READ  Nuevo truco de WhatsApp: cambia tu logo a rosa como soporte

Los dispositivos también son muy pequeños y se pueden ocultar fácilmente.

La ubicación de AirTag se envía a iCloud, donde se puede ver en un mapa, según el sitio web de Apple. Usando la aplicación «Find My», el sistema proporciona a su propietario instrucciones paso a paso para localizar la etiqueta y el producto faltantes.

Madison y su madre acordaron que las personas deben informar cualquier actividad digital inusual que noten en su teléfono y aprender sobre nuevas tecnologías de seguimiento con el tiempo.

‘Haga su investigación y descubra lo que es. Tenga la configuración adecuada en su teléfono para que, si tiene un Air Tag que termine con usted, se asegure de que su teléfono lo detecte”, dijo Garson.

La Oficina del Sheriff del Condado de Orange en Florida dijo que la familia finalmente no encontró físicamente el AirTag, por lo que el incidente no ha sido identificado como un delito grave. Sin embargo, los investigadores presentaron un informe de incidente y se les informó del evento.

Apple ha lanzado una aplicación compatible con Android llamada tracker detect para alertar a los usuarios de Android sobre un AirTag moviéndose con ellos.

Debido a las crecientes preocupaciones sobre el uso indebido del dispositivo, algunos grupos de privacidad han pedido que se eliminen los dispositivos de los estantes de las tiendas.

“Algunas personas que tienen mala voluntad hacia los demás lo usan para potencialmente acechar a la gente, rastrear a la gente, marcar vehículos, vehículos de lujo, que podrían querer volver y robar”, dijo David Benson, consultor de seguridad en la región. «Incluso si no es en proporciones epidémicas, está sucediendo lo suficiente donde es preocupante».

Si alguien termina siendo seguido después de encontrar un AirTag, el mejor resultado es ir a un lugar público y notificar a las autoridades locales en lugar de ir a casa o al hotel, agregó Benson.

En enero, una joven madre de Texas dijo que encontró un AirTag atorado dentro de su bolsa de gimnasia mientras viajaba de Texas a Maine.

“Creo que definitivamente me habrían lastimado. No creo que hagas esto sin razón”, le dijo a Inside Edition en ese momento. “Me tomó casi 14 horas informarme que esto estaba sucediendo”, dijo.

Cientos de otras mujeres han publicado videos en TikTok para compartir sus historias de cómo encontraron misteriosas AirTags adheridas a sus artículos y rastrearon su ubicación desde que Apple lanzó el dispositivo de rastreo en abril.

Cada AirTag tiene un número de serie escrito físicamente y conectado por Bluetooth. Si la policía produce una orden judicial, Apple podría revelar la identidad del iPhone en el que está registrado el AirTag.

Los agentes del orden aconsejan a las mujeres que informen al departamento de policía inmediatamente después de recibir una notificación de AirTag injustificada o de encontrar el dispositivo. Si es posible, aconsejan evitar ir a casa, pero la mayoría de las mujeres parecen preguntar acerca de los dispositivos de rastreo después de regresar a casa.

La mayoría de las mujeres encontraron AirTags escondidos dentro o sobre sus autos, pero a veces incluso se ubicaron en efectos personales como bolsos de lona y abrigos.  Los pequeños dispositivos de rastreo cuestan $30 y se pueden ocultar fácilmente en lugares muy discretos

La mayoría de las mujeres encontraron AirTags escondidos dentro o sobre sus autos, pero a veces incluso se ubicaron en efectos personales como bolsos de lona y abrigos. Los pequeños dispositivos de rastreo cuestan $30 y se pueden ocultar fácilmente en lugares muy discretos

Soy un profesional de gestión deportiva con conocimientos adecuados sobre la industria del deporte en España. Tengo varias habilidades que me han ayudado a trabajar en diferentes sectores del deporte en España, incluyendo eventos deportivos, desarrollo de base para el deporte e infraestructura deportiva.

Continue Reading
Click to comment

Leave a Reply

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Ciencia y tecnología

Cierre de la API de Google Fit, la aplicación de Android se cierra inesperadamente

Published

on

Cierre de la API de Google Fit, la aplicación de Android se cierra inesperadamente

Desde el lanzamiento de Health Connect en 2022, Google canceló las API para desarrolladores de Google Fit. A principios de esta semanala compañía detalló en detalle cómo «las API de Google Fit han quedado obsoletas y serán compatibles hasta el 30 de junio de 2025».

Las aplicaciones de fitness y ejercicio que anteriormente usaban Google Fit tienen hasta junio de 2025 como fecha límite para pasar a Health Connect, y Google la llama ampliamente la «plataforma Android Health».

Aunque hemos dejado de usar la API de Google Fit para Android, planeamos desactivarla no antes del 30 de junio de 2025. Esto es para darles a los usuarios tiempo suficiente para realizar la transición a Health Connect y continuar con su servicio.

Google guía de migración para desarrolladores enumera a qué se supone que deben cambiar en los teléfonos Android y Wear OS. Sin embargo, no hay sustituto para la API Goals que permite a los usuarios de Google Fit establecer «la cantidad de pasos y puntos de frecuencia cardíaca que desean alcanzar cada día».

Google dice que «compartirá más detalles sobre el futuro de Android Health» en I/O a finales de este mes.

Desde este anuncio de cierre de API, Google no ha dicho nada sobre las aplicaciones de Google Fit en AndroidePortar el sistema operativo y iOS. Todavía trabajan para rastrear la actividad y albergar sus archivos completos.

Dicho esto, la aplicación no se ha actualizado a Material You y no ha visto ninguna característica nueva. La última gran actualización fue la compatibilidad con Health Connect en 2022, mientras que Google introdujo el seguimiento de la frecuencia cardíaca y la respiración con cámara en 2021.

READ  Apple soluciona su problema de autocorrección de "agacharse": NPR

La aplicación de Fitbit obtuvo la capacidad de ver estadísticas de otros dispositivos y servicios de Health Connect, evitando aún más a Google Fit. También debes usarlo para la detección del sueño en el Nest Hub de segunda generación con radar Soli. Se espera que Google empiece a cobrar por esto este año.

A estas alturas, está claro que Google Fit no es el futuro. En Pixel Watch, Fitbit es el predeterminado, mientras que Samsung y otros fabricantes de Wear OS tienen sus propias soluciones de seguimiento de salud.

Si Google anunciara la obsolescencia de la aplicación Fit, tendría sentido que coincidiera con la fecha límite para desarrolladores de junio de 2025.

FTC: utilizamos enlaces de afiliados automáticos que generan ingresos. Más.

Continue Reading

Ciencia y tecnología

Hisense lanza CanvasTV para enfrentarse a “The Frame”

Published

on

Hisense lanza CanvasTV para enfrentarse a “The Frame”

Hisense ha anunciado su nueva línea de televisores, la serie CanvasTV. Esta serie se inspira en los televisores 'The Frame' existentes de Samsung y gira en torno a mostrar obras de arte en una pantalla que se adapta bien, sin dejar de brindar una excelente experiencia de visualización cuando la necesita a un costo menor.

El lienzoTV alberga una pantalla 4K QLED con tecnología Quantum Dot Color, que proporciona una base fantástica para ver películas y televisión. La pantalla también es capaz de llegar a los 144Hz, lo que lo posiciona como un buen televisor para conectar a videoconsolas.

De manera similar al enfoque de Samsung, el acabado de la pantalla es mate, lo que resulta ser una excelente base para exhibir obras de arte. Aunque la pantalla es digital, las pantallas mate tienen la capacidad de dar una apariencia similar al papel, lo que puede resultar engañoso si estás muy cerca.

Hisense equipa CanvasTV con Google TV, pero ejecutará un «modo artístico» patentado que puede cambiar entre diferentes obras de arte. Cuando esté en uso, actuará como una pantalla normal de Google TV y aparentemente funcionará tan bien como otros televisores Hisense.

Los clientes podrán elegir un diseño de marco para bordear el CanvasTV para que combine mejor con la pared. De forma predeterminada, cada televisor tendrá un marco de teca que se puede cambiar a blanco o nogal. Tampoco son permanentes. Se pueden apagar dependiendo de lo que funcione mejor para su pared. La idea es que Hisense CanvasTV sea esencialmente como una obra de arte estática, por lo que es esencial configurarlo para que luzca lo mejor posible en la pared.

READ  Aquí está la descripción general del LSX II LT de KEF

El Hisense CanvasTV estará disponible en una variante de 55 y 65 pulgadas a partir de $999, lo que socava completamente las opciones de Samsung que comienzan en alrededor de $1,500 para el tamaño de 55 pulgadas. Ambos modelos estarán disponibles a finales del verano de 2024.

FTC: utilizamos enlaces de afiliados automáticos que generan ingresos. Más.

Continue Reading

Ciencia y tecnología

Microsoft planea bloquear el DNS de Windows como nunca antes. Así es cómo.

Published

on

Microsoft planea bloquear el DNS de Windows como nunca antes.  Así es cómo.

imágenes falsas

Traducir nombres de dominio legibles por humanos a direcciones IP numéricas ha presentado durante mucho tiempo numerosos riesgos de seguridad. Después de todo, las búsquedas rara vez están cifradas de un extremo a otro. Los servidores que ofrecen búsquedas de nombres de dominio proporcionan traducciones para prácticamente cualquier dirección IP, incluso cuando se sabe que son maliciosas. Y muchos dispositivos de usuario final se pueden configurar fácilmente para que dejen de utilizar servidores de búsqueda autorizados y utilicen en su lugar servidores maliciosos.

Microsoft proporcionó un vistazo en un marco integral que tiene como objetivo ordenar el desorden del Sistema de nombres de dominio (DNS) para que esté mejor bloqueado dentro de las redes de Windows. Se llama ZTDNS (Zero Trust DNS). Sus dos características principales son (1) conexiones cifradas y autenticadas criptográficamente entre clientes de usuario final y servidores DNS y (2) la capacidad de los administradores de restringir estrictamente los dominios que estos servidores resolverán.

Limpiar el campo minado

Una de las razones por las que DNS es un campo minado de seguridad es que estas dos características pueden ser mutuamente excluyentes. Agregar autenticación criptográfica y cifrado al DNS a menudo oscurece la visibilidad que los administradores necesitan para evitar que los dispositivos de los usuarios se conecten a dominios maliciosos o detecten comportamientos anómalos dentro de una red. Como resultado, el tráfico DNS se envía en texto claro o se cifra de una manera que permite a los administradores descifrarlo en tránsito a través de lo que es esencialmente un El ataque del oponente en el medio..

READ  ¿Qué opinas de los nuevos colores de Google Maps? [Poll]

Los administradores deben elegir entre opciones igualmente poco atractivas: (1) enrutar el tráfico DNS en texto claro sin que el servidor y el dispositivo cliente puedan autenticarse entre sí para que los dominios maliciosos puedan bloquearse y sea posible monitorear la red, o (2) cifrar y autenticar Tráfico DNS y eliminar el control de dominio y la visibilidad de la red.

ZTDNS tiene como objetivo resolver este problema de décadas integrando el motor DNS de Windows con la plataforma de filtrado de Windows (el componente central del Firewall de Windows) directamente en los dispositivos cliente.

Jake Williams, vicepresidente de investigación y desarrollo de Hunter Strategies, dijo que unir estos motores previamente dispares permitiría que las actualizaciones del Firewall de Windows se realicen por nombre de dominio. El resultado, dijo, es un mecanismo que permite a las organizaciones, en esencia, decirle a los clientes que «sólo utilicen nuestro servidor DNS, que utiliza TLS, y sólo resolverá ciertos dominios». Microsoft llama a estos servidores DNS el «servidor DNS protector».

De forma predeterminada, el firewall denegará las resoluciones a todos los dominios excepto a los que figuran en las listas permitidas. Una lista de permitidos separada contendrá las subredes de direcciones IP que los clientes necesitan para ejecutar software autorizado. Ésta es la clave para que funcione a escala dentro de una organización con necesidades que cambian rápidamente. El experto en seguridad de redes Royce Williams (sin relación con Jake Williams) llamó a esto una «especie de API bidireccional para la capa de firewall, por lo que puede activar acciones de firewall (al ingresar *en* el firewall) y activar acciones externas basadas en firewall . estado (salida *desde* el firewall). Entonces, en lugar de tener que reinventar la rueda del firewall si es un proveedor de AV u otro proveedor, todo lo que necesita hacer es conectarse a PAM.

READ  Aquí está la descripción general del LSX II LT de KEF

Continue Reading

Trending