Categoría: Tendencias Digitales

  • ¿Qué es un ataque de malware de descarga no autorizada?

    ¿Qué es un ataque de malware de descarga no autorizada?

    Imagínese la escena: encuentra malware en su computadora, pero no tiene idea de dónde vino. No ha descargado nada y no ha visitado ningún sitio considerado peligroso. Sin embargo, aquí en su sistema hay malware, arruinando su día.

    Es posible que el malware haya aparecido en su computadora a través de una descarga "drive-by". No es necesario hacer clic en descargar o dar su consentimiento para la instalación del programa malicioso. En cambio, el ataque de descarga no autorizada automatiza todo el proceso.

    Entonces, ¿qué es un ataque de descarga automática y cómo puede evitar ser víctima de uno?

    ¿Qué es un ataque de descarga drive-by?

    Una descarga desde el interior es una técnica relativamente común que un atacante puede utilizar para instalar de forma silenciosa malware en la computadora de una víctima.

    Un ataque generalmente implica comprometer un sitio web de alguna forma, explotando una de las numerosas tecnologías que ayudan a impulsar un sitio. Estos pueden incluir un complemento corrupto, JavaScript, iframes, enlaces cortos, anuncios infectados ( conocidos como publicidad maliciosa ) y más.

    En resumen, hay muchos lugares en los que un atacante puede ocultar malware en preparación para un ataque de descarga no autorizada.

    La idea del ataque de descarga drive-by es instalar malware en la computadora de la víctima sin que se dé cuenta. Lo que los hace particularmente tortuosos es que un ataque de descarga no autorizada puede tener lugar en casi cualquier sitio web, incluso en los que considere "seguros".

    Claro, es más probable que ocurran en un sitio web con contenido más cuestionable, como un sitio de transmisión ilegal, pero un servicio importante tradicionalmente considerado seguro es un objetivo más lucrativo en cuanto al número de visitantes. Más visitantes equivalen a más víctimas potenciales.

    ¿Cómo funciona un ataque de descarga desde el vehículo?

    Hay dos formas principales en las que una descarga no deseada ingresa a su computadora.

    1. Autorizado . Si bien suena como un oxímoron, algunas descargas no autorizadas dependen de que la víctima autorice la descarga sin ser plenamente consciente de lo que están haciendo.
    2. No autorizado . Como es de esperar, una descarga no autorizada infecta su computadora sin ninguna advertencia o notificación y no requiere que haga clic en un enlace o de otra manera.

    Puede dividir los principales tipos de ataques de descarga drive-by en segmentos más pequeños.

    Descarga autorizada desde el vehículo

    Una descarga automática autorizada es aquella que requiere la interacción del usuario, al menos en algún momento.

    Por ejemplo, un atacante compromete un sitio web e instala un vector de ataque. Pero para completar el ataque, la víctima aún debe presionar Descargar, Aceptar o similar. La opción de descargar un archivo malicioso aparece espontáneamente después de que la víctima llega al sitio y se disfraza como un archivo normal.

    Relacionado: Cómo detectar y evitar advertencias de virus y malware falsos

    Algunas definiciones de una descarga automática autorizada se extienden aún más y abarcan el malware o el paquete de software instalado accidentalmente como parte de otro instalador de software.

    Descarga no autorizada desde el automóvil

    Una descarga drive-by no autorizada funciona de manera similar a un ataque de descarga drive-by autorizado, pero es un proceso automatizado. En lugar de interactuar con la parte comprometida del sitio web, ya sea un enlace de descarga, un anuncio malicioso o de otro modo, el componente del sitio web malicioso se activa cuando inicia el sitio.

    Dependiendo del tipo de malware, es posible que no note nada diferente en su computadora. La descarga se completará y, según su configuración de seguridad o la variante de malware, instale sin previo aviso.

    Tipos de archivos maliciosos comunes para los ataques de descarga no autorizada

    No todos los ataques de descargas no autorizadas buscan instalar un malware desagradable en su sistema. Tener algo inesperadamente instalado en tu computadora es preocupante, sin duda. Sin embargo, no todos los archivos maliciosos se cortan del mismo modo.

    • Programa potencialmente no deseado (PUP) : un PUP, a veces denominado Aplicación potencialmente no deseada (PUA), no es necesariamente un archivo malicioso. Lo más probable es que un PUP sea un software publicitario que muestre anuncios adicionales donde no deberían aparecer. Sin embargo, esto no es una trampa, y algunos PUP tienen intenciones un poco más maliciosas. Además, a pesar de su bajo nivel de peligro, no querrás que algo interfiera con tu sistema o navegador, punto.
    • Malware : Malware que tiene un uso específico, como un troyano que permite el acceso de puerta trasera a un sistema o un kit de explotación que puede instalar otros tipos de malware.

    Encontrar malware en su sistema es mucho más alarmante que un cachorro. Además, es mucho más fácil eliminar un PUP de su sistema que el malware "adecuado".

    La mayoría de los programas basura se eliminan fácilmente mediante el programa antivirus integrado de su computadora o una herramienta de terceros, como Malwarebytes.

    Cómo protegerse contra los ataques de descargas no autorizadas

    El mismo nombre del ataque hace que parezca difícil protegerse contra él. Después de todo, es un drive-by y está dirigido a cualquiera que lance el sitio web comprometido.

    Sin embargo, hay siete cosas que puede hacer para evitar que una descarga desde un vehículo llegue a su computadora.

    1. Mantenga su computadora actualizada. Cuando haya una actualización disponible, instálela.
    2. Mantenga su navegador actualizado. Además, considere eliminar las extensiones de navegador sobrantes. No solo ralentizan su navegador, sino que las extensiones de navegador obsoletas pueden causar problemas de seguridad.
    3. Tienes un par de opciones aquí. Puede descargar e instalar una herramienta antivirus de terceros o utilizar la herramienta antivirus integrada en su computadora. Windows y macOS tienen programas antivirus predeterminados. Si bien Linux es mucho más seguro, siempre puede optar por una herramienta antivirus gratuita de Linux para mayor seguridad.
    4. Puede optar por una herramienta antimalware, como Malwarebytes. La versión gratuita de Malwarebytes es una herramienta de escaneo y eliminación, pero la versión premium ofrece protección en tiempo real .
    5. Los sitios web que visita marcan la diferencia en su exposición a las descargas no autorizadas. Como se mencionó anteriormente, los sitios principales son objetivos lucrativos pero pueden ser difíciles de explotar. Al mismo tiempo, es mucho más probable que un sitio web que muestre una transmisión de deportes ilegal sea más fácil de explotar. Intente evitar los sitios que puedan ofrecer contenido ilegal, aunque esto está lejos de ser una garantía.
    6. Échales un vistazo antes de hacer clic. ¿Sabía que hay varias formas de inspeccionar un enlace antes de hacer clic en él?
    7. Las extensiones de bloqueo de secuencias de comandos para su navegador pueden detener la ejecución de algunas vulnerabilidades de descarga en su sistema. Sin embargo, algunas herramientas de bloqueo de secuencias de comandos pueden tener consecuencias no deseadas, como romper partes de otros sitios web, lo que puede ser un acto de equilibrio.

    No se deje atrapar por una descarga desde un vehículo

    Ahora que conoce las señales y las razones detrás de un ataque de descarga desde un vehículo, estará mejor preparado para evitar uno en el futuro.

    Recuerde, mantener su sistema y aplicaciones actualizados realmente ayuda.

  • ¿Qué es la pesca del gato y cómo es una amenaza online?

    ¿Qué es la pesca del gato y cómo es una amenaza online?

    Internet es un lugar increíble que ofrece una plataforma de comunicación eficaz que permite que personas de todo el mundo se conecten. Si bien el mundo digital ofrece una oportunidad increíble para que las personas conozcan nuevos amigos y socios, abre la oportunidad de realizar actividades turbias. Internet facilita el anonimato. Hasta que no te encuentres en persona, nunca conocerás la cara detrás de esas fotos subidas y publicaciones en línea.

    No es raro que alguien embellezca sus fotos con un filtro, pero ¿qué sucede cuando los usuarios llevan su engaño a otro nivel? Esta incidencia es donde se entra en el ámbito de la pesca del gato.

    ¿Qué es la pesca del gato?

    La pesca con gato describe la actividad en la que alguien, el "pez gato" o el "pez gato", fabrica una identidad en línea y la usa para aprovecharse de otra persona. El término proviene de la película " Catfish ", un popular documental estadounidense lanzado en 2010. Sigue al productor ejecutivo, Nev Shulman, y su relación en línea con un joven de 19 años del Medio Oeste.

    Como sugiere el nombre, las cosas no eran lo que parecían. La mujer con la que tenía una relación era en realidad Angela Wesselman, una ama de casa de 40 años que se escondía detrás de fotos robadas y varias cuentas falsas de amigos y familiares falsos que mantenía para mantener la farsa.

    Su esposo acuñó el término "bagre", haciendo una comparación entre la relación manipuladora y un viejo mito pesquero. No hace falta decir que este encuentro puso fin a su relación sentimental. Afortunadamente, esta historia tiene un final bastante feliz.

    Los dos formaron una amistad y Shulman pasó a dirigir su propia serie siguiendo las vidas de otras víctimas del bagre. No todo el mundo tiene la suerte de salir ileso de la situación.

    ¿Por qué la gente bagre?

    Cuando la gente piensa en la pesca del gato, a menudo se refiere a relaciones románticas. Si bien no todos lo llevan al extremo como lo hizo Wesselman, muchas personas mienten en línea.

    Todos hemos escuchado la historia de terror de alguien que se presenta en la primera cita que no se parece en nada a su foto o de alguien que comienza una relación seria en línea con alguien que sigue haciéndolo fantasma.

    Incluso si usan sus fotos reales, las personas pueden engañar a otros mintiendo sobre su edad, profesión o riqueza para ser más atractivas. Puede ser un verdadero golpe emocional para alguien invertir años en una relación solo para descubrir que la persona que ama no es quien dice ser. Desafortunadamente, los daños psicológicos no son el único riesgo de un intercambio de bagres.

    Algunas personas tienen intenciones más siniestras cuando actúan detrás de un perfil falso. Los pescadores a veces explotan a personas vulnerables para obtener dinero o regalos. Abusan de su influencia para convencer a la gente de que les envíe cosas.

    A veces son pequeños favores en los que convencen a sus socios en línea de que les envíen un par de dólares aquí y allá. También hay innumerables casos en los que los pescadores convencen a sus víctimas de que les envíen grandes sumas de dinero, a veces incluso fingiendo tragedias para tocar las fibras del corazón.

    ¿Significa esto que no debería confiar en nadie en línea?

    Aunque dedicamos este artículo a destacar los peores escenarios de conocer gente en línea, es importante enfatizar que no todos los extraños están tratando de atraparte. Hay muchas personas amigables con grandes intenciones que navegan por la web. Muchas personas conocen a sus mejores amigos, o incluso a sus futuros cónyuges, en salas de chat, foros y comunidades en línea.

    ¿Cómo puedo evitar que me pesquen en línea?

    Para minimizar las posibilidades de que se aprovechen de ellos, existen algunas señales clave de que su relación en línea es sospechosa. Considere tener en cuenta estas señales de alerta comunes.

    Tienen muchas (o muy pocas) conexiones

    Puedes reconocer que un perfil es falso incluso antes de aceptar la solicitud de amistad. A menudo se puede saber que una cuenta es falsa al observar la cantidad de seguidores, amigos o conexiones que tienen. Piensa en ello de esta manera; ¿Por qué alguien que crea una nueva cuenta agregaría a extraños antes que a sus amigos y familiares reales? Para las cuentas con un gran número de seguidores que posiblemente no podrían conocer, probablemente agreguen y envíen mensajes a extraños con frecuencia.

    Nunca podrán verte en la vida real

    ¿Ha estado saliendo con alguien en línea por un tiempo, pero tiene millones de excusas para no encontrarse cara a cara? Una técnica clásica de pesca con gato es mentir sobre cámaras web rotas, problemas con el coche y falta de disponibilidad general.

    Desaparecen por largos períodos de tiempo

    El efecto fantasma también es una característica clave de la pesca con gato. ¿Su pareja en línea parece "castigarlo" con silencio cuando cuestiona su autenticidad? Incluso hay historias tristes en las que los pescadores desaparecen por un tiempo después de no presentarse a las reuniones programadas.

    Sus historias no cuadran

    Muchas veces tienen explicaciones para todo. Cada encuentro o favor perdido parece explicarse por circunstancias intensas. Si bien no desea cuestionar eventos delicados, no debe permitir que las personas se aprovechen de su simpatía.

    Si parece que su pareja tiene una muerte en la familia o una enfermedad extrema cada vez que intenta reunirse, tal vez haya más en la historia de lo que parece. Además, tenga en cuenta las historias que parecen demasiado buenas para ser verdad. Muchos catfishers se hacen pasar por celebridades o modelos en línea, tratando de atraer a los fanáticos.

    Roban sus fotos

    Incluso si no usan fotos de celebridades, existen algunas formas sencillas de detectar fotos robadas. Aunque no es infalible, puede usar fácilmente una de las muchas aplicaciones de búsqueda de imágenes inversas para ver si las fotos están en otras cuentas.

    Te piden favores

    Nunca envíe dinero o información confidencial a extraños en línea. No se deje engañar por las historias de sollozos o las promesas de devolver el favor. No quieres que te roben ni te roben tu información.

    Incluso si es solo una pequeña cantidad, siempre debe considerar la posibilidad de que estén estafando a innumerables personas al mismo tiempo.

    ¿Son peligrosas las estafas de pesca de gatos?

    En la era de Internet, es más difícil que nunca separar la realidad de la ficción. Cuando se trata de pescadores, es importante que tome las medidas necesarias para evitar ser víctima de un fraude. Internet puede ser un lugar maravilloso para conocer gente y socializar cuando practicas la seguridad en Internet.

  • ASUS actualiza ZenBook Duos de pantalla dual con nuevas CPU Intel

    ASUS actualiza ZenBook Duos de pantalla dual con nuevas CPU Intel

    2020 fue el año de los teléfonos inteligentes de doble pantalla, con varias compañías de tecnología importantes lanzando dispositivos. Pero la computadora portátil de doble pantalla es algo de lo que no se oye mucho, a pesar de que hay varios modelos en el mercado.

    El Asus ZenBook Duo es uno de esos portátiles de doble pantalla, y Asus acaba de anunciar dos nuevos modelos en CES 2021.

    Asus actualiza las opciones de portátiles de doble pantalla

    Las dos nuevas computadoras portátiles Asus ZenBook Duo son, ante todo, llamativas.

    La pantalla superior está contenida en un bisel delgado que enfatiza el estilo y el espacio, mientras que la pantalla secundaria no parece fuera de lugar en comparación con una computadora portátil de una sola pantalla. No solo eso, sino que está viendo una computadora portátil de tamaño completo, disponible en un factor de forma de 14 o 15 pulgadas, con una pantalla táctil secundaria sublime.

    ¿Recuerdas cuando Apple presentó la barra táctil? Es así, pero mucho más útil.

    El ZenBook Pro Duo de 15,6 pulgadas ahora viene equipado con procesadores Intel de décima generación, con configuraciones que incluyen Intel Core i9, hasta 32 GB de RAM, hasta 1 TB de almacenamiento y una de las nuevas GPU móviles GeForce RTX 3070 de Nvidia.

    La pantalla en sí es una OLED de 3840×2160, mientras que la pantalla secundaria es una pantalla táctil UHD de 14 pulgadas. El tamaño ligeramente más pequeño de la pantalla secundaria ayuda de varias maneras, lo que facilita el ángulo hacia arriba (que era una queja común en comparación con el diseño original) y cerrar la computadora portátil correctamente.

    Relacionado: La computadora portátil Asus ZenBook Pro Duo impresiona con dos pantallas 4K

    También incluye dos puertos USB-C compatibles con Thunderbolt 3, un puerto USB 3.1, salida HDMI, Wi-Fi 6, Bluetooth y una batería de 90 Wh de tamaño decente.

    Continuando, el Asus ZenBook Duo 14 más pequeño se ha actualizado a los procesadores de 11a generación de Intel, disponibles como Core i7 o Core i5, incluidos los nuevos gráficos integrados Intel Xe. La versión ZenBook Duo 14 Core i7 está disponible con hasta 32 GB de RAM, 1 TB de almacenamiento y una GPU Nvidia GeForce MX450.

    La GPU MX450 no puede hacer frente a la GeForce RTX 3070, pero sigue siendo una opción decente para la mayoría de los esfuerzos.

    ¿Para qué sirve la segunda pantalla?

    Windows reconoce la segunda pantalla de forma nativa. Puede usarlo para almacenar aplicaciones que de otra manera saturarían su monitor principal. Por ejemplo, puede arrastrar sus mensajes de trabajo de Slack hacia la segunda pantalla, vigilando los procedimientos mientras completa otras tareas.

    Relacionado Cómo usar su computadora portátil como un monitor externo

    Otras aplicaciones reconocen la segunda pantalla y le permiten mover funciones a ella, como Creative Suite de Adobe.

    El uso de portátiles de doble pantalla es limitado. Al igual que los teléfonos inteligentes de doble pantalla, el mercado de estos dispositivos de doble pantalla es joven. Asus está haciendo una fuerte declaración con las actualizaciones de la gama ZenBook Duo, especialmente porque los nuevos modelos abordan muchos de los problemas relacionados con las versiones originales.

  • Hedgehog es un guardián digital que respeta la privacidad de su hogar

    Hedgehog es un guardián digital que respeta la privacidad de su hogar

    Tradicionalmente, su enrutador ha sido el punto de entrada de Internet a su hogar. Estas unidades vienen con muchas configuraciones para privacidad, seguridad y conectividad. Pero no es fácil de usar, configurar o mantener. Los enrutadores no se han mantenido al día con los diseños modernos e intuitivos que se encuentran en otros dispositivos.

    En consecuencia, es posible que esté poniendo en riesgo sus datos y su hogar. Hedgehog, descrito como un guardián digital, se conecta a su enrutador y protege su red de una variedad de problemas de seguridad, privacidad y seguridad.

    ¿Qué es el erizo?

    Si se utiliza en toda su extensión, su enrutador actúa como un búfer entre su red doméstica y la Internet en general. Incluso entonces, la mayoría carece de funciones de seguridad, monitoreo de red y controles parentales. Hedgehog se conecta directamente a su enrutador y se encarga de la tarea, a menudo compleja, de proteger su hogar.

    En particular, tampoco hay tarifas de suscripción para este servicio. El dispositivo está equipado con 1GB de RAM, 4GB de almacenamiento interno y soporte para redes de 2.4GHz y 5GHz. Recibe energía a través de un puerto USB-C y admite conexiones inalámbricas Bluetooth.

    Principalmente, Hedgehog puede detectar y bloquear actividades y dispositivos sospechosos en su red. La unidad busca continuamente conexiones desconocidas y las detiene. Esta función se basa en una amplia gama de datos, incluida información sobre más de 14 mil millones de dispositivos conectados a Internet de las cosas (IoT).

    ¿Cómo funciona Hedgehog?

    Es posible incluir en la lista blanca, bloquear y monitorear cualquier dispositivo conectado. Puede visualizar fácilmente su red con la función de mapa de Hedgehog. Asimismo, también puede realizar pruebas de velocidad, monitorear cortes y comparar con el desempeño regional.

    Puede configurar una red Wi-Fi para invitados junto con estas funciones, manteniendo su red principal separada y segura. Los visitantes tampoco necesitan una contraseña, ya que Hedgehog está habilitado para NFC. Un toque rápido de la unidad permite conexiones sencillas sin contraseña.

    Es importante destacar que la unidad viene equipada con detección y prevención de intrusiones, impulsada por Zobi Home Intelligence. Este análisis en la nube basado en inteligencia artificial es anónimo, por lo que sus datos no son identificables.

    Disponibilidad de erizo

    Al igual que muchos productos presentados en CES 2021, Hedgehog aún no está disponible comercialmente. Se espera que la unidad de diseño británico se envíe a principios de 2021. Si desea garantizar un dispositivo, puede reservar Hedgehog en el sitio web de la compañía . Tiene una selección de colores de acento; Vientre azul medianoche o naranja.

    También puede reservar un Hoglet, un extensor de Wi-Fi alimentado por la red con un puñado de funciones centradas en la seguridad. El Hoglet está disponible como una sola unidad o en paquetes múltiples con descuento. A diferencia de Hedgehog, Hoglet solo está disponible en un solo color; naranja.

  • Este nuevo sensor de seguridad LTE agrega un alcance ilimitado a su sistema de seguridad inteligente

    Alarm.com ha estado ocupado lanzando varios productos nuevos en CES 2021. Ya habíamos mencionado el nuevo timbre de puerta sin contacto cuando vimos las nuevas funciones de seguridad de cifrado de extremo a extremo de Ring . Hoy es el momento de poner bajo el microscopio el nuevo sensor Flex IO de la empresa.

    ¿Qué es el sensor Flex IO?

    El gran punto de venta del nuevo producto de Alarm.com es la compatibilidad LTE-M. Eso significa que el dispositivo funcionará en cualquier lugar donde la señal LTE esté disponible y, por lo tanto, aumentará considerablemente el alcance de su sistema.

    Por ejemplo, si tiene puertas de entrada, un cobertizo o un garaje que se encuentra muy lejos de su propiedad principal, este sensor seguirá funcionando.

    Así es como la directora ejecutiva de la compañía, Alison Slavin, describió el nuevo lanzamiento:

    El sensor Flex IO expande los límites del monitoreo inteligente de propiedades al tiempo que redefine los usos de un sensor de actividad. Es una solución extremadamente versátil que está lista para el desafío de lo que los propietarios de viviendas o negocios desean monitorear sin estar restringidos por ubicación.

    Por supuesto, debido a que se ejecuta en LTE, no necesita un panel de control, un concentrador o una señal Wi-Fi disponible para que el dispositivo funcione.

    ¿Cómo funciona el sensor Flex IO?

    Es importante destacar que el sensor Flex IO no solo usa una señal LTE para conectarse al resto de su sistema de seguridad inteligente, sino que también depende de la energía de la batería. Como tal, no necesita preocuparse por colocar el sensor en áreas donde la red eléctrica esté disponible. Las baterías durarán dos años antes de que necesite reemplazarlas.

    El dispositivo también es resistente a la intemperie y no se dañará con la lluvia o la luz solar directa, y hay un accesorio magnético para que pueda conectar los dispositivos directamente a las puertas de entrada de metal sin la necesidad de tornillos o soldaduras.

    Incluso hay una opción de entrada de bucle magnético con cable. Significa que el sensor Flex IO es adecuado para objetos independientes de gran valor, como bicicletas y cortadoras de césped; si alguien los mueve, recibirá una alerta en su teléfono.

    El dispositivo ya está disponible en proveedores seleccionados.

    Más seguridad para el hogar en CES 2021

    Si bien Alarm.com ha estado ocupado lanzando nuevos productos en CES 2021, están lejos de ser los únicos dispositivos de seguridad inteligentes nuevos en exhibición.

    También hemos visto a Owl proporcionar una fecha de envío para su nuevo sistema de seguridad para el hogar conectado , la introducción de la caja de seguridad inteligente de alta tecnología de Trova y el lanzamiento del séptimo dispositivo de la gama Nooie: una cámara de timbre inteligente .

    Hoy es el último día de CES 2021, así que asegúrese de quedarse con nosotros durante todo el día mientras cerramos las noticias más importantes del evento anual.

  • Se filtran imágenes del Samsung Galaxy S21 antes del anuncio oficial

    Samsung ha hecho un trabajo horrible al mantener oculta la serie de dispositivos Galaxy S21. Hemos visto renders, especificaciones y casi todo lo demás sobre el teléfono.

    Ahora, con solo unas horas antes de que Samsung esté programado para anunciar los teléfonos , un usuario de Twitter llamado We_The_Techies (como lo descubrió por primera vez Android Authority ) compartió una gran cantidad de imágenes que muestran los tres dispositivos en todo su maravilloso esplendor.

    Fuga de imágenes del Samsung Galaxy S21

    El Tweet no dejó nada sobre los dispositivos Galaxy S21 a la imaginación. No hay mucha información nueva sobre los teléfonos que se muestran aquí, pero es bueno ver cómo se verán los teléfonos.

    Lo primero que notamos es el aspecto del módulo de la cámara. Es un poco más empotrado que los teléfonos anteriores de la serie Galaxy S, lo que crea un aspecto bastante atractivo. El color diferente que se ofrece en el área de la cámara del teléfono violeta también es encantador.

    Tampoco puede evitar notar cuán grueso es el teléfono en las fotos. Parece un dispositivo robusto, eso es seguro.

    Puede tomar sus propias decisiones sobre el aspecto del teléfono en función de las imágenes, pero estamos emocionados de ver la revelación final cuando se caiga.

    ¡El Galaxy S21 estará aquí pronto!

    Aún puede bloquear una reserva para el Galaxy S21 para que pueda ser uno de los primeros en hacer un pedido anticipado, aunque deberá hacerlo pronto. Si lo hace, Samsung le dará $ 50 para gastar en accesorios para su nuevo teléfono.

    Crédito de la imagen: We_The_Techies / Twitter

  • Proteja sus secretos más oscuros con una caja de almacenamiento inteligente biométrica

    Todos tenemos algo que esconder. Y gracias a Trova, siempre que su secreto sea de menos de 13,7 x 6,2 x 2,8 pulgadas, ahora puede guardarlo bajo llave para siempre en una caja de almacenamiento con seguridad biométrica.

    Revelado en CES, el nuevo Trova Home es liviano, está hecho de materiales de primera calidad y se puede unir a cualquier superficie para mayor seguridad.

    ¿Qué tan seguro es realmente?

    Es justo decir que Trova Home es ultraseguro. Utiliza Bluetooth y Wi-Fi para permitir que los usuarios aprobados solo accedan a la caja mediante identificación facial o huella digital.

    Hay un diseño a prueba de manipulaciones y recibirá notificaciones si alguien intenta jugar con él.

    Toda la unidad está sellada a los olores y tiene un sensor de humedad para que pueda asegurarse de que el contenido de la caja no se dañe con la humedad.

    Así es como el fundador Jonell Loeppert describió el nuevo producto a la prensa:

    Nuestro objetivo era crear un dispositivo que se integrara perfectamente en nuestro hogar y estilo de vida y que no pareciera una caja de seguridad ni ninguna otra cosa ”, dijo Jonell. “Si bien un CES completamente digital será sin duda una experiencia diferente, nos permitirá demostrar aún más las formas en que TROVA hace una declaración diciendo muy poco.

    Además de cualquier cosa secreta que desee mantener oculta, la caja es perfecta para pasaportes, joyas, efectivo y otros artículos de alto valor.

    Esta nueva versión 2021 también agrega una nueva funcionalidad de "tocar para abrir", lo que significa que los usuarios obtienen acceso instantáneo tocando su teléfono en lugar de tener que abrir primero la aplicación oficial de Trova.

    Dentro del compartimento, encontrará dos puertos de carga USB y una bandeja deslizante que se puede colocar encima del espacio más grande debajo.

    El dispositivo se enviará en el segundo trimestre de 2021. Puede realizar pedidos por adelantado ahora en el sitio web de Trova .