Blog

  • Los piratas informáticos tienen un nuevo objetivo para el phishing … y son las bicicletas de ejercicio

    Los piratas informáticos tienen un nuevo objetivo para el phishing … y son las bicicletas de ejercicio

    Cada vez que sale un nuevo dispositivo que parece "imposible de piratear", los expertos demuestran que estamos equivocados al aprovecharlo de todos modos. Recientemente, los investigadores descubrieron una falla de seguridad en las bicicletas inteligentes Peloton que podría permitir que un pirata informático te espiara mientras andas en bicicleta.

    Entonces, ¿por qué los ciberdelincuentes atacan las bicicletas estáticas? ¿Y qué puedes hacer al respecto?

    ¿Cómo están atacando los piratas informáticos las bicicletas de ejercicio?

    McAfee dio la alarma después de que sus investigadores localizaran un exploit en las bicicletas estáticas Peloton. Afortunadamente, los investigadores lograron llamar la atención de Peloton antes de que lo hicieran los piratas informáticos, pero aún existe la posibilidad de que algunos agentes maliciosos hayan encontrado y utilizado el exploit antes de esa fecha.

    Para realizar el ataque, el pirata informático primero haría una memoria USB con el archivo de inicio de Peloton. Luego lo llevarían a la bicicleta que quieren piratear y lo conectarían, modificando el archivo de arranque para permitirles el acceso. Las bicicletas no verifican este tipo de ataque, por lo que le daría al pirata informático derechos de administrador sobre la máquina.

    Con estos derechos, pueden manipular la bicicleta como quieran. Pueden usar este poder para recolectar la información personal de quien usa la bicicleta.

    McAfee reveló esta falla a Peloton, que luego lanzó un parche para sus bicicletas estáticas el 4 de junio de 2021. Sin embargo, significa que si se subió a una bicicleta en un gimnasio en esa fecha o antes, hay una pequeña posibilidad de que la bicicleta eligió se había visto comprometida.

    ¿Qué tipo de datos se robaron?

    Puede parecer extraño que un pirata informático vaya tras una bicicleta estática, pero los modelos en estos días vienen con una gran cantidad de artilugios y características sofisticadas que se pueden usar en contra de los usuarios para recopilar su información.

    Por supuesto, el pirata informático no se está metiendo en la bicicleta para que pueda felicitarlo por completar esa rutina de ejercicios maratón. En cambio, buscan información que puedan usar o vender personalmente.

    Creación de aplicaciones falsas de Peloton

    Las bicicletas inteligentes como las máquinas de Peloton tienen aplicaciones para que los ciclistas las usen mientras sudan. Estas aplicaciones incluyen servicios en línea populares como Netflix y Spotify.

    Los piratas informáticos pueden aprovechar esto cargando versiones falsas de la aplicación en la bicicleta. Estos tienen el mismo aspecto que la aplicación oficial, pero cuando el usuario ingresa sus datos de inicio de sesión, se los devuelve al pirata informático.

    Pero espere un minuto; ¿Por qué diablos un hacker quiere ingresar a su cuenta de Netflix o Spotify? Después de todo, puedes crear una cuenta de Spotify gratis y Netflix no es tan caro. ¿Es un hacker realmente tan desesperado por conseguir películas gratis que hackearía una bicicleta estática?

    Puede que te sorprenda, pero estas cuentas pueden venderse en el mercado negro. Algunas personas simplemente no quieren pagar la tarifa mensual de Netflix o Spotify Premium; prefieren hacer un pago único para acceder a la cuenta de otra persona y hacer que ellos paguen la factura. Es solo una de las muchas cuentas en línea impactantes que se venden en la web oscura .

    Además, si va en contra de los consejos y utiliza el mismo nombre de usuario y contraseña en varias cuentas, podría verse comprometida algo más que las aplicaciones de entretenimiento.

    Recolección de información de identificación personal

    Las cosas se ponen un poco más aterradoras cuando te das cuenta de que las bicicletas Peloton también tienen un micrófono y una cámara instalados. Los piratas informáticos pueden usarlos para espiar a quien esté usando la máquina.

    Por supuesto, el hacker necesita una conexión activa a la bicicleta para espiar a su usuario en tiempo real. Como tal, tendrán que instalar una puerta trasera que les dé permiso para acceder al hardware de la bicicleta sin que el usuario lo sepa.

    No solo eso, McAfee señala que los piratas informáticos pueden incluso descifrar los datos enviados por Peloton a los servidores. Esto significa que el ciberdelincuente puede recopilar toda la información confidencial que recopila la bicicleta para tener una mejor idea de quién la está usando.

    Cómo protegerse de los piratas en bicicleta

    Todo esto suena muy aterrador, pero recuerde, Peloton parcheó este exploit en junio de 2021. Eso significa que debe recordar si usó una máquina Peloton en un lugar público antes de esa fecha.

    Incluso si usó uno después de esa fecha, existe la posibilidad de que su gimnasio local aún no haya descargado el último firmware para la bicicleta, lo que significa que el exploit todavía está presente.

    Veamos algunas formas de proteger su privacidad al usar máquinas de ejercicio.

    1. Opte por las bicicletas "tontas" en lugar de las "inteligentes"

    Si odias la idea de una bicicleta que te espíe y te robe la información de tu cuenta, ¿por qué no optar por una bicicleta que no puede hacer ninguna de las dos cosas? Tan llamativas y mágicas como las empresas hacen que las bicicletas conectadas a Internet sean, conectar un dispositivo a la red mundial siempre conlleva una buena cantidad de amenazas.

    Como tal, la mejor manera de proteger su privacidad digital es conseguir o usar una bicicleta estática con poca o ninguna tecnología. Por supuesto, esto significa que andar en bicicleta por tu ciudad es una buena opción. Si desea seguir con una máquina de ejercicio, hay muchas para el usuario, ya sea una simple pantalla digital o ninguna.

    Si bien es posible que se pueda acceder a cualquier bicicleta estática con pantalla digital, el objetivo aquí es minimizar la cantidad de información que obtendría un pirata informático si violara la seguridad. Cuanta menos información muestre o use la bicicleta, menos útiles serán los datos para un pirata informático.

    Por ejemplo, una bicicleta con cámaras web, micrófonos y aplicaciones representa un gran riesgo de privacidad si se rompe. Por otro lado, una bicicleta que solo te dice estadísticas generales como la distancia recorrida y tu frecuencia cardíaca no le dará nada de valor a un hacker.

    Esto también se aplica a otros dispositivos domésticos. Por ejemplo, ¿sabía que los piratas informáticos pueden comprometer las bombillas inteligentes de todas las cosas? Esto demuestra que muy pocos dispositivos inteligentes son "demasiado pequeños para piratear"; si tiene una debilidad, un hacker puede explotarla.

    2. Mantenga actualizado el firmware de su bicicleta inteligente

    Si realmente no puede soportar separarse de su amada bicicleta inteligente, entonces es hora de asegurarse de que sus defensas estén altas. Actualice siempre el firmware de su bicicleta, ya que estas actualizaciones contendrán parches que corrigen vulnerabilidades y fallas en su seguridad.

    Incluso si nadie más usa o puede alcanzar su bicicleta estática, hacerlo protegerá su dispositivo de ataques remotos.

    3. No confíe totalmente en la tecnología que se encuentra en el público

    ¿Recuerda el vector de ataque real en las bicicletas Peloton? El hacker tuvo que visitar la máquina de ejercicios físicamente para que pudiera conectar una memoria USB.

    Como tal, si tiene un Peloton en casa, es extremadamente poco probable que un hacker haya logrado usar este exploit en él. Sin embargo, las máquinas de bicicletas que se encuentran en el gimnasio son una historia diferente.

    Esté siempre cansado de usar una bicicleta estática inteligente en un lugar público. Trate de evitar darle detalles personales y, si tiene una cámara web o un micrófono, tal vez busque otra máquina.

    Este consejo se aplica a casi todas las tecnologías de cara al público que existen. Incluso las redes Wi-Fi públicas pueden ser puntos de acceso para actividades delictivas, aprovechando a los civiles que se conectan a ellas.

    Relacionado: Maneras en que los piratas informáticos usan Wi-Fi público para robar su identidad

    Mantenerse seguro en el gimnasio

    Una vulnerabilidad reciente en las bicicletas Peloton reveló cómo los piratas informáticos podían cargar aplicaciones falsas y rastrear quién las usaba. Asegúrese siempre de que sus dispositivos inteligentes y máquinas de ejercicio estén actualizados. Si las cosas se complican, siempre puede optar por las versiones "tontas".

    Si ya tiene una casa inteligente completamente configurada, no se preocupe. Siempre que estudie todos sus riesgos de seguridad y cómo evitarlos, debería estar bien.

  • ¿Cuáles son las mejores configuraciones de OBS para la transmisión de una sola PC?

    ¿Cuáles son las mejores configuraciones de OBS para la transmisión de una sola PC?

    Hoy en día, puede comenzar a transmitir en vivo en su computadora en minutos. Es posible que muchos de ustedes quieran participar por esa misma razón. Sin embargo, la transmisión sigue siendo exigente para su hardware, que es una de las razones por las que los transmisores profesionales usan configuraciones de PC dual.

    No necesita una segunda PC de transmisión dedicada para una transmisión de alta calidad. Con la configuración adecuada de OBS, puede acercarse a ese nivel con poco impacto en sus recursos de hardware. Así que echemos un vistazo a estas configuraciones, ¿de acuerdo?

    La mejor configuración de OBS para transmisión en una sola PC

    El secreto para la transmisión de una sola PC sin problemas es usar su GPU como codificador de video en lugar de su CPU. Ya sea que tenga una tarjeta gráfica NVIDIA o AMD en su sistema, puede usar las siguientes configuraciones de OBS para obtener un rendimiento y una calidad óptimos:

    1. Inicie OBS en su computadora y haga clic en Configuración . Está en la esquina inferior derecha de la ventana.
    2. En el menú de configuración, seleccione Salida en el panel izquierdo. Aquí, configure el codificador en NVENC (para GPU NVIDIA) o H264 / AVC (para GPU AMD).
    3. Para el control de frecuencia , use CBR . Establezca la tasa de bits en 6000 Kbps si transmite en Twitch o 10000 Kbps si transmite en YouTube.
    4. Seleccione el ajuste preestablecido de Calidad y establezca el máximo de fotogramas B en 2. Ahora, cambie a la sección Video del panel izquierdo.
    5. Aquí, la resolución base debe ser la misma que la resolución de su monitor. La resolución de salida debe ser la resolución a la que desea transmitir su contenido, que generalmente es de 1920 x 1080 .
    6. Además, configure el Filtro de escala descendente en Lanczos y asegúrese de que el valor de FPS también esté configurado en 60. Finalmente, haga clic en Aplicar para guardar todos sus cambios.

    Intente transmitir ahora y vea si enfrenta alguna caída en la velocidad de fotogramas cuando juega o si los espectadores experimentan tartamudeo. Por supuesto, también puede usar esta configuración exacta en Streamlabs OBS, ya que básicamente es una versión renovada de OBS.

    Como nota al margen, puede intentar transmitir a 8000 kbps en Twitch, pero es posible que no siempre funcione. La tasa de bits recomendada es de 6000 kbps. Twitch reserva tasas de bits más altas para sus socios.

    Relacionado: Cómo comenzar a transmitir en Twitch usando Streamlabs

    La codificación de GPU no es perfecta

    Este escritor ha utilizado estas configuraciones probadas durante los últimos años con múltiples GPU como la GTX 1060, GTX 1070 y RTX 3090. Casi el 90% de los juegos se podían transmitir con velocidades de cuadro suaves. Sin embargo, algunos juegos que realmente gravan su GPU pueden hacer que su transmisión se entrecorte una vez que el codificador de la GPU se sobrecargue.

    Para solucionar este problema, deberá limitar la velocidad de fotogramas del juego para que la GPU tenga algunos recursos de sobra. La codificación de GPU no es impecable, pero actualmente es su mejor opción para transmitir con una sola PC.

  • Sony WF-1000XM4 vs.AirPods Pro: ¿Cuál debería comprar?

    Sony WF-1000XM4 vs.AirPods Pro: ¿Cuál debería comprar?

    Para muchas personas, los AirPods Pro son la opción preferida para los auriculares inalámbricos con cancelación de ruido. Sin embargo, Sony también fabrica productos de audio increíbles y no debe pasar por alto los auriculares WF-1000XM4.

    Si bien el nombre de los productos de Sony no se sale exactamente de la lengua, los auriculares WF-1000XM4 son algunos de los mejores del mercado. Pero, ¿cómo se comparan con los AirPods Pro?

    Vamos a comparar el AirPods Pro con el WF-1000XM4 para ver qué auricular inalámbrico vale su dinero.

    1. Precio

    Empecemos por uno de los factores más importantes: el precio. El AirPods Pro cuesta $ 249, mientras que el Sony WF-1000XM4 tiene un precio de $ 279. Esa es una diferencia de precio de treinta dólares, que es bastante insignificante en este rango de precios; además, debe considerar el valor de su inversión, a lo que llegaremos.

    Por supuesto, si está dispuesto a esperar, puede comprar auriculares con descuento, ya sea a través de una venta en un sitio de electrónica barata o de segunda mano.

    2. Cancelación de ruido

    Cuando compra un par de audífonos verdaderamente inalámbricos costosos hoy, espera que tengan una buena cancelación de ruido. Aunque ambos auriculares ofrecen una excelente cancelación de ruido, Sony supera a Apple en este departamento con la ayuda de su procesador V1 integrado.

    Hay dos micrófonos con detección de ruido en la superficie de cada auricular para analizar el ruido ambiental mejor que los AirPods Pro. Además, ofrece un modo automático de reducción del ruido del viento a través de la aplicación Headphones Connect. Además, las almohadillas de espuma que usa Sony hacen un trabajo mucho mejor en el aislamiento del ruido que las almohadillas de silicona de los AirPods Pro.

    Dicho esto, ambos auriculares funcionan bien cuando se trata de escuchar sonidos ambientales. Sony lo llama modo de sonido ambiental, mientras que Apple usa el término modo de transparencia para sus AirPods Pro.

    Relacionado: ¿Cómo funcionan los auriculares con cancelación de ruido?

    3. Duración de la batería

    Apple no tiene ninguna posibilidad contra Sony en este departamento. Los AirPods Pro ofrecen hasta 4.5 horas de tiempo de escucha de música con la cancelación de ruido habilitada, mientras que el WF-1000XM4 dura hasta 8 horas con la cancelación de ruido activada.

    La diferencia se amplía aún más si desactiva la cancelación de ruido, con AirPods Pro que dura solo cinco horas, mientras que los auriculares Sony tienen una capacidad de hasta 12 horas de reproducción de música.

    Cuando se trata de la duración combinada de la batería con el estuche de carga, estos dos auriculares ofrecen 24 horas de duración de la batería. Además, ambos brindan funciones de carga rápida, que brindan una hora de tiempo de escucha con una carga de cinco minutos.

    4. Diseño

    O amas u odias el diseño de los AirPods Pro. Si eres de los que no le gusta el vástago de los AirPods Pro, tienes un claro ganador en el departamento de diseño. Sin embargo, esto se reduce a preferencias personales.

    Los auriculares WF-1000XM4 de Sony son un 10% más pequeños que su generación anterior. Siguen siendo más grandes que los AirPods Pro, pero no sobresalen del oído como la oferta de Apple. De hecho, quedan al ras en tu oído.

    Como mencionamos anteriormente, Sony usa almohadillas de espuma que pueden contraerse y expandirse de acuerdo con la forma de su oreja. Desafortunadamente, los AirPods Pro usan puntas de silicona para los oídos, que no funcionan de manera similar, por lo que es posible que tenga problemas para obtener ese sello perfecto.

    Una de las principales desventajas del WF-1000XM3 fue su enorme estuche de carga. Afortunadamente, Sony ha reducido el tamaño del estuche de carga a la mitad con los auriculares WF-1000XM4. Como resultado, ahora es comparable a la carcasa del AirPod Pro.

    5. Comodidad

    Los AirPods Pro tienen un sistema de ventilación para mantener la presión en ambos lados del auricular. Esto significa que no tiene la sensación de que la presión del aire se acumula dentro de su oído, que es un problema común entre los auriculares internos.

    Si bien es cierto que las puntas de espuma en el WF-1000XM4 crean un sello mucho mejor que el AirPods Pro, no hace un buen trabajo para mantenerte cómodo durante largas sesiones de escucha porque los auriculares carecen de un sistema de ventilación similar. Además, estos auriculares también son notablemente más pesados. Por lo tanto, Apple se lleva la palma cuando se trata de comodidad.

    6. Calidad de sonido

    Al final, el factor decisivo para la mayoría de las personas es la calidad del audio. Nos complace decir que hay un claro ganador en este departamento.

    Si desea los auriculares verdaderamente inalámbricos con el mejor sonido que existen, no busque más que el Sony WF-1000XM4. La razón detrás de esto es el soporte LDAC de Sony, que es un códec de audio de alta resolución que tiene una tasa de transferencia tres veces más rápida que el audio Bluetooth normal. Su rendimiento máximo de 990 kbps se traduce en una frecuencia de muestreo de 96 kHz, que es el requisito para cumplir con el estándar de alta resolución.

    El AirPods Pro usa el códec Bluetooth AAC y carece de cualquier tipo de soporte de audio de alta resolución. Tampoco tiene soporte para el audio Lossless de Apple. Todo lo que obtiene es Spatial Audio con Dolby Atmos en Apple Music.

    Relacionado: LDAC, aptX, LHDC: Explicación de los códecs de audio Bluetooth de alta resolución

    7. Funciones adicionales

    Ambos auriculares traen muchas características adicionales para mejorar la experiencia auditiva. Al estilo típico de Apple, los AirPods Pro funcionan a la perfección con los dispositivos Apple con funciones como el emparejamiento con un solo toque y el cambio automático de dispositivo. Los auriculares también cuentan con detección en el oído, que reproducirá o pausará automáticamente la música a medida que los coloca o se los saca de los oídos.

    La experiencia de emparejamiento es más complicada con el WF-1000XM4, pero sigue siendo constante en iOS y Android. Estos auriculares también tienen detección automática de oídos, al igual que los AirPods. Sin embargo, la característica más destacada de Sony es el exclusivo modo Speak-to-Chat que pausará automáticamente la reproducción de música tan pronto como hables con alguien.

    Sony ha producido los auriculares inalámbricos para vencer

    Los WF-1000XM4 de Sony son caros por una muy buena razón. Estos son los mejores, verdaderamente, algunos de los mejores auriculares inalámbricos que puede comprar. Destacan en calidad de sonido, cancelación de ruido, duración de la batería e incluso diseño para muchas personas.

    Si posee dispositivos Apple, aún tiene razones válidas para optar por los AirPods Pro. Sin embargo, si es un usuario de Android, el WF-1000XM es la opción obvia a menos que realmente le moleste la diferencia de precio.

  • El equipo de Donald Trump lanza una nueva plataforma de redes sociales llamada GETTR

    El equipo de Donald Trump lanza una nueva plataforma de redes sociales llamada GETTR

    Donald Trump está de vuelta en las redes sociales (un poco), y esta vez tiene su propia plataforma. Al menos potencialmente. Esto se debe a que el equipo de Trump ha lanzado una nueva plataforma de redes sociales llamada GETTR, como alternativa a las grandes plataformas tecnológicas existentes.

    El equipo de Trump lanza una nueva plataforma de redes sociales

    Con Donald Trump prohibido en la mayoría de las plataformas de redes sociales durante meses, el equipo detrás del expresidente ha lanzado una nueva plataforma de redes sociales. La plataforma, llamada GETTR , se anuncia a sí misma como una alternativa a las grandes plataformas tecnológicas existentes.

    La declaración de misión de GETTR muestra que el sitio tiene como objetivo luchar "cancelar la cultura, promover el sentido común, defender la libertad de expresión, desafiar los monopolios de las redes sociales y crear un verdadero mercado de ideas". La principal conclusión de la declaración es el "mercado de las ideas", ya que ese es el eslogan pegado en toda la marca de GETTR.

    La nueva plataforma de redes sociales está dirigida por Jason Miller, uno de los ex portavoces de Trump. Los detalles específicos de la participación de Donald Trump en la plataforma de redes sociales no están claros, aunque la aplicación está 100% vinculada al equipo y la campaña de Trump para reingresar a la política. Todavía no estamos seguros de si Trump abrirá una cuenta en la plataforma, pero hay muchas cuentas que se hacen pasar por él.

    Relacionado: El blog de Donald Trump está muerto, con su plataforma de redes sociales atrasada

    Sabemos que Trump ha estado buscando nuevas formas de interactuar con sus seguidores en línea, desde su prohibición de la mayoría de los sitios de redes sociales en enero de 2021. En particular, el expresidente lanzó un blog que, es justo decirlo, no tuvo éxito. En cambio, fue recibido con burla y terminó desapareciendo debido a los bajos niveles de participación.

    ¿Qué es GETTR y cómo funciona?

    GETTR se publicó por primera vez en Apple App Store y Google Play Store a mediados de junio, sin ningún evento o campaña de lanzamiento oficial. A pesar de la falta de publicidad, la aplicación del equipo se ha descargado miles de veces hasta ahora e incluso ha obtenido algunas calificaciones y reseñas.

    Ya hemos visto la declaración de misión de GETTR, pero la descripción de la App Store llama a la plataforma una "red social sin prejuicios para personas de todo el mundo". La aplicación tiene la calificación "M" o "17+" dependiendo de su nivel actual, lo que significa que la aplicación está destinada a un público más maduro.

    Relacionado: Activistas pro-palestinos clasifican la App Store de Facebook con reseñas de 1 estrella

    La nueva plataforma de redes sociales tiene un sitio web y una aplicación móvil. Echando un vistazo a GETTR, la interfaz de usuario de la aplicación tiene un parecido sorprendente con la interfaz de usuario de Twitter. Los usuarios pueden seguir otras cuentas en la plataforma y publicar su propio contenido para que otros miembros lo vean.

    Entonces, ¿Trump ha vuelto a las redes sociales?

    Hasta ahora, Trump no ha creado una cuenta en GETTR. Y aunque la aplicación fue lanzada por el equipo de Trump, los detalles de la participación del expresidente siguen sin estar claros.

    Quizás esté esperando ver cómo GETTR es recibido por el público en general conocedor de la tecnología antes de clavar sus colores en el mástil.

  • Microsoft les dice a los usuarios que apaguen la impresora en cola para protegerse contra la explotación de día cero

    Microsoft ha emitido una serie de medidas de mitigación contra una explotación de día cero que, según la compañía tecnológica, "los atacantes están explotando activamente".

    El exploit de día cero, conocido como PrintNightmare , aprovecha una vulnerabilidad en Windows Print Spooler y podría permitir que un atacante ejecute código de forma remota.

    Si bien no existe una solución específica para PrintNightmare, el aviso de Microsoft contiene dos opciones que los usuarios pueden implementar para proteger su sistema contra la vulnerabilidad potencialmente peligrosa.

    PrintNightmare es el trabajo de impresión del infierno

    La cola de impresión es un servicio de software de Windows que administra los procesos de impresión de su sistema. Cuando presiona imprimir, el spooler toma el trabajo de impresión entrante del software (o sistema operativo) y asegura que la impresora y sus recursos (papel, tinta, etc.) estén listos para la acción. Cuando envía varios trabajos de impresión, la cola de impresión los pone en cola y administra la salida de la impresora.

    El servicio de cola de impresión tiene acceso a todo el sistema. Si bien suena inofensivo, puede convertir dicho servicio en un objetivo para los atacantes que buscan atacar recursos con privilegios en todo el sistema.

    En este caso, la empresa de seguridad china Sangfor publicó accidentalmente un exploit de prueba de concepto para un ataque de día cero en su página de GitHub. La compañía inmediatamente sacó el código, pero no antes de que se bifurcara y se copiara en la naturaleza.

    PrintNightmare, cuyo seguimiento es CVE-2021-34527 , es una vulnerabilidad de ejecución remota de código. Esto significa que si un atacante aprovechara la vulnerabilidad, teóricamente podría ejecutar código malicioso en un sistema de destino. Si bien usted puede ser el objetivo principal de un exploit de este tipo, miles de millones de computadoras y servidores en todo el mundo usan Microsoft Print Spooler, razón por la cual PrintNightmare está causando tales problemas.

    Relacionado: El mejor software antivirus gratuito

    Microsoft aconseja con cautela la desactivación del servicio de cola de impresión

    Hasta que se encuentre una solución específica, Microsoft aconseja a los usuarios, empresas y organizaciones que desactiven el servicio Print Spooler en cualquier servidor que no lo requiera.

    Hay dos formas en que las organizaciones pueden deshabilitar el servicio de cola de impresión: a través de PowerShell o mediante la directiva de grupo.

    Potencia Shell

    1. Abra PowerShell .
    2. Entrada Stop-Service -Name Spooler -Force
    3. Entrada Set-Service -Name Spooler -StartupType deshabilitado

    Política de grupo

    1. Abra el Editor de políticas de grupo (gpedit.msc)
    2. Vaya a Configuración del equipo / Plantillas administrativas / Impresoras
    3. Busque la política Permitir que el administrador de trabajos de impresión acepte las conexiones del cliente
    4. Establecer en Desactivar> Aplicar

    Microsoft no es la única organización que aconseja a los usuarios que desactiven los servicios de cola de impresión siempre que sea posible. CISA también publicó una declaración en la que aconsejaba una política similar, alentando a "los administradores a desactivar el servicio de cola de impresión de Windows en los controladores de dominio y los sistemas que no imprimen".

    Aunque Microsoft está volviendo a emitir este consejo con respecto a PrintNightmare, la compañía aconseja esta política en todo momento para protegerse contra intrusiones inesperadas a través de este método. Desactivar el servicio Print Spool mediante una directiva de grupo es la mejor manera de garantizar la seguridad en todo el dominio.

  • 4 formas en las que Instagram te está espiando ahora mismo

    4 formas en las que Instagram te está espiando ahora mismo

    Instagram es una forma fantástica de trazar su vida y mostrar sus habilidades fotográficas. Si te sientes particularmente artístico, aplica un filtro y tus recuerdos recibirán un tono sepia.

    ¿Pero Instagram te espía? ¿Rastrea tu ubicación, accede a tu cámara cuando no quieres y escucha tus conversaciones? ¿Instagram lee tus textos? Esto es lo que necesita saber sobre cómo Instagram podría estar espiándolo.

    1. ¿Instagram rastrea tus hábitos?

    Instagram rastrea tus hábitos diarios y podría permitir que otros también lo hagan.

    Una función activada de forma predeterminada muestra a los seguidores la última vez que estuvo en línea o, de hecho, si está en línea al mismo tiempo que ellos.

    Al prestar mucha atención, un espectador puede anotar cuándo está más activo y correlacionar estos casos con las fotos apropiadas.

    Digamos que te tomaste una foto esperando el autobús. Luego inicias sesión en Instagram en un momento similar durante unos días consecutivos. La mayoría usa las redes sociales cuando se aburre; en este caso, lo está utilizando cuando está esperando el transporte público. Esto les dice a tus seguidores que estás fuera de casa a la misma hora todos los días.

    Peor aún si estás apilando fotos de ti mismo durante las vacaciones.

    Pruébelo usted mismo. Consulte sus mensajes directos. Junto a los nombres de las personas con las que ha hablado antes, le dirá cuándo iniciaron sesión por última vez. O si iniciaron sesión al mismo tiempo que usted, dirá "Activo".

    Cómo dejar de mostrar Instagram cuando estás en línea

    Galería de imágenes (3 imágenes)

    Puede desactivar esta función a través de Configuración , que puede encontrar haciendo clic en las tres líneas horizontales en la parte superior derecha de su perfil. Vaya a Privacidad y toque Estado de actividad desactivado.

    Esto evitará que puedas ver cuándo las personas a las que sigues también estuvieron en línea por última vez.

    2. ¿Instagram rastrea tu ubicación?

    Del mismo modo, las ubicaciones específicas pueden ser problemáticas cuando se cargan en Instagram.

    Como medida de seguridad, los sitios de redes sociales como Instagram, Facebook y Twitter eliminan los datos EXIF ​​al publicar contenido . Estos metadatos pueden incluir qué dispositivo se usó para tomar la foto, la resolución y la hora a la que se tomó. Afortunadamente, los datos EXIF ​​no se pueden recuperar una vez eliminados.

    Eso no significa que Instagram no sepa tu ubicación.

    En primer lugar, puede optar por compartir dónde se encuentra a través del geoetiquetado. Al agregar una foto, puede hacer clic en Agregar ubicación , buscar sugerencias y luego tocar Compartir .

    Esto puede parecer especialmente bueno si está tomando cócteles en un bar exclusivo de la ciudad de Nueva York. De lo contrario, es posible que le haya dado acceso a Instagram a su GPS en su teléfono inteligente o tableta.

    Instagram Stories también te anima a usar hashtags donde te encuentres.

    Una vez más, estás indicando que estás fuera de casa. Estás anunciando tu ausencia.

    Puedes probarlo por ti mismo. Eche un vistazo a iknowwhereyourcatlives.com . Este es un sitio aparentemente caprichoso que demuestra la facilidad con la que puede acceder a los datos en línea. También es muy lindo.

    Cómo evitar que Instagram rastree tu ubicación

    Solo sea más inteligente al etiquetar y considere el tipo de mensaje que le da a los extraños.

    Si usa la aplicación de Instagram, asegúrese de que no tenga acceso a su GPS. En iPhones, por ejemplo, vaya a Configuración> Privacidad> Servicios de ubicación . En dispositivos Android, haga clic en General> Configuración> Ubicación . Alternar qué aplicaciones pueden ver dónde se encuentra. Haz esto de todos modos. Ahora. Siempre es un buen movimiento.

    3. ¿Instagram accede a tus contactos?

    Mientras verifica la configuración de ubicación, vale la pena vigilar qué aplicaciones pueden buscar a través de sus contactos.

    Esta es una forma sencilla de averiguar qué amigos tienen Instagram. Pero estás permitiendo que la aplicación vea a todas las personas cuyos detalles tienes.

    Del mismo modo, puede vincular su cuenta de Instagram con Facebook, dejando que las dos aplicaciones compartan datos limitados.

    Instagram admite compartir información con empresas que forman parte del mismo grupo o que están registradas como afiliadas. Esto se puede utilizar para "brindar una experiencia más personalizada y consistente en todos los Productos de Facebook que usa, donde sea que los use … para desarrollar, probar y mejorar nuestros Productos … [y] para seleccionar y personalizar anuncios, ofertas y otro contenido patrocinado que te mostramos ".

    Su intención no es insidiosa, pero debe preguntarse si desea que los datos privados estén en manos de otra empresa.

    Cómo evitar que Instagram acceda a sus contactos

    La opción de acceder a su lista de contactos acelera las cosas, pero no es esencial. La aplicación lo hace de forma predeterminada, por lo que debe deshabilitar esto yendo a su Perfil , luego toque las tres líneas en la parte superior derecha de su pantalla para acceder a Configuración. Ahora haga clic en Cuenta > Sincronización de contactos y desmarque Conectar contactos .

    En la pantalla Cuenta , también verá Compartir con otras aplicaciones y puede seleccionar con qué otros servicios puede conectarse o desconectar las opciones de uso compartido.

    No es necesario que inicie sesión con Facebook. Simplemente puede buscar amigos. Alternativamente, hágalo a la antigua: ¡pregúnteles si están en Instagram!

    4. ¿Instagram está escuchando tus conversaciones?

    Ver esta publicación en Instagram

    Una publicación compartida por Instagram (@instagram)

    No es sorprendente ver anuncios de productos que ha buscado anteriormente. Esto se logra a través de cookies almacenadas en su PC. Puede sorprenderte si los anuncios personalizados comienzan a promocionar artículos de los que solo has hablado.

    Nada de esto está confirmado, pero existe la preocupación de que las redes sociales accedan al micrófono de su dispositivo y escuchen las conversaciones.

    Esto, naturalmente, genera preocupaciones sobre Instagram, especialmente porque, de forma predeterminada, la aplicación puede acceder a su micrófono. La evidencia es anecdótica, y quizás seas escéptico hasta que te suceda …

    La empresa matriz, Facebook, niega que esto suceda en sus plataformas. Afirma que bloquea la publicidad de las marcas en función de los datos recopilados a través del micrófono.

    Todo esto podría ser una extraña coincidencia. No obstante, a algunos les puede resultar un poco espeluznante.

    Cómo evitar que Instagram acceda a su micrófono

    Probablemente le dio a las aplicaciones acceso al micrófono de su dispositivo durante la instalación. Debe hacerse.

    Para los usuarios de iPhone, vaya a Configuración> Privacidad> Micrófono .

    Los usuarios de Android pueden obtener una lista más larga de permisos de aplicaciones yendo a Configuración> Aplicaciones , luego buscando Instagram y cambiando a la pestaña Permisos . A partir de ahí, tienes el control de lo que puede ver.

    ¿Imagen perfecta?

    Démosle el debido crédito a Instagram: es una red social comparativamente privada. Sí, tiene acceso al carrete de su cámara, pero al menos no le pide automáticamente que agregue todas sus imágenes en su Biblioteca de fotos. Y tus seguidores no pueden ver las cosas que quedan en tu dispositivo.

    También puede archivar fotos pasadas, lo que significa que Instagram actúa como un excelente sistema de almacenamiento de fotos que le permite ocultar cualquier cosa que no desee que otros vean. Simplemente no confíe en él por completo, no quiere correr el riesgo de que se pierdan sus preciosas imágenes.

  • Cómo combinar archivos y hojas de Microsoft Excel

    Cómo combinar archivos y hojas de Microsoft Excel

    A veces, los datos de Microsoft Excel que necesita se dividen en varias hojas o incluso en varios archivos. Puede resultar mucho más conveniente tener toda esta información en el mismo documento.

    Puede copiar y pegar las celdas que necesita en un abrir y cerrar de ojos, colocándolas todas en la misma hoja. Sin embargo, dependiendo de la cantidad de datos con los que esté trabajando, esto puede requerir mucho tiempo y esfuerzo.

    En su lugar, considere algunas de las formas más inteligentes de realizar la misma tarea. Estos métodos pueden permitirle omitir parte del trabajo ajetreado cuando se trata de combinar hojas o archivos en Excel.

    Cómo combinar hojas de Excel

    Es fácil combinar más de una hoja en un nuevo libro en Excel. Fusionar hojas creando un nuevo libro:

    1. Abra las hojas que desea fusionar.
    2. Haga clic en Inicio > Formato > Mover o copiar hoja .
    3. Utilice el menú desplegable para seleccionar (nuevo libro) .
    4. Haga clic en Aceptar .

    Cómo combinar hojas de Excel en un archivo

    La forma más sencilla de combinar hojas en Excel es mediante el comando Mover o Copiar hoja . Este método de cómo combinar hojas en Excel tiene sus limitaciones, pero es rápido y sencillo.

    Primero, abra las hojas que desea combinar en el mismo libro de trabajo. Desde allí:

    1. Dirígete a casa
    2. Haga clic en Formato
    3. Seleccione Mover o Copiar hoja

    Debería ver controles sobre dónde mover las hojas seleccionadas y el orden de esas hojas.

    Utilice el menú desplegable para seleccionar (nuevo libro) . Esto servirá como la hoja de cálculo maestra a la que enviará todas sus hojas individuales. Puede utilizar el cuadro Antes de la hoja para especificar el orden en que están las hojas.

    Repite este proceso con el resto de las hojas que quieras fusionar. Luego, guarde su nuevo documento maestro.

    Relacionado: Pros y contras de usar Excel como administrador de proyectos

    Fusionar datos de Excel en una hoja

    A veces, es posible que desee tomar más de un conjunto de datos y presentarlo como una sola hoja. Esto es bastante fácil de lograr en Excel, siempre que se tome el tiempo para asegurarse de que sus datos estén formateados correctamente antes de tiempo .

    Hay dos condiciones importantes para que este proceso funcione correctamente. Primero, las hojas que está consolidando deben usar exactamente el mismo diseño, con encabezados y tipos de datos idénticos. En segundo lugar, no puede haber filas o columnas en blanco.

    Cuando haya organizado sus datos según esas especificaciones, cree una nueva hoja de trabajo. Es posible ejecutar el procedimiento de consolidación en una hoja existente donde ya hay datos, pero es más fácil no hacerlo.

    En esta nueva hoja, diríjase a la pestaña Datos y haga clic en Consolidar . Seleccione Suma en el menú desplegable y luego use el botón en el campo Referencia para acceder a su hoja de cálculo para que pueda seleccionar los datos que necesita.

    Para agregar el siguiente conjunto de datos, haga clic en Agregar y luego seleccione los datos de la misma manera. Haga esto para todos los conjuntos de datos que desee fusionar. Incluso puede dibujar de otros libros de trabajo usando el botón Examinar , que es Seleccionar en la versión Mac de Excel.

    Marque la casilla titulada Crear enlaces a datos de origen si va a continuar actualizando los datos en otras hojas y desea que esta hoja refleje eso. También puede seleccionar qué etiquetas se transfieren con las casillas de verificación Usar etiquetas en , como se muestra arriba.

    Finalmente, haga clic en Aceptar .

    Desafortunadamente, este proceso no es una forma adecuada de fusionar dos hojas de Excel si desea fusionar celdas con texto en ellas. Solo funciona con datos numéricos. En una situación que involucre texto, deberá usar VBA para fusionar hojas de Excel.

    Relacionado Cómo trabajar con pestañas de hojas de trabajo en Microsoft Excel

    Cómo combinar hojas de Excel con VBA

    Si desea combinar hojas en Excel de varios libros de trabajo en un instante, la mejor manera es escribir una macro VBA simple. Esto será especialmente útil si realiza esta tarea con regularidad.

    Primero, asegúrese de que todos los archivos que desea combinar estén en la misma carpeta en su computadora. Luego, cree una nueva hoja de cálculo de Excel que los unirá a todos.

    Dirígete a la pestaña Desarrollador y selecciona Visual Basic . Haga clic en Insertar> Módulo .

    Para saber cómo fusionar dos hojas de Excel con la macro de VBA, consultamos ExtendOffice . Copia y pega el siguiente código:

     Sub GetSheets()
    Path = "C:[PATH TO FILES]"
    Filename = Dir(Path & "*.xls")
    Do While Filename <> ""
    Workbooks.Open Filename:=Path & Filename, ReadOnly:=True
    For Each Sheet In ActiveWorkbook.Sheets
    Sheet.Copy After:=ThisWorkbook.Sheets(1)
    Next Sheet
    Workbooks(Filename).Close
    Filename = Dir()
    Loop
    End Sub

    Asegúrese de cambiar la ruta al lugar donde se almacenan los archivos en su computadora.

    A continuación, guarde su libro de trabajo como un archivo XLSM para que las macros estén habilitadas. Luego ejecute la macro y debería encontrar que tiene un solo libro de trabajo que contiene todas las hojas de todos los archivos en la carpeta.

    Relacionado Cómo copiar fórmulas en Microsoft Excel

    Tenga cuidado antes de fusionar datos de Excel

    Combinar hojas y archivos en Excel puede ser complicado y complicado. Esto ilumina una de las lecciones más importantes sobre Microsoft Excel: siempre es bueno planificar con anticipación.

    Combinar diferentes conjuntos de datos después del hecho siempre causará algunos dolores de cabeza, especialmente si está trabajando con hojas de cálculo grandes que han estado en uso durante mucho tiempo. Cuando comience a trabajar con un nuevo libro de trabajo, es mejor considerar todas las posibilidades de cómo usará el archivo más adelante.

    Excel es excelente para crear documentos a los que puede hacer referencia y usar durante un período de tiempo prolongado, pero las decisiones que se tomen al principio pueden causar o prevenir problemas más adelante. Una pizca de prevención, como dicen.