Categoría: Tendencias Digitales

  • Cómo los piratas informáticos propagan el malware utilizando COVID-19 Contact-Tracers

    Cómo los piratas informáticos propagan el malware utilizando COVID-19 Contact-Tracers

    oferta-rastreador-malware

    A medida que la pandemia de COVID-19 se extiende por todo el mundo, los gobiernos se unen para rastrear la tasa de infección. Desafortunadamente, los piratas informáticos quieren explotar el miedo y la confusión para propagar malware a través de aplicaciones falsas de seguimiento de contactos.

    Echemos un vistazo a cómo un hacker puede usar el pánico de coronavirus para distribuir malware en los teléfonos de las personas.

    ¿Qué es una aplicación de seguimiento de contactos?

    Dado que el coronavirus tiene un gran impacto en todo el mundo, es importante saber cómo se propaga el virus en las comunidades. Gracias a la capacidad de COVID-19 de mantenerse bajo en el radar, las personas pueden difundirlo sin darse cuenta de que lo están haciendo. Por lo tanto, es esencial informar a las posibles víctimas que pueden estar infectadas antes de propagarlo aún más.

    Para lograr esto, los gobiernos de todo el mundo están invirtiendo en una aplicación de seguimiento de contactos. Esta aplicación utiliza Internet para proporcionar informes rápidos como el rayo para evitar futuras infecciones. Tan pronto como haya riesgo de infección, todas las partes interesadas pueden ser notificadas al instante, reduciendo así la propagación.

    Una aplicación de seguimiento de contactos logra esto al vigilar con quién estabas cerca. Lo hace enviando una pequeña señal de Bluetooth y escucha las señales de otros teléfonos. Una vez que el teléfono encuentra a alguien más, ambos teléfonos registran que ustedes dos estaban cerca.

    Entonces, si alguien se entera de COVID-19, su aplicación será notificada. La aplicación revisa la lista de teléfonos a los que se ha acercado y les advierte de una posible infección por COVID-19. Los destinatarios de este mensaje pueden autoaislarse para detener la propagación.

    El problema que enfrentan las aplicaciones de seguimiento de contactos

    La teoría detrás de las aplicaciones de seguimiento de contactos es válida; Si se implementan correctamente, pueden ayudar a las personas a aislarse y prevenir futuras infecciones.

    Desafortunadamente, implementar la aplicación es la parte difícil. La aplicación debe registrar todos los teléfonos a los que se acerca y luego notificarlos a todos cuando se produce un diagnóstico positivo. No solo eso, sino que muchas personas tienen que descargar la aplicación para que sea efectiva.

    Por lo tanto, los países de todo el mundo están trabajando arduamente para desarrollar, probar y distribuir esta aplicación. Esto crea mucha ansiedad entre las personas que desean descargar la aplicación para que puedan mantenerse a salvo. Por lo tanto, este retraso abre la puerta a los estafadores, que pueden crear aplicaciones falsas para aprovecharse del miedo de los demás.

    Cómo funciona el falso ataque de rastreo de contactos

    El ataque falso en la aplicación de seguimiento de contactos tiene dos etapas. El primero es hacer que la gente piense que la aplicación del hacker es el verdadero negocio. El segundo es distribuir una carga útil cuando la aplicación falsa hace que el usuario la descargue.

    Configurar la pasantía para una estafa de seguimiento de contactos

    Para iniciar un ataque en la aplicación de rastreo de contactos, un hacker apuntará a un país en el que basar su aplicación falsa. Idealmente, es un país que está trabajando en una aplicación o ya tiene una. Esto garantiza que sus objetivos conozcan y deseen descargar una aplicación de seguimiento de contactos.

    Una vez que el atacante selecciona el país de destino, se pone a trabajar para crear un sitio web falso. No pueden subirlo a Google Play, ya que corre el riesgo de ser detectado por las defensas de Google.

    Esto no significa que Google Play esté libre de amenazas; después de todo, fue el hogar de los cryptojackers en el pasado. Sin embargo, es una opción más segura para que el hacker lo aloje usted mismo y evite la detección.

    El hacker diseña el sitio web falso para que parezca una página web oficial del gobierno. Tomarán recursos del sitio web real y lo recrearán en su sitio web falso para mejorar la ilusión.

    Entonces registrarán un nombre de dominio que parece oficial para que las personas no sospechen. Esto incluye URL que se parecen al negocio real o que reemplazan letras con alternativas similares para engañar a alguien que no verifica la dirección.

    Proporcionar la carga útil para completar la estafa

    Ahora que el hacker ha sentado las bases, es hora de diseñar la carga útil descargada por los visitantes. A partir de aquí, el hacker tiene dos opciones para su propio malware. Pueden diseñarlo para ocultar y recopilar datos, o disparar con armas y hacer solicitudes a la víctima.

    Si el hacker elige la primera opción, creará una aplicación que parece real. La investigación de amenazas anormales ha identificado aplicaciones falsas de seguimiento de coronavirus asociadas con troyanos bancarios. Estos troyanos llevaban las cepas de malware móvil más populares disponibles, como Anubis .

    Este método es más difícil de desarrollar, ya que el hacker tiene que crear una aplicación que se vea como la realidad. A veces pueden usar el código de la aplicación del trazador de contratos legítimo y agregarle una carga útil oculta.

    Una vez que el usuario lo descarga e instala, el malware puede ocultarse sin el conocimiento del usuario y recopilar datos. Si la aplicación es particularmente convincente, la víctima puede compartir la aplicación maliciosa con amigos y familiares, extendiendo aún más la red.

    Alternativamente, el hacker puede elegir el camino destructivo. Esto incluye el uso de malware obvio, como el ransomware. Después de todo, ¡toda la premisa del ransomware es que lo notas!

    ESET ha descubierto una tensión en la naturaleza que ha tomado este camino. Apareció en Canadá después de que el gobierno anunció el desarrollo de una aplicación oficial. Esto contenía el malware CryCryptor que bloqueaba archivos importantes y requería el pago.

    Si bien este método de ataque activa campanas de alarma, es el más fácil de distribuir entre los dos. Como tal, los piratas informáticos lo usan para un pago rápido en lugar de un largo estafador como el malware bancario.

    Cómo evitar una estafa falsa del trazador COVID-19

    Para evitar esta estafa, observe cómo funciona la aplicación de seguimiento de contactos de su gobierno. Consulte fuentes de noticias confiables y visite el sitio web de su gobierno para obtener actualizaciones.

    Si su país ya tiene una apl
    icación de seguimiento de contratos, descárguela solo de fuentes oficiales. Si está buscando la aplicación Google Play, asegúrese de obtener la oferta real en lugar de descargar una falsificación. Mira la cantidad de reseñas y calificaciones para encontrar la aplicación real.

    Al instalar una aplicación de seguimiento de contactos, asegúrese de verificar los permisos requeridos. Si la aplicación requiere todos los permisos que puede obtener o uno de sus permisos parece un poco sospechoso, no lo instale. El malware móvil depende de que los usuarios otorguen demasiados permisos para trabajar, así que siempre verifique la fuente si una aplicación requiere algo inusual.

    Si descarga una aplicación falsa y es golpeado por el ransomware CryCryptor, no todo está perdido. ESET, los reporteros de la estafa basada en ransomware, ha lanzado una herramienta de descifrado que puede desbloquear el teléfono.

    Mantente a salvo contra el coronavirus

    Con el coronavirus causando pánico en todo el mundo, los hackers explotan este miedo con fines de lucro. Si su país ha anunciado una aplicación de seguimiento COVID-19, no caiga en trampas y solo siga fuentes confiables.

    Si tiene dificultades para identificar qué es real y qué es falso, asegúrese de visitar los sitios web en los que puede confiar para obtener información sobre el coronavirus .

    Lea el artículo completo: Cómo los piratas informáticos propagan el malware utilizando COVID-19 Contact-Tracers

  • Cómo cancelar YouTube TV

    Cómo cancelar YouTube TV

    cancelar-youtube-tv

    Los servicios de transmisión de TV en vivo son fantásticos en muchos sentidos: ofrecen mucho de lo que nos gusta del cable, directamente en Internet. Desafortunadamente, también tienen algunos de los mismos problemas que llevaron a las personas a cancelar sus registros de cable en primer lugar.

    Los precios siempre parecen aumentar y generalmente se debe a que el servicio ha agregado nuevos canales que no le interesa ver. Entonces, si encuentra que el precio mensual no vale lo que está viendo, aquí le mostramos cómo cancelar YouTube TV.

    Cómo cancelar YouTube TV en tu computadora

    Una de las formas más fáciles de cancelar YouTube TV es usar su computadora. No importa si está utilizando una PC con Windows o una Mac de Apple, ya que las instrucciones funcionarán en ambos. Ni siquiera importa qué navegador esté usando: si bien debe usar Chrome para mirar YouTube TV en un navegador, puede administrar su cuenta con cualquier navegador que desee.

    Para comenzar, vaya al sitio web de YouTube TV . Si aún no lo ha hecho, inicie sesión en la cuenta de Google que usa para YouTube TV. Ahora haga clic en el icono de usuario en la esquina superior derecha de la pantalla, luego haga clic en Configuración .

    Deshabilita YouTube TV en la web

    En la página siguiente, haga clic en Registrarse a la izquierda. Ahora en la configuración de la cuenta en el lado derecho de la pantalla, debería ver su suscripción a YouTube TV. Directamente debajo hay un enlace etiquetado Desactivar membresía .

    Después de hacer clic en ese enlace, verá opciones para pausar o cancelar la suscripción. Seleccione UNSUBSCRIBE y confirme su selección una vez más para cancelar su suscripción a YouTube TV.

    Cancelar o pausar YouTube TV

    Cómo cancelar YouTube TV en un dispositivo móvil

    Es un proceso ligeramente diferente para cancelar la suscripción a YouTube TV en dispositivos Android e iOS. En un dispositivo Android, abra la aplicación YouTube TV, luego toque su foto o icono de usuario en la esquina superior derecha de la pantalla.

    Ahora toque Configuración , luego Registro . Toque Desactivar suscripción y, al igual que en una Mac o PC, tendrá la opción de pausar o cancelar la suscripción. Toque Cancelar una vez más y confirme para cancelar la suscripción.

    Deshabilitar YouTube TV en Android

    Existen dos diferencias principales con la versión iOS de YouTube TV y están relacionadas entre sí. La principal diferencia es que si te registraste en iOS, tu facturación para el servicio de TV de YouTube es a través de Apple, no de YouTube TV en sí. Por esta razón, tendrá que cancelar YouTube TV de una manera diferente y no tiene la opción de pausar la suscripción.

    Para comenzar, abra la aplicación Configuración de iOS, luego toque iTunes y App Store . En la parte superior de la pantalla, toque su ID de Apple , luego toque Ver ID de Apple . Aquí, desplácese hacia abajo y toque el botón Suscripciones . Busque y toque el elemento de YouTube TV, luego toque Cancelar suscripción o Cancelar prueba gratuita , según el tipo de cuenta.

    Si no ve la suscripción aquí, probablemente se haya registrado de otra manera y puede cancelar YouTube TV utilizando uno de los otros métodos que hemos enumerado aquí.

    ¿Estás buscando otro servicio de transmisión de TV?

    Solo porque cancelaste YouTube TV, eso no significa que necesariamente volverás al cable. Un servicio de transmisión de TV en vivo diferente puede ser una mejor opción para usted que YouTube TV. Para obtener una descripción general, consulte nuestro resumen de los mejores servicios de transmisión de TV en vivo para cortadores de alambre .

    Dicho esto, incluso si hay opciones baratas de transmisión de TV en vivo, puede que no sean adecuadas para usted. Es posible que el costo no supere el presupuesto o que no desee pagar por el televisor que generalmente deja solo en segundo plano. Si es así, consulte nuestra guía de los mejores servicios de transmisión de TV gratuitos y de pago para conocer algunas excelentes alternativas.

    Lea el artículo completo: Cómo cancelar YouTube TV

  • ¿Está conectada la computadora portátil pero no se está cargando? 8 pasos para resolver el problema

    ¿Está conectada la computadora portátil pero no se está cargando? 8 pasos para resolver el problema

    sin carga para laptop

    Su trabajo puede volverse loco si su computadora portátil está enchufada pero no se carga. Obviamente no es posible usar la computadora cuando la batería está baja. Pero en muchos casos, puede comprender dónde está el problema de recarga para corregirlo.

    Le mostraremos qué hacer cuando la batería de su computadora portátil no se carga mientras está conectada. Ya sea que tenga una computadora Dell, Lenovo, HP u otra computadora, estos consejos lo ayudarán.

    1. Verifique las conexiones físicas del cable

    Antes de continuar con la resolución de problemas en profundidad, primero verifique la información básica. Asegúrese de haber insertado de forma segura el cable de carga de la computadora portátil en el puerto de carga de la computadora portátil. Luego, vuelva a verificar su conexión a la pared; considere probar con otro enchufe en caso de que el actual no funcione.

    No olvide revisar también la conexión donde conecta el cable al ladrillo del adaptador de CA. Podría haberse soltado si alguien hubiera tropezado con él.

    Adaptador de CA portátil conectado de forma segura

    Tenga en cuenta que estamos tratando de arreglar que su computadora portátil no se cargue, incluso si está conectada. Si ese no es su problema, también hemos visto cómo solucionar un porcentaje de batería incorrecto en Windows 10 .

    2. Retire la batería y conéctela a la fuente de alimentación.

    A continuación, debe determinar si la batería funciona o no. Si su computadora portátil tiene una batería extraíble, retírela completamente de su computadora. Siempre debe apagar su computadora antes de hacerlo (si aún no está muerta) y desconecte el cargador.

    Una vez que se extrae la batería, mantenga presionado el botón de encendido durante varios segundos para eliminar cualquier carga restante en el sistema. Cuando termine, conecte el cargador e intente encender la computadora portátil.

    Batería portátil extraíble

    Si funciona normalmente, el problema radica en la batería. Vuelva a colocar la batería en su compartimento y asegúrese de que todos los contactos estén alineados. Si esto no resuelve el problema, lo más probable es que tenga una batería baja que deberá reemplazar.

    En caso de que su computadora portátil no tenga una batería extraíble, puede intentar abrir su dispositivo y quitarlo usted mismo. Sin embargo, esto puede anular la garantía y, en caso de un error, se pueden causar más daños a la computadora. Es más seguro llevar la computadora a un técnico que pueda analizar la batería con herramientas profesionales.

    3. Asegúrese de estar utilizando el cargador y el puerto correctos

    En el futuro, puede verificar que la computadora esté absorbiendo la energía (y suficiente).

    Asegúrese de tener el cargador conectado al puerto correcto de su computadora portátil. Muchas computadoras portátiles solo tienen un punto para el enchufe de carga, pero si tiene una computadora más nueva, puede usar USB-C para cargar. Pruebe todos los puertos USB-C en su computadora portátil, ya que algunos pueden ser solo para la transferencia de datos.

    Lenovo X1 Yoga USB-C

    Para obtener los mejores resultados, debe usar el cargador original suministrado con la computadora portátil. Los cargadores falsos pueden dañar la batería y causar daños permanentes. Es posible que los modelos de terceros no usen la potencia correcta, lo que puede resultar en una carga extremadamente lenta o completamente ausente de la computadora portátil. Esto es especialmente cierto con los cables USB-C, ya que algunos no están destinados a cargar dispositivos del tamaño de una computadora portátil.

    4. Revise el cable y los puertos por daños

    Incluso si previamente se realizó una comprobación rápida de los problemas de conexión del cable, se recomienda que revise el cable de alimentación más a fondo ahora.

    Mire hacia abajo en toda la longitud del cable de alimentación en busca de deshilachado u otros daños. Intente agarrarlo para ver si algunas partes se sienten hinchadas o deformadas. También es una buena idea olfatear la parte del adaptador de CA del cargador: si huele a quemado, es probable que algo haya salido mal dentro de la caja y deberá reemplazarlo.

    Finalmente, eche un vistazo al puerto del cargador en su computadora portátil. Debería tener un ajuste bastante cómodo cuando conecte el cargador. Si se siente libre, intente darle la vuelta un poco para ver si puede obtener una buena conexión.

    También revise si hay escombros dentro de la puerta, lo que puede impedir que establezca una buena conexión. Puede limpiarlo con un cepillo de dientes, un palillo de dientes o cualquier otro objeto pequeño.

    Puerto de carga para laptop

    Acerca de esto, para evitar daños en el futuro, es necesario mantener un poco flojo el cable, para no estresar innecesariamente el puerto de carga. Evite colgar el ladrillo del adaptador de CA de una mesa, que caerá sobre el conector y podría arruinar la conexión con el tiempo.

    5. Reducir el uso de recursos.

    Es posible que la batería no se cargue incluso cuando está conectada no está relacionada con el hardware. Si su computadora está trabajando muy duro, es posible que su cargador no recargue la batería lo suficientemente rápido.

    Por ejemplo, si la computadora se sobrecalienta, el ventilador tiene que trabajar más para enfriarlo, lo que requerirá más batería. Cuando ejecuta muchos programas y procesos que consumen mucha energía a la vez, absorberán más energía de la batería a un ritmo elevado. Abra el Administrador de tareas ( Ctrl + Shift + Esc ) para verificar el uso actual de los recursos.

    Usar la red del Administrador de tareas de Windows

    Si sospecha que este es el problema raíz, intente cerrar algunos programas y / o apague su PC para que se enfríe. Una vez que vuelva a la normalidad, enciéndalo y vea si su cargador puede seguir el ritmo de la batería con una carga de trabajo normal.

    6. Verifique las opciones de energía para Windows y Lenovo

    Otros problemas de software también pueden falla
    r al cargar la batería del portátil. Aunque los planes de energía de Windows no tienen opciones específicas que eviten la carga de la batería, el sistema puede configurarse para apagarse a un cierto nivel de batería o similar.

    Visite la página de configuración de ahorro de energía de Windows yendo a Configuración> Sistema> Energía e hibernación y haciendo clic en Configuración de ahorro de energía adicional en el lado derecho. Allí, haga clic en Cambiar la configuración del plan junto al plan actual.

    Puede hacer clic en Cambiar la configuración avanzada de energía si desea revisarlos, pero es más fácil seleccionar Restablecer la configuración predeterminada para este plan . Vea si esto hace la diferencia.

    configuración del plan de energía

    Si tiene una computadora portátil Lenovo, hay una aplicación específica del fabricante que puede causar un problema de carga. Use el menú Inicio para buscar Lenovo Vantage (denominado Configuración de Lenovo en sistemas más antiguos).

    Una vez que esté abierto, haga clic en el panel de alimentación de configuración de hardware, luego desplácese hacia abajo para encontrar el Umbral de carga.

    Si el control deslizante de umbral de carga de batería personalizado está habilitado, puede seleccionar un porcentaje mínimo y máximo de la batería para cargar.

    Por ejemplo, si elige 50 por ciento para Comenzar a cargar cuando sea menor y 80 por ciento para Comenzar a cargar a , la computadora comenzará a cargar cuando baje al 50 por ciento y dejará de cargar cuando vuelva al 80 por ciento.

    Esto puede hacer que la computadora deje de cargarse como se esperaba, así que intente deshabilitarla si está habilitada.

    7. Actualice o reinstale los controladores de la batería.

    Dado que la batería es un dispositivo externo, Windows usa ciertos controladores para interactuar correctamente. Si su computadora todavía está conectada y no se carga, la actualización o eliminación de estos controladores puede iniciar el proceso de carga.

    Haga clic con el botón derecho en el botón Inicio o presione Win + X , luego seleccione Administrador de dispositivos en el menú resultante. Expanda la sección Baterías y debería ver dos elementos: el adaptador de CA de Microsoft y la batería de control compatible con Microsoft ACPI .

    Controlador de batería del Administrador de dispositivos de Windows 10

    Haga clic derecho sobre cada uno de estos y seleccione Actualizar controlador ; Esto puede no encontrar ninguna actualización, pero vale la pena intentarlo. Puede intentar actualizar los controladores manualmente , pero el fabricante de su computadora probablemente no proporcione uno específico para la batería.

    Si la actualización no hace nada, haga clic derecho en cada uno de los controladores de batería y seleccione Desinstalar dispositivo . Esto hará que la interfaz de la computadora con la batería falle, pero el controlador se reinstalará al reiniciar, así que no se preocupe.

    Después del reinicio, permita que Windows reinstale el controlador de batería y esperemos que comience a cargar nuevamente. Si el problema persiste, repita el procedimiento, pero una vez apagado después de la desinstalación, desconecte el cargador, retire la batería, luego reemplace todo y encienda la PC nuevamente.

    8. Pruebe con otro cargador

    Cargador portátil

    En este punto, has probado todo lo que no cuesta dinero. Una solución de última generación es pedir un nuevo cargador de computadora (o usar uno de un amigo si tiene la misma computadora portátil) y ver si funciona.

    Si bien encontrará cargadores de terceros baratos en Amazon y otros minoristas, le recomendamos que use un cargador oficial, si es posible. Los componentes de terceros a menudo no cumplen con los estándares de calidad de los componentes originales y, en el caso de un cargador, el uso de un cargador económico podría dañar la computadora o incluso provocar un incendio.

    Si un cargador original no es una opción, consulte las revisiones para asegurarse de que cualquier cargador que elija sea seguro.

    Conectado y ahora a cargo

    Esperemos que algunos de los pasos anteriores hayan resuelto el problema de carga de la computadora portátil. Si el problema persiste, una parte del interior de la computadora puede dañarse y provocar un mal funcionamiento de la batería. Debe llevarlo a un taller de reparación de computadoras para que un experto lo examine: pueden recomendarle una batería de repuesto.

    Tenga en cuenta que las baterías se agotan con la edad. Después de un cierto número de ciclos, ninguna batería retiene su carga única. Pero a menos que la batería esté completamente descargada, debe cargarse al menos un poco.

    Para obtener más herramientas, consulte las mejores utilidades para analizar el estado de la batería de su computadora portátil .

    Lea el artículo completo: ¿Está conectada la computadora portátil pero no se carga? 8 pasos para resolver el problema

  • Los mejores sitios web de bodas para guardar tarjetas de fecha e imanes

    Los mejores sitios web de bodas para guardar tarjetas de fecha e imanes

    guardar las fechas

    Desde mediados de la década de 2000, los anuncios de boda "Save the Date" han crecido en popularidad. Este tipo de notificaciones permiten a las novias y novios informar a sus invitados de su próxima boda con mucha anticipación.

    Al enviar una tarjeta, una postal o un imán de Save the Date a la mano, sus invitados tienen suficiente aviso para asegurarse de que sean gratuitos. Estos son especialmente convenientes para bodas durante las horas pico, como vacaciones o si la ceremonia requiere un viaje.

    Si está planeando su boda, aquí están los mejores sitios web para comprar productos Save the Date, sin un pedido especial.

    1. El nudo

    El nodo Guardar fechas

    The Knot es un sitio web fantástico para organizar bodas. Puede crear un sitio web personalizado gratuito, obtener un plan de compras personalizado, crear el registro, consultar las recomendaciones del proveedor y mucho más. Entonces, junto con estas herramientas de planificación, también puede comprar productos.

    De principio a fin, echa un vistazo a las pestañas Save the Date y Change the Date de The Knot , así como invitaciones y agradecimientos.

    Puede explorar las páginas en las páginas de las tarjetas y postales de Save the Date de todos los colores y estilos imaginables. Si desea reducir sus opciones, use los colores de su boda. Si prefiere una tarjeta de temporada, elija primavera, verano, otoño o invierno. También puede seleccionar el estilo y la cantidad de fotos que desea y luego filtrar aún más sus opciones por tarjeta o postal.

    Para ver algunas tarjetas en persona, puede pedir muestras para ayudarlo a decidir. Y asegúrese de consultar la sección de Muestras gratuitas junto con todos los códigos de descuento que se muestran en el sitio.

    El nudo no solo es un gran lugar para pedir sus productos de boda, sino también un lugar maravilloso para ayudarlo a planificar ese gran día. Y para obtener más ayuda, consulte estos planificadores de bodas móviles .

    2. Zazzle

    Zazzle guarda las fechas

    Zazzle ofrece todo tipo de productos personalizables, desde pósters y alfombrillas de ratón hasta tazas y relojes de pared. Y el sitio tiene una sección de Bodas ordenada con todo lo que necesitas para el día que dices "lo hago".

    Vea tarjetas de lugar, servilletas y menús de bienvenida junto con regalos para damas de honor, testigos y padres. En cuanto a los productos de papelería, Zazzle tiene invitaciones de boda, invitaciones, boletos de RSVP, tarjetas de agradecimiento y, por supuesto, boletos de Save the Date .

    Puede buscar tarjetas fotográficas y postales de Save the Date o limitar sus opciones. Elija entre cosas como hoja, tipo, tamaño, orientación, forma o tamaño. Una vez que se muestran los resultados, puede ordenarlos por popularidad o precio.

    ¿Quieres un único Guardar la fecha? Hay imanes y calendarios para informar a sus invitados sobre la próxima ceremonia. La selección del imán es impresionante con todas las formas y tamaños. En cuanto a los calendarios, encontrará calendarios de postal, imán y pared, con toneladas de estilos y colores.

    Si está buscando excelentes chocolates, precios asequibles y descuentos regulares no solo en Save the Dates sino también en otros productos para bodas, eche un vistazo a Zazzle.

    3. Invitación básica

    Invitación básica Guardar las fechas

    Basic Invite es un sitio que ofrece invitaciones para ocasiones como bodas, graduaciones, celebraciones de bebés y otros eventos especiales.

    Para bodas, puede mirar a través de la gran colección de anuncios, invitaciones, tarjetas de felicitación y agradecimientos. También encontrará productos para la despedida de soltera, artículos para su recepción y regalos para la fiesta nupcial. Y si la fecha de su boda ha cambiado, asegúrese de consultar las tarjetas de cambio de fecha.

    Para las opciones Guardar la fecha , puede elegir entre tarjetas, postales e imanes. Al igual que otros sitios, puede filtrar sus elecciones. Elija el tamaño, color, orientación, número de fotos o un tema.

    Y hablando de filtros temáticos, ¡hay más para elegir de lo que puedas imaginar! Si tiene una boda en la playa, floral, rural o náutica, está cubierto. ¿Estás buscando un tema de Nueva Orleans, Hawai, 1920 o Vegas? ¡Lo tienen!

    Otra gran opción para el anuncio Save the Date es cargar su propio diseño, disponible tanto para tarjetas como para imanes.

    Entonces, si su boda tiene un tema o diseño distintivo, asegúrese de mirar las opciones Guardar la fecha en Invitación básica.

    4. MagnetStreet

    Calle Magnet Guardar las fechas

    No dejes que el nombre te engañe, MagnetStreet vende muchos productos para bodas, negocios, vida y momentos escolares que van más allá de los imanes.

    La sección de Bodas del sitio está llena de invitaciones, programas, productos de bienvenida, tarjetas de agradecimiento y regalos de boda. También encontrará artículos útiles en el área del blog e ideas de bodas, como tendencias de colores de bodas, una lista de verificación de planificación, una calculadora de presupuesto y citas de bodas.

    Ahora para esos productos Save the Date ; Puedes elegir entre imanes, tarjetas o postales. Con cada tipo de Guardar la fecha, puede reducir las opciones según el color de la lámina, la cantidad de fotos, la colección, el estilo, el color o la orientación. También tien
    e la opción de cargar su diseño, como en una invitación básica.

    Asegúrese de ir también a la sección Muestras gratuitas de MagnetStreet. Por el momento, puede elegir entre dos kits de muestra para probar sus productos. ¡También puede obtener muestras gratuitas de Save the Date y definitivamente vale la pena visitar MagnetStreet!

    5. Zola

    Zola guardar las fechas

    Zola es un sitio de bodas específico, como The Knot. Ofrece herramientas de planificación gratuitas, sitios web de bodas, un registro y productos de papelería que incluyen Guardar las fechas y Cambiar las fechas.

    Encontrará una hermosa selección de tarjetas, postales e imanes en la sección Guardar la fecha . Y como habrás adivinado, puedes usar filtros para reducir tus opciones. Elija un estilo, un color y la cantidad de fotos. Luego elija si desea que solo esos diseños estén disponibles como imanes, con película o que ofrezcan impresión tipográfica.

    Zola tiene otro filtro que puede resultar interesante, que es para objetos diseñados por artistas destacados. Esta es una excelente manera de agregar algo distintivo a su producto Save the Date o incluso algo más creativo para su invitación de boda .

    Para otro excelente sitio web que le ofrece planificación de bodas y productos en un solo lugar, vaya a Zola. ¡Y tenga cuidado con los precios especiales y las ofertas de envío gratis!

    Envíe su fecha de guardar

    Los productos Save the Date se están convirtiendo en una norma cuando se planifican bodas. Asegúrese de darles a sus invitados suficiente tiempo para planear asistir a su ceremonia y celebración enviando una tarjeta Save the Date.

    Con la pandemia COVID-19 de 2020, los productos Change the Date no solo son populares sino esenciales, y todos estos sitios también los ofrecen si los necesita.

    ¡Buena suerte planeando tu gran día! Y para obtener más ayuda, consulte estas aplicaciones para invitaciones de boda con un presupuesto limitado .

    Lea el artículo completo: los mejores sitios web de bodas para guardar tarjetas de fecha e imanes

  • Nintendo Switch vs. Switch Lite: ¿qué consola deberías comprar?

    Nintendo Switch vs. Switch Lite: ¿qué consola deberías comprar?

    Nintendo Switch es una fantástica consola de videojuegos de Nintendo. Puedes conectarlo al televisor o llevarlo contigo para jugar portátil. Esto significa que puedes jugar juegos fantásticos como Mario Kart y Super Smash Bros. estés donde estés.

    Sin embargo, es posible que haya notado que la consola está disponible en dos versiones: Nintendo Switch y Nintendo Switch Lite. Hay algunas diferencias muy importantes entre estos dos, incluida la portabilidad, el tamaño y la duración de la batería.

    Exploraremos qué son Switch y Switch Lite y compararemos los dos para poder decidir cuál es el mejor para usted.

    ¿Qué es el Nintendo Switch?

    Nintendo Switch Nintendo Switch Compre ahora en Amazon $ 440.00

    Nintendo Switch es una consola de videojuegos de octava generación que se lanzó por primera vez en marzo de 2017, compitiendo con Xbox One y PlayStation 4. Switch puede conectarse a su televisor como una consola de juegos tradicional deslizándose en un dock, pero puede También se puede utilizar como un dispositivo portátil.

    Los dos controladores, conocidos como Joy-Cons, pueden salir de la consola. Esto es excelente no solo para juegos basados ​​en TV, sino también para colocar el Switch en una superficie y jugar en modo mesa. Una versión revisada de Nintendo Switch se lanzó en agosto de 2019 con una mejor duración de la batería.

    ¿Qué es Nintendo Switch Lite?

    Nintendo Switch Lite Nintendo Switch Lite Compre ahora en Amazon $ 247.99

    Nintendo Switch Lite se lanzó en septiembre de 2019. Aunque es similar a Nintendo Switch, la principal diferencia es que es puramente una consola de juegos portátil. No se puede conectar al televisor, ni tiene controladores extraíbles.

    Nintendo Switch Lite es más portátil que su contraparte híbrida, con una pantalla más pequeña y un peso más ligero. Esto significa que es más fácil poner Switch Lite en su bolsillo o cartera.

    Para tener en cuenta la funcionalidad reducida, Nintendo Switch Lite se vende a un precio más bajo. De hecho, muchos aprovecharon el costo más barato: alrededor del 30% de los propietarios de Switch también tienen Switch Lite.

    Cambiar vs. Switch Lite: modo de juego

    Modo de mesa Nintendo Switch

    La diferencia más significativa entre las dos consolas es que Switch es un dispositivo híbrido que se puede usar en modo TV, modo mesa y modo portátil. Switch Lite solo funciona en modo portátil. Para el modo de TV, el Switch viene con una base y un cable HDMI, que le permite colocar la consola en la base y enviarla a un televisor.

    Para el modo de mesa, el Switch tiene un trípode que se extrae para que la consola se levante libremente sobre una superficie. Los controladores en el Switch, conocidos como Joy-Cons, se pueden desconectar para admitir estos modos. En Switch Lite, los controladores están fijos en la consola.

    Switch Lite no es compatible con la base, ni tiene un trípode. El único modo compatible con Switch y Switch Lite es el dispositivo portátil, en el que están conectados los controladores.

    Cambiar vs. Switch Lite: portabilidad y visualización

    Modo portátil Nintendo Switch

    Tanto Switch como Switch Lite están diseñados para ser portátiles. Dicho esto, si prefiere un tamaño más pequeño y un peso más ligero, Switch Lite es la mejor opción. El Switch pesa 0.88 libras con los controladores conectados, mientras que el Switch Lite pesa solo 0.61 libras.

    Switch tiene una pantalla táctil de 6.2 pulgadas, mientras que Switch Lite tiene una pantalla táctil de 5.5 pulgadas. A pesar de la diferencia en el tamaño de la pantalla, ambas consolas producen una resolución de 1280 × 720 en modo portátil (también conocido como 720p). Sin embargo, cuando el Switch está acoplado, tiene una resolución de 1080p.

    El interruptor mide 4 pulgadas de alto, 9.4 pulgadas de largo y 0.55 pulgadas de profundidad cuando los controladores están conectados. Switch Lite mide 3.6 pulgadas de alto, 8.2 pulgadas de largo y 0.55 pulgadas de profundidad.

    Cambiar vs. Switch Lite: Juegos

    super mario odyssey

    Hay muchos juegos geniales de Nintendo Switch con éxitos de franquicias de Nintendo como The Legend of Zelda: Breath of the Wild, Super Mario Odyssey y Animal Crossing: New Horizons. Estos juegos están disponibles en cartuchos físicos o en formato digital a través de Nintendo eShop y muchos admiten multijugador local y en línea.

    Todos los juegos son compatibles con Switch y Switch Lite. Sin embargo, hay una advertencia en esto. Algunos juegos, como 1-2-Switch y Ring Fit Adventure, requieren que desconectes los controladores Joy-Con de la consola para jugar. Como esto no es posible en Switch Lite, debe comprar controladores separados para poder jugarlos.

    Cambiar vs. Switch Lite: controladores y colores

    Nintendo Switch – Edición Animal Crossing Nintendo Switch – Edición Animal Crossing Compre ahora en Amazon $ 659.95

    Hay una amplia gama de controladores Nintendo Switch disponibles para comprar . Estos incluyen Joy-Cons de diferentes colores, controladores Pro y controladores de estilo GameCube. Todos funcionan en Switch y Switch Lite, aunque los controladores con cable necesitarán un adaptador de juegos portátil (y, por lo tanto, se necesita en Lite).

    El color del Switch se puede personalizar cambiando el Joy-Cons azul y rojo estándar por colores como rosa / verde, morado / naranja y azul / amarillo. También está la consola temática ocasional, que incluye un diseño de base diferente, como Nintendo Switch – Animal Crossing Edition .

    Switch Lite está disponible en una gama de colores como coral, amarillo y en temas como Nintendo Switch Lite inspirado en Pokémon Switch – Edición Zacian y Zamazenta . Sin embargo, dado que los Joy-Cons no son extraíbles, no es posible personalizar el color de Switch Lite como en Switch.

    Cambiar vs. Switch Lite: duración de la batería

    zelda aliento de lo salvaje

    Cuando se lanzó el Switch por primera vez, tenía una duración de batería de 2.5 a 6.5 horas en modo portátil. Este rango es muy amplio porque la duración de la batería depende de los juegos que juegues. Por ejemplo, cuando juegas a The Legend of Zelda: Breath of the Wild, solo puede tomar 3 horas.

    El nuevo modelo Switch ahora ofrece 4.5 a 9 horas de duración de la batería y aproximadamente 5.5 horas en Zelda. Cualquier Switch comprado nuevo debe ser el modelo 2019 actualizado; verifique el número de modelo HAC-001 (-01) para asegurarse.

    Por otro lado, Switch Lite tiene una duración de batería de 3 a 7 horas. A modo de comparación, al jugar The Legend of Zelda: Breath of the Wild, puede obtener hasta 4 horas de uso.

    Cambiar vs. Switch Lite: Rumble, Motion Camera y otras características

    Switch Lite

    A diferencia de Switch, Switch Lite no tiene ruidos de retroalimentación táctil, ni una cámara infrarroja. De lo contrario, los interiores del sistema son casi idénticos.

    Tanto Switch como Switch Lite tienen un procesador NVIDIA Tegra personalizado y 32 GB de memoria interna, ampliable hasta 2 TB con tarjetas micro SD. Cada consola tiene soporte para Wi-Fi y Bluetooth y, lo más importante, un conector de audio de 3.5 mm.

    Cambiar vs. Switch Lite: precio

    cambiar el modo de tv

    Como está claro, Switch Lite tiene una funcionalidad reducida en comparación con el Switch estándar, por lo que tiene sentido que Switch Lite sea más barato. Los precios de ambas consolas varían según el stock y la demanda, pero el Switch suele costar alrededor de $ 100 más que el Switch Lite.

    Esa diferencia de $ 100 no debe oler. Si solo desea que una consola portátil viaje para jugar todos los éxitos de Nintendo, Switch Lite es una excelente opción. Sin embargo, si también desea la capacidad de conectarlo al televisor, necesita obtener el Switch.

    Personalizar la interfaz del interruptor

    Ya sea que decida comprar Switch o Switch Lite, seguramente se divertirá. Nintendo sabe cómo hacer una consola fantástica llena de juegos divertidos.

    Una vez que tenga la consola, tómese un tiempo para personalizar la interfaz de usuario de Nintendo Switch .

    Lea el artículo completo: Nintendo Switch vs. Switch Lite: ¿qué consola deberías comprar?

  • ¿Te gusta comprar en línea? 5 estafas postales que debes evitar

    En estos días, los servicios postales utilizan todo tipo de canales para actualizarlo en sus entregas. Desafortunadamente, los estafadores pueden aprovechar estas comunicaciones para engañar a su dinero o instalar malware.

    Analicemos cómo un estafador puede hacerse pasar por su servicio de entrega y cómo evitarlo.

    1. Difundir malware con aplicaciones postales falsas

    Los servicios postales a veces usan aplicaciones para ayudar a administrar y rastrear sus paquetes. Puede ingresar números de seguimiento para ver dónde está su paquete u organizar la entrega de algo a través de la aplicación.

    Son muy convenientes, razón por la cual los estafadores usan estas aplicaciones para propagar malware. Eligen un país para operar y diseñan un mensaje SMS de phishing que imita el servicio postal de ese país.

    El mensaje SMS indicará que la compañía ha lanzado una nueva versión de su aplicación de entrega y proporciona un enlace de descarga. Por supuesto, el enlace no conduce a la aplicación oficial; en cambio, va a una carga útil de malware.

    FakeSpy es un excelente ejemplo de este tipo de ataque. Un grupo malicioso llamado Roaming Mantis ha utilizado este método para distribuir malware llamado FakeSpy. Una vez instalado, FakeSpy solicitó permisos de mensajería y la capacidad de trabajar al 100 por ciento incluso si el teléfono está inactivo.

    Si el usuario concediera estos permisos a Fakespy, recopilaría información confidencial del teléfono. Luego, utilizando los permisos de mensajería proporcionados por el usuario, envía su página de descarga a múltiples víctimas. Incluso cuando el usuario pone el teléfono en modo de suspensión, FakeSpy estaría trabajando para recopilar datos.

    2. Extienda el malware usando archivos adjuntos falsos

    Este método de ataque abusa de la forma en que las compañías postales le envían correos electrónicos si su paquete se retrasa. Por supuesto, es estresante saber que una entrega importante no llegará a tiempo, que un estafador puede capitalizar para engañar a los usuarios.

    En términos de operación, las estafas por correo electrónico del servicio postal no son muy diferentes de otras estafas basadas en correo electrónico. El estafador le enviará un correo electrónico con malware adjunto e intentará convencerlo de que descargue el archivo adjunto.

    La forma en que el estafador construye la estructura del ataque varía. Algunos afirmarán que extrañaste al botones y que el paquete está ahora en un almacén. Luego le piden al usuario que haga clic en el archivo adjunto infectado, indicando que la dirección del almacén está dentro. Otros pueden decir que no han podido verificar sus datos e indicarán el archivo adjunto infectado para que pueda verificar sus credenciales.

    El estafador también puede usar los asuntos actuales para causar pánico entre las víctimas. Por ejemplo, cuando el coronavirus comenzó a contagiarse, los estafadores enviaron correos electrónicos diciendo que, a menos que la víctima enviara sus datos al archivo adjunto infectado lo antes posible, el paquete será bloqueado.

    3. Usuarios fraudulentos con sitios web falsos

    Cuando tenemos prisa por hacer algo, tendemos a perder pequeños detalles que identifican qué sitios web son legítimos y cuáles son falsos. Los estafadores aprovechan esto creando sitios web falsos que se parecen a lo que es real. Luego pueden inducir a las personas a visitar estos sitios web y entregar dinero y datos personales.

    Para los servicios postales, un estafador puede crear un sitio web falso que requiere nombres, direcciones y números de teléfono para crear un perfil personal sobre usted. Esta información se utiliza en el fraude de identidad y la entrega de datos puede resultar en el uso de esta información para futuras estafas.

    Otros pueden solicitar cargos por envío telefónico, incluidos el IVA y los aranceles aduaneros. Si la víctima obedece, los estafadores corren con el dinero mientras la víctima cree que ha pagado una entrega importante.

    Por ejemplo, algunos estafadores utilizan los servicios de cambio de dirección para ganar dinero. Un servicio de cambio de dirección le permite redirigir temporalmente el correo de una dirección a otra, útil cuando se muda de casa. Por lo tanto, es muy probable que las personas que buscan un servicio de este tipo tengan problemas con la mudanza, un período estresante.

    Los estafadores crean páginas que se parecen a los servicios oficiales de cambio de dirección, luego intentan elevarlas en el ranking de Google. Cuando las personas intentan redirigir el correo, hacen clic en el sitio web falso e ingresan sus datos. El sitio falso requiere un gran pago para realizar el servicio, que la víctima paga.

    Por supuesto, dado que el sitio web era falso, su correo no se redirige a pesar de que la víctima haya pagado. La víctima puede tardar semanas o incluso meses en descubrir que ha sido jodido.

    4. Robar información personal a través de llamadas telefónicas

    De la misma manera que anteriormente, a veces un estafador llamará a su hogar directamente . Utilizarán la suplantación numérica para aparecer como si estuvieran llamando desde el servicio postal de su país. Una vez recogidos, dirán que se produjo un error al procesar un paquete y que deberían verificar los detalles para asegurarse de que la entrega pueda llevarse a cabo.

    Por supuesto, no tienen ningún paquete esperándote; en cambio, pueden u
    sar este rincón para pedirle su nombre, dirección, números de teléfono y otra información personal. Esta información se puede recopilar y utilizar en futuras estafas, como el robo de identidad.

    Si le preocupa que el representante en el otro extremo de la línea no sea lo que dice que es, no tema; Hay indicios de que está hablando por teléfono con un estafador . Esté atento a estos rasgos si sospecha que alguien está tratando de estafarlo por teléfono.

    5. Envío de tarjetas falsas "no entregadas"

    Algunos servicios postales usarán una tarjeta de visita si no han podido entregar el paquete. Esta tarjeta indicará cuándo se realizó la entrega, cuál es la entrega y cómo programar una devolución. Desafortunadamente, estas tarjetas son fáciles de clonar y se usan para estafas.

    Por ejemplo, en el Reino Unido, existe la tarjeta "Something For You". Si la oficina de correos no puede entregar el paquete, deje una tarjeta roja con información sobre cómo obtenerlo.

    Los estafadores crearon una copia casi idéntica de esta tarjeta para dirigir a las personas a su estafa. La única diferencia real es la falta de imágenes o carteles oficiales de la oficina de correos: todo lo demás parece similar.

    Estas tarjetas falsas proporcionan al usuario un número al que llamar para programar la devolución. Si el usuario lo marca, su llamada redirige a una línea de tarifa premium. Una vez que finaliza la llamada, la víctima acumula una fuerte factura telefónica para llamar al servicio de tarifa premium.

    Cómo protegerse de las estafas del servicio postal

    Las estafas mencionadas anteriormente tienen una cosa en común: intentan hacerse pasar por su servicio postal. Por lo tanto, si descubre cómo funciona su servicio, puede detectar estas estafas antes de que puedan engañarlo.

    Cuando reciba correspondencia de su servicio postal, asegúrese de buscar señales de advertencia. Un servicio postal no debe contactarlo para "verificar" los detalles de la entrega, ni intentará presionarlo para que descargue un archivo adjunto.

    Del mismo modo, si recibe una tarjeta de entrega faltante que no "parece correcta", tenga cuidado, ¡doble si no ha pedido nada en línea! Si su servicio postal normalmente le permite reprogramar entregas en línea y recibir una tarjeta que repentinamente le pide que los llame, verifique el número de teléfono nuevamente en línea y, si es posible, confirme con el remitente.

    Manténgase a salvo de estafas de entrega

    Con las entregas en línea convirtiéndose en una industria en auge, los estafadores gravitan hacia el fraude de entregas para engañar a otros para que entreguen sus detalles o su dinero. Ahora conoce los tipos más conocidos de estafas de entrega y cómo evitarlos.

    Si le gusta comprar cosas en eBay, asegúrese de leer las estafas de eBay que necesita saber .

    Lea el artículo completo: ¿Le gusta comprar en línea? 5 estafas postales que debes evitar

  • ¿Qué es el malware Joker? Cómo protegerte de esta amenaza

    ¿Qué es el malware Joker? Cómo protegerte de esta amenaza

    El malware Joker es otra amenaza para su privacidad e información confidencial. Recientemente atacó dispositivos móviles Android en todo el mundo, lo que ha llevado a la eliminación de varias aplicaciones de Google Play Store.

    Dicho esto, el malware Joker está lejos de ser una broma. Si desea proteger su dispositivo, necesita saber qué es el malware Joker y cómo funciona.

    ¿Qué es el Joker Malware?

    Este malware engañoso se llama "Joker" por una razón: el malware se esconde detrás de la máscara de una aplicación aparentemente auténtica y es presa de los usuarios desprevenidos. También puede ver el malware Joker llamado Pan, que son los mismos.

    Google se encontró por primera vez con esta amenaza en 2017 y sigue siendo un problema continuo. Los hackers persistentes detrás del malware Joker constantemente encuentran formas de manipular las fallas de seguridad de Google Play Store, lo que permite que no se detecte el malware mimético.

    Joker Malware Google Play Store
    Crédito de la imagen: Mika Baumeister / Unsplash

    Los autores de Joker tienen varias formas de obtener protocolos de seguridad pasados ​​de su aplicación infectada en Play Store. De hecho, incluso crean una versión de la aplicación sin malware, la cargan en Google Play Store y luego la instalan en el dispositivo enmascarándola como una "actualización de la aplicación".

    Cuando instala una aplicación infectada con el malware Joker, se suscribe a una suscripción paga sin su permiso. Para empeorar las cosas, el malware Joker también puede obtener sus contactos, mensajes SMS e información de su dispositivo. Es difícil recuperar su dinero después de ser víctima de esta estafa, por lo que es importante prevenir la infección antes de que ocurra.

    ¿Cómo funciona el malware Joker?

    Las aplicaciones infectadas con el malware Joker no solicitan descaradamente su información privada. El malware es mucho más sutil que eso, lo que hace que sea aún más difícil darse cuenta cuando te has convertido en una víctima.

    El primer tipo de malware Joker se basó principalmente en el fraude de SMS. Al enviar un mensaje SMS a un número premium desde su teléfono, el malware Joker lo registraría para suscripciones o realizar pagos sin su conocimiento. Dado que estos servicios premium y planes de suscripción a menudo están asociados con operadores de telefonía móvil, normalmente verá estos cargos no deseados en la factura de su teléfono móvil.

    A principios de 2019, Google endureció las restricciones sobre las aplicaciones que solicitaban acceder al registro de llamadas o SMS . Gracias a este cambio de política, muchas aplicaciones infectadas con Joker han sido capturadas y posteriormente eliminadas de Play Store. La implementación de Google Play Protect también ayudó a proteger los dispositivos Android .

    A pesar de los esfuerzos de Google, el malware Joker persiste. La investigación de Check Point ha descubierto un nuevo tipo de malware Joker que es tan engañoso como el último. En lugar de cometer fraude por SMS, ahora usa un viejo truco que generalmente se encuentra en el malware de Windows.

    Después de aterrizar en su dispositivo, el malware Joker descarga un archivo DEX ejecutable desde un servidor de comando y control. Este código se utiliza para suscribirse en secreto a suscripciones premium. Luego, evita que las notificaciones de confirmación de suscripción aparezcan en su teléfono.

    Para hacer esto, el malware Joker se aprovecha de Notification Listener, una función de Android que permite a las aplicaciones acceder a las notificaciones en su dispositivo. El malware secuestra el Escucha de notificaciones, lo que le permite interferir con sus notificaciones push.

    La última versión del malware Joker logra superar la seguridad de Google mediante el uso de una técnica inteligente. Según Check Point, "la nueva variante ahora oculta el archivo DEX malicioso dentro de la aplicación como cadenas codificadas en Base64, listas para ser decodificadas y cargadas".

    Esto significa que cuando la aplicación se coloca en Play Store, no hay signos de malware. Es solo cuando los usuarios realmente descargan la aplicación que el malware muestra sus dientes.

    Cómo protegerse del malware Joker

    Google eliminó recientemente 11 aplicaciones de Play Store que contienen malware Joker. Si tiene una de las siguientes aplicaciones, desinstálelas de inmediato:

    • Comprimir imagen (com.imagecompress.android)
    • Mensaje de contacto (com.contact.withme.texts)
    • SMS de amigo (com.hmvoice.friendsms)
    • Mensaje de relajación (com.relax.relaxation.androidsms)
    • Mensaje alegre: aparece dos veces (com.cheery.message.sendsms)
    • Mensaje de amor (com.peason.lovinglovemessage)
    • Recuperación de archivos (com.file.recovefiles)
    • App Locker (com.LPlocker.lockapps)
    • Recordar alarma (com.remindme.alram)
    • Juego de memoria (com.training.memorygame)

    Si bien la mayoría de estas aplicaciones maliciosas funcionan como aplicaciones de mensajería alternativas, otras incluyen un compresor de imágenes, un recordatorio, una aplicación de fondo de pantalla y más. Si alguna de estas aplicaciones te resulta familiar, revisa las facturas de tu teléfono celular y tarjeta de crédito. Cualquier transacción o suscripción de aspecto inexacto podría ser un signo del malware Joker.

    Ejemplo de aplicación Joker Malware
    Crédito de imagen: Punto de control

    Dado que las aplicaciones infectadas con Joker parecen legítimas desde el exterior, deberá tomar algunas precauciones adicionales al descargar aplicaciones. La foto de arriba es un ejemplo de una aplicación infectada con el malware Joker: parece lo suficientemente legítimo, ¿verdad? Así es como estas aplicaciones infectadas pueden fusionarse con todo lo demás.

    También debes tener en cuenta que muchas aplicaciones infectadas con Joker tienen reseñas de usuarios falsas en Play Store. Estas críticas positivas crean confianza y también lo invitan a descargar la aplicación.

    Afortunadamente, es bastante fácil detectar críticas falsas una vez que sabes qué buscar. Si ve una aplicación duplicada en una aplicación, es probable que las revisiones sean falsas. Lo mismo ocurre con las revisiones genéricas
    que no mencionan el nombre de la aplicación.

    Además de saber cómo identificar una aplicación insegura en Play Store, también puede protegerse instalando una aplicación de seguridad confiable en su dispositivo. Puede que no creas que necesitas una aplicación antivirus en tu Android , pero definitivamente puede ser útil cuando tratas de combatir el malware Joker.

    Finalmente, solo debes instalar aplicaciones en las que realmente confíes. Investigue un poco más sobre todas las aplicaciones que desea descargar. Si ve signos de una estafa, evítela a toda costa.

    ¿Cuál es el futuro del malware Joker?

    Aunque Google logró eliminar más de 1,700 aplicaciones infectadas con Joker en enero de 2020 y luego eliminó las 11 aplicaciones enumeradas anteriormente, eso no significa que estemos completamente seguros. El malware Joker todavía está ahí y probablemente permanecerá allí por un tiempo. Se adapta constantemente a las políticas de seguridad de Play Store, lo que significa que seguirá evolucionando con el tiempo.

    ¿Esto significa que algunas aplicaciones en Play Store actualmente ocultan el malware Joker? Desafortunadamente, algunas aplicaciones probablemente hayan pasado protocolos de seguridad. Esto solo significa que debe tener especial cuidado al descargar aplicaciones.

    El hecho de que existan aplicaciones peligrosas no significa que deba dejar de instalar APK desde sitios de terceros. Manténgase seguro y descargue desde uno de estos mejores sitios para APK de Android seguros .

    Lea el artículo completo: ¿Qué es el Joker Malware? Cómo protegerte de esta amenaza