Connect with us

Ciencia y tecnología

Cómo utilizar la función de retransmisión privada de Apple con iCloud Plus

Published

on

Una de las funciones nuevas más interesantes disponibles con iOS 15, iPadOS 15 y macOS Monterey es iCloud Plus, Servicio de suscripción de iCloud actualizado de Apple que agrega algunas características clave de privacidad. La principal de estas características es Private Relay, un servicio similar a una VPN diseñado para ocultar su tráfico de Internet en sus dispositivos de cualquiera que intente infiltrarse.

He aquí cómo usarlo:

Para comenzar, deberá usar iOS 15, iPadOS 15 o macOS Monterey y estar suscrito a uno de los planes de iCloud de Apple. Todo planes de iCloud pagados – incluido el plan de 50GB a $ 0.99 por mes – son elegibles, al igual que los planes iCloud Shared Family o los adquiridos a través de una suscripción compartida a Apple One.

Activar la retransmisión privada es extremadamente fácil.

  • En un iPhone o iPad, vaya a Configuración> ID de Apple> iCloud> Retransmisión privada, luego active el interruptor “Retransmisión privada”
  • En una Mac, vaya a Preferencias del sistema> ID de Apple> iCloud y marque la casilla “Retransmisión privada”

La palanca para retransmisión privada en iOS 15.

Private Relay limita la ocultación de su dirección IP en su país y zona horaria existentes.

A diferencia de la mayoría de las VPN, Private Relay solo ofrece una opción configurable: la capacidad de elegir la ubicación de su dirección IP. Apple le ofrece dos opciones aquí: puede usar su “dirección IP general” para que los sitios web siempre puedan proporcionarle datos de ubicación aproximados, o puede elegir una dirección IP más grande en algún lugar de su país y zona horaria (que ofrece un mayor anonimato en el gasto de contenido en línea más preciso).

Sin embargo, en particular, Private Relay solo le permite navegar por la web a través de su ubicación geográfica existente (aproximada), por lo que no puede usarlo para actividades VPN más populares, como transmitir contenido de Netflix desde otro país o eludir las reglas de prohibición de deportes locales.

Apple afirma que Private Relay es en realidad más seguro que una VPN tradicional, y señala que el tráfico está enmascarado dos veces. Cuando accede a una URL en Safari, primero se envía a Apple, que elimina las credenciales de su dirección IP, y luego la envía a un segundo servidor, administrado por un tercero no identificado, para asignar una nueva dirección IP temporal. El resultado neto es que ni Apple, la empresa de retransmisión de terceros, ni el sitio web pueden seguirte.

Existen algunas limitaciones para la retransmisión privada. Para empezar, no estará disponible en varios países: China, Bielorrusia, Colombia, Egipto, Kazajstán, Arabia Saudita, Sudáfrica, Turkmenistán, Uganda y Filipinas. Apple dice Reuters esto se debe a limitaciones regulatorias en estos países.

Además, Private Relay solo funciona con Safari, no con otros navegadores web o aplicaciones, por lo que es una opción mucho más limitada que otros servicios VPN, especialmente cuando se combina con el hecho de que no se puede usar para eludir los límites de ubicación geográfica.

Pero dado que Private Relay se incluye como un complemento gratuito para los suscriptores de iCloud, es una buena adición, especialmente si eres el tipo de usuario que está más interesado en los beneficios de privacidad de una VPN. Para la navegación web regular que para más uso específico de VPN. caso. Limitar Safari solo también podría ayudar a los usuarios a usar el navegador de Apple en comparación con competidores como Chrome o Firefox.

READ  Paso a paso: ¿Cómo poner un PokéStop siendo nivel 38 en Pokémon GO?

Soy un profesional de gestión deportiva con conocimientos adecuados sobre la industria del deporte en España. Tengo varias habilidades que me han ayudado a trabajar en diferentes sectores del deporte en España, incluyendo eventos deportivos, desarrollo de base para el deporte e infraestructura deportiva.

Continue Reading
Click to comment

Leave a Reply

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Ciencia y tecnología

Android System Intelligence es un servicio de personalización de dispositivos

Published

on

“Servicios de personalización de dispositivos” es el método mediante el cual Google proporciona y actualiza funciones como Reproducción en curso (en Pixel), Subtítulos en vivo y Acciones inteligentes en notificaciones a dispositivos Android. Esta aplicación actualizada a través de Play Store ahora se llama “Inteligencia del sistema Android”, al menos en los teléfonos Google Pixel.

Las funciones que ofrece DPS difieren de un dispositivo a otro con la experiencia más completa que se encuentra en Pixel. En los teléfonos de Google, tiene la opción de ver los subtítulos de todos los medios que se están reproduciendo actualmente, porque extendido Para otro OEM, pantalla alimentada por cámara Atención para asegurarse de que la pantalla no se duerma mientras la está viendo y en reproducción.

Este último escucha las canciones que se reproducen en segundo plano y las identifica rápidamente en la pantalla de bloqueo o en la parte inferior del tono de notificación. También puede colocarlo en la pantalla de inicio con un widget accesible mediante la pulsación larga habitual.

Es posible que haya notado recientemente que el widget “Historial de reproducción en curso” se encuentra ahora en la parte superior de esta lista porque ya no aparece en Servicios de personalización de dispositivos. Por el contrario, Google decidió cambiarle el nombre a “Inteligencia del sistema Android” con la versión R.22.playstore.pixel3.386404629 de la aplicación. Esta actualización es aún no ampliamente desplegado y solo lo hemos encontrado hasta ahora en un Pixel 3 con Android 11. Los dispositivos de terceros que tienen Live Caption disponible probablemente también verán el nuevo nombre.

También se le cambia el nombre en la página “Información de la aplicación”, pero los “Servicios de personalización del dispositivo” todavía se encuentran en Configuración> Privacidad, donde puedes borrar datos locales su dispositivo ha aprendido. A partir de ahí, también puede determinar si desea ver las “sugerencias de texto inteligente en la tira de sugerencias del teclado, incluida la respuesta inteligente y pegar”.

READ  Rumor: Switch Pro ofrecerá conectividad Ethernet, USB 3.0 y Flip de mesa 'estilo superficie'

Otras características impulsadas por Android System Intelligence, que comparten los mismos íconos que DPS, son copiar / pegar mejorado y selección de texto inteligente. Cuando los usuarios resaltan un número de teléfono, obtienen un acceso directo para abrir la aplicación Teléfono y marcar o iniciar Google Maps con direcciones.

Google anteriormente renombró Pixel’s Aplicación “Connectivity Health” a “Adaptive Connectivity Services”. En general, Android System Intelligence es un nombre mejor y más descriptivo que DPS, especialmente cuando se busca Now Playing.

Más información sobre Android:

FTC: utilizamos enlaces de afiliados automáticos que generan ingresos. Siguiente.


Consulte 9to5Google en YouTube para obtener más información:

Continue Reading

Ciencia y tecnología

Con la ayuda de Google, el sitio web imit Brave.com impulsa el malware

Published

on

Se ha sorprendido a los delincuentes utilizando un truco inteligente para hacerse pasar por el sitio web del navegador Brave y usarlo en los anuncios de Google para difundir malware que se apodera de los navegadores y roba los datos confidenciales de los sitios web.

El ataque funcionó registrando el dominio xn – brav-yva[.]com, una cadena codificada que usa lo que se llama punycode para representar valiente[.]com, un nombre que cuando se muestra en las barras de direcciones de los navegadores se parece a brave.com, donde la gente descarga el navegador Brave. Valiente[.]com (tenga en cuenta el énfasis en la letra E) era casi una réplica perfecta de brave.com con una excepción: el botón “Descargar Brave” recuperó un archivo que instalaba malware llamado ArechClient y SectopRat.

De Google al malware en 10 segundos planos

Para dirigir el tráfico al sitio falso, los estafadores compraron anuncios en Google que se mostraban cuando las personas buscaban material relacionado con navegadores. Los anuncios parecían bastante benignos. Como muestran las imágenes a continuación, el dominio mostrado para un anuncio era mckelveytees.com, un sitio que vende ropa para profesionales.

Pero cuando las personas hicieron clic en uno de los anuncios, los llevaron a varias áreas intermedias hasta que terminaron aterrizando en bravė[.]com. Jonathan Sampson, un desarrollador web que trabaja en Brave, dijo que el archivo disponible para descargar era una imagen ISO de 303 MB de tamaño y que en su interior había un único ejecutable.

VirusTotal mostró inmediatamente un puñado de motores antimalware que detectan ISO y EXE. En el momento de la publicación de este artículo, el Imagen ISO tuvo ocho detecciones y el exe tenía 16 años.

El malware detectado tiene varios nombres, incluidos ArechClient y SectopRat. A Análisis 2019 de la société de sécurité G Data a découvert qu’il s’agissait d’un cheval de Troie d’accès à distance capable de diffuser le bureau actuel d’un utilisateur ou de créer un deuxième bureau invisible que les attaquants pourraient utiliser pour naviguer En Internet.

En un análisis de seguimiento Lanzado en febrero, G Data dijo que el malware se había actualizado para agregar nuevas características y capacidades, incluidas las comunicaciones cifradas con servidores de comando y control controlados por los atacantes. A análisis separado descubrió que tenía “capacidades como iniciar sesión en el servidor C2, crear perfiles del sistema, robar el historial del navegador de navegadores como Chrome y Firefox”.

Como muestra esta búsqueda de DNS pasiva de DNSDB Scout, la dirección IP que albergaba el sitio falso de Brave albergaba otros dominios de código puny sospechosos, incluidos xn--ldgr-xvaj.com, xn--sgnal-m3a.com, xn- – teleram-ncb .com y xn--brav-8va.com. Estos se traducen respectivamente a lędgėr.com, sīgnal.com teleģram.com y bravę.com. Todos los dominios se han registrado a través de NameCheap.

Un viejo ataque que todavía está en su apogeo

Martijn Grooten, jefe de investigación de inteligencia de amenazas de la firma de seguridad Silent Push, se preguntó si el atacante detrás de esta estafa alojaba otros sitios similares en otras direcciones IP. Usando un producto Silent Push, buscó otros dominios de Punycode registrados a través de NameCheap y usando el mismo host. Afectó a otros siete sitios igualmente sospechosos.

la resultados, incluido el código puny y el dominio traducido, son:

  • xn – screncast-ehb.com – screēncast.com
  • xn – flghtsimulator-mdc.com – flīghtsimulator.com.
  • xn – brav-eva.com – bravē.com
  • xn – xodus-hza.com – ēxodus.com
  • xn – tradingvew-8sb.com – tradingvīew.com
  • xn--torbrwser-zxb.com—torbrwser.com
  • xn – tlegram-w7a.com – tēlegram.com

Google eliminó los anuncios maliciosos después de que Brave los llamó la atención de la empresa. NameCheap eliminó los dominios maliciosos después de recibir una notificación.

Una de las cosas tan malas de estos ataques es lo difíciles que son de detectar. Dado que el atacante tiene control total sobre el dominio de punycode, el sitio del impostor tendrá un certificado TLS válido. Cuando este dominio aloja una réplica exacta del sitio web falsificado, incluso las personas preocupadas por la seguridad pueden ser engañadas.

Desafortunadamente, no existe una forma clara de evitar estas amenazas, excepto tomando unos segundos adicionales para inspeccionar la URL tal como aparece en la barra de direcciones. Los ataques que utilizan dominios basados ​​en punycode no son nuevos. El robo de identidad de Brave.com esta semana sugiere que no pasarán de moda en el corto plazo.

READ  WhatsApp | Cómo responder a un mensaje sin estar "en línea" | Aplicaciones | Aplicaciones | Smartphone | Teléfonos celulares | Truco | Tutorial | Viral | NNDA | NNNI | JUEGO DEPORTIVO
Continue Reading

Ciencia y tecnología

Un nuevo estudio sugiere que la prueba de enjuague bucal es tan precisa como el examen nasal para detectar Covid

Published

on

¿Hisopos al final de la nariz? Un nuevo estudio sugiere que la prueba de enjuague bucal es tan precisa como el examen nasal para detectar Covid

  • Científicos de la Universidad Alemana han descubierto que la prueba de enjuague bucal es tan confiable como un hisopo nasal
  • Utiliza PCR para detectar Covid y ofrece resultados sensibles en tiempo real, dicen los expertos.
  • La prueba no tiene que ser realizada por médicos y puede ser autoadministrada.

Las personas pronto podrán usar enjuague bucal para probar si tienen Covid en lugar de los invasivos hisopos nasales y de garganta.

Los científicos han descubierto que una prueba de enjuague bucal para “hacer gárgaras” es tan precisa como los hisopos nasofaríngeos que se utilizan actualmente para detectar si una persona tiene Covid y que también es un proceso mucho más simple.

La prueba implica que el paciente haga gárgaras con una solución como lo haría con un enjuague bucal y luego la escupir en una taza donde se puede analizar.

El estudio, realizado por la Universidad de Konstanz, Alemania, involucró a 80 participantes, 26 de los cuales dieron positivo para Covid cuando se analizaron con un hisopo.

Lavado de gárgaras: ¿Cómo funciona la prueba de enjuague bucal Covid?

Las pruebas de enjuague bucal, también conocidas como lavado de gárgaras, implican rociar una solución alrededor de la boca antes de enviarla como muestra.

Los pacientes deben verter la solución en la boca, esparcirla por la boca y luego hacer gárgaras con la solución.

Este patrón debe repetirse tres veces antes de escupir la solución en un tubo de muestra para su análisis.

Todo el proceso de muestreo no debería durar más de 30 segundos.

Los investigadores encontraron que los mismos 26 participantes dieron positivo cuando se probaron con el enjuague bucal.

Los científicos creen que el enjuague bucal, que utiliza una reacción en cadena de la polimerasa (PCR) para detectar el virus, proporciona resultados en tiempo real y puede ser administrado por cualquier persona.

El autor correspondiente y profesor de biología celular Christof R. Hauck, PhD, dijo: “Nuestros resultados muestran que en todos los casos en los que las personas dieron positivo con el hisopo nasal de referencia, el virus también podría detectarse durante un lavado de gárgaras con el mismo RT. – Método de PCR.

El Dr. Huack dijo que la prueba la puede realizar cualquier persona, incluidos los profesionales no médicos, a diferencia de las pruebas de hisopado nasofaríngeo.

Añadió: “Por lo general, enviamos a los pacientes con la solución para hacer gárgaras y el recipiente de la muestra afuera.

“Allí, hicieron gárgaras frente a una ventana, vigilados por un miembro del personal médico. Por lo tanto, no necesitamos exponer al personal capacitado al peligro de tomar muestras de tantas personas potencialmente infectadas.

El estudio involucró evaluar a pacientes con síntomas respiratorios conocidos o pacientes que habían entrado en contacto con personas que ya estaban infectadas con el virus.

Cada paciente se sometió primero a una prueba de hisopo y luego a una autoevaluación con el lavado de gárgaras.

El Dr. Huack agregó: “Además de realizar diagnósticos en pacientes sintomáticos, participamos en la vigilancia regular del SARS-CoV-2 en nuestro campus universitario, donde hacemos pruebas a las personas dos veces por semana.

“Como el hisopo nasal no es muy agradable, buscábamos una alternativa y el lavado de gárgaras resultó ser muy bien aceptado.

“El hecho de que las dos pruebas arrojaron exactamente los mismos resultados lleva al equipo de investigación a concluir que la autocolección indolora del lavado de gárgaras proporciona una fuente adecuada y sencilla para la detección confiable del SARS-CoV-2”.

Los resultados se publicarán en la revista Microbiology Spectrum.

Publicidad

Continue Reading

Trending