Así puedes descubrir si tu Mac tiene un keylogger, el software espía que registra cada tecla que pulsas

Ve a Ajustes del Sistema > Privacidad y Seguridad > Accesibilidad para detectar keyloggers

Ve a Ajustes del Sistema > Privacidad y Seguridad > Accesibilidad para detectar keyloggers

Los Mac pueden ser vulnerables a keyloggers, que son software espía que registran cada tecla pulsada. Desde macOS Big Sur, cualquier keylogger necesita permisos específicos de accesibilidad para funcionar. Para revisar si se tiene un keylogger instalado, se puede ir a Ajustes del Sistema > Privacidad y Seguridad > Accesibilidad y eliminar cualquier aplicación desconocida. También se puede utilizar el Monitor de Actividad para revisar los procesos en ejecución y detectar cualquier software malicioso. La aplicación Malwarebytes es gratuita y puede detectar keyloggers y otros programas maliciosos.

Crítica:El artículo es como un juego de 'detective' para Mac, donde se nos guía a través de los pasos para detectar keyloggers. Aunque el título es un poco sensacionalista, el contenido es útil y proporciona consejos prácticos para proteger nuestra privacidad. Sin embargo, la parte de 'no necesitas un antivirus para Mac' es un poco cuestionable, ya que la seguridad en línea es un tema complejo y no se puede generalizar. En resumen, el artículo es como un 'kit de supervivencia' para Mac, pero con un toque de 'paranoia' tecnológica.
fuente www.applesfera.com
06-06-2025 18:01

Tecnología
Resumir link
Últimos artículos Ciencia Compras Corazón Cultura Curiosidades Deportes Economía Entretenimiento Política Salud Tecnología Últimos artículos Resumir link
El grupo UNC6040 utiliza vishing para comprometer entornos digitales de grandes corporaciones

Un ciberataque contra grandes empresas está robando grandes cantidades de datos confidenciales usando sólo el teléfono como arma

Un grupo de ciberdelincuentes llamado UNC6040 está utilizando una técnica de ingeniería social llamada vishing para comprometer entornos digitales de grandes corporaciones basados en la plataforma Salesforce, con el objetivo de exfiltrar datos confidenciales y extorsionar a sus víctimas. El modus operandi consiste en hacerse pasar por personal de soporte técnico y convencer a los empleados para que realicen acciones inseguras, como instalar aplicaciones modificadas en Salesforce. El grupo ha tenido éxito debido a la confianza en el personal interno, la falta de concienciación y la complejidad de las plataformas SaaS. Se recomiendan medidas de protección como el principio de mínimo privilegio, control estricto de apps conectadas y uso de Salesforce Shield.
...es un ejemplo perfecto de cómo la ingeniería social puede ser más peligrosa que cualquier malware. La técnica de vishing utilizada por el grupo UNC6040 es un recordatorio de que la seguridad no solo depende de la tecnología, sino también de la concienciación y la educación de los empleados. ...es bien investigado y proporciona información valiosa sobre cómo protegerse contra este tipo de ataques. Sin embargo, el título podría ser más específico y no dejar tanto a la imaginación del lector. En resumen, un artículo interesante y bien documentado que nos recuerda que la seguridad es un tema que requiere atención constante y esfuerzo conjunto.
www.genbeta.com Informática
Los hackers pueden generar códigos QR falsos para secuestrar la conexión

Cuidado con tu eSIM: cómo pueden hackearla y cómo protegerte

La tecnología eSIM permite activar una SIM digital en segundos, pero también abre puertas a posibles ataques. Los hackers pueden generar códigos QR falsos, realizar ataques de phishing y ingeniería social, instalar malware y spyware, y aprovechar vulnerabilidades en iOS y Android. Para protegerse, es importante solo escanear códigos QR proporcionados por la operadora, no responder a mensajes sospechosos, instalar apps solo desde tiendas oficiales, y mantener el sistema operativo y apps actualizados. Un ejemplo famoso de ataque fue el Simjacker en 2019, que permitió controlar remotamente ciertas funciones del teléfono. La seguridad digital depende de cómo se use la tecnología, y una eSIM mal protegida puede ser vulnerable.
...nos recuerda que la comodidad de la tecnología eSIM tiene un precio: nuestra seguridad. Los hackers están siempre al acecho, y es importante estar precavido. Pero no debemos vivir con miedo, sino usar el conocimiento como escudo. Así que, ¡no escanees códigos QR sospechosos, y mantén tu sistema operativo actualizado! Y recuerda, una eSIM mal protegida es como dejar la puerta de tu casa abierta: un regalo para los hackers. ¡Así que, protege tu conexión, y no te dejes secuestrar!
wwwhatsnew.com Informática
Las gafas Quest 3s de 128 GB ahora cuestan 299€

Meta pone contra las cuerdas a la competencia rebajando las gafas de realidad virtual Quest 3s de 128 GB

Meta ha rebajado el precio de las gafas de realidad virtual Quest 3s de 128 GB a 299€, con pantalla LCD de alta resolución, tasa de refresco de hasta 120 Hz y el chip Snapdragon XR2 Gen 2. Habitualmente, estas gafas superan los 380€ en tiendas como PcComponentes. La competencia, como Pico, también ha reducido el precio de sus gafas de realidad virtual 4 Ultra de 256 GB a 529,83 euros en AliExpress. Estas gafas ofrecen una experiencia inmersiva en realidad virtual y mixta gracias a su potente procesador Qualcomm XR2 Gen 2, sus cámaras duales de 32 MP y pantallas 4K+ UHD. El artículo fue publicado por Jose Galeras, periodista especializado en tendencias, el 7 de junio de 2025.
...es una noticia interesante sobre la rebaja de precio de las gafas de realidad virtual Quest 3s, pero el título podría ser más específico. La competencia de Pico también es mencionada, lo que agrega un toque de interés. En general, el contenido está a la altura de las expectativas, pero podría ser más detallado. En resumen, si estás buscando gafas de realidad virtual asequibles, este artículo es para ti. ¡Y si no, siempre puedes soñar con tener un par de gafas que te transporten a otro mundo... o al menos a un mundo con mejor precio!
www.muyinteresante.com Tecnología
Para construir un complejo subterráneo de tres plantas bajo Zhangyuan

China está moviendo bloques de edificios enteros a la vez para construir debajo. ¿Por qué? Porque puede

En Shanghái, China, se ha movido un bloque de edificios de 4.030 m2 y 7.500 toneladas métricas para construir un complejo subterráneo de tres plantas. El bloque, conocido como Huayanli, está formado por antiguos edificios shikumen levantados hace un siglo. La empresa responsable de la obra utilizó 432 pequeños robots y tecnologías de modelado de información de construcción (BIM) y escaneo de nubes de puntos para desplazar las construcciones. El objetivo es respetar el patrimonio sin frenar el desarrollo de parkings o áreas comerciales.
...es un ejemplo perfecto de cómo la tecnología puede ser utilizada para preservar el patrimonio cultural. La idea de mover un bloque de edificios enteros es a la vez fascinante y aterradora. Me pregunto qué pasaría si algo saliera mal y el bloque se derrumbara. Pero en serio, es impresionante ver cómo la ingeniería y la tecnología pueden ser utilizadas para lograr cosas que parecen imposibles. ¡Espero que no se les ocurra mover la Gran Muralla China!
www.xataka.com Tecnología
Pulsar en el icono de un cubo de basura en la parte superior derecha después de marcar las aplicaciones

Existe otra forma de borrar apps no deseadas en tu Samsung Galaxy: así puedes eliminar varias de una vez

Para borrar varias aplicaciones no deseadas en un Samsung Galaxy, se puede acceder a la tienda de aplicaciones Play Store, pulsar en el icono de perfil, seleccionar 'Gestionar apps y dispositivos', y luego marcar las aplicaciones que se desean borrar. Luego, se pulsa en el icono de un cubo de basura y se confirma la desinstalación. Este proceso permite recuperar espacio en el dispositivo y agilizar el proceso de eliminación de aplicaciones.
...promete una 'odisea' para eliminar aplicaciones, pero resulta que solo hay que seguir unos pasos sencillos. Aunque es cierto que el proceso puede ser tedioso, el artículo lo presenta como un gran descubrimiento. En cualquier caso, es útil saber que se puede borrar varias aplicaciones a la vez, así que gracias por la 'revelación'.
www.territorioese.com Tecnología
Es posible entrenar modelos de IA con 8 TB de datos del dominio público

Demuestran que es posible entrenar modelos de IA sin usar material con derechos de autor

Un grupo de investigadores de 14 instituciones, incluyendo el MIT, Carnegie Mellon y la Universidad de Toronto, ha demostrado que es posible entrenar modelos de lenguaje sin recurrir a contenido protegido por derechos de autor. El experimento utilizó un conjunto de datos de 8 TB de información del dominio público o con licencias abiertas, incluyendo 130.000 libros de la Biblioteca del Congreso de EE.UU. El modelo resultante, de siete mil millones de parámetros, logró un rendimiento comparable al de modelos de hace un par de años, como el LLaMA 2-7B. El estudio contradice afirmaciones previas de gigantes tecnológicos como OpenAI, que sostenían que esta posibilidad era inviable.
...es un golpe de efecto para OpenAI, pero no es el fin del mundo. Después de todo, ¿quién necesita derechos de autor cuando se puede tener un modelo de IA con 8 TB de datos del dominio público? En serio, es un logro impresionante, pero no nos hagamos ilusiones, la industria de la IA no va a cambiar de la noche a la mañana. Aunque, si esto significa que podemos tener modelos de IA más éticos, entonces ¡adelante! Pero no nos olvidemos de que la verdadera pregunta es: ¿quién va a pagar por todo esto?
wwwhatsnew.com Tecnología
El Edge Panel es más rápido y personalizable en One UI 7

Samsung ha afinado Edge Panel en One UI 7. Ahora es más útil que nunca para tener apps y herramientas siempre a mano

Samsung ha mejorado el Edge Panel en One UI 7, permitiendo una mayor personalización y rapidez en el acceso a aplicaciones y herramientas. Se puede activar en los ajustes de pantalla y se puede personalizar con diferentes paneles, como apps, personas, tareas, tiempo, herramientas, portapapeles o recordatorios. El Edge Panel es una barra que aparece al deslizar el dedo desde un lado de la pantalla y puede ser utilizado en cualquier momento sin tener que cerrar la aplicación actual. Con One UI 7, se puede elegir el lugar donde sale el panel, los colores, la transparencia, el tamaño y el ancho. El Edge Panel es especialmente útil en teléfonos con pantallas grandes, como el S25 Ultra o el Z Fold6.
...promete y entrega, aunque no es un tema revolucionario, el Edge Panel es una de esas pequeñas cosas que pueden hacer una gran diferencia en la experiencia del usuario. La pregunta es, ¿quién no quiere tener acceso rápido a sus aplicaciones favoritas sin tener que cerrar la app actual? Samsung ha hecho un buen trabajo al mejorar esta función en One UI 7, ahora solo falta que los usuarios la descubran y la utilicen al máximo. En resumen, el artículo es una buena noticia para los fanáticos de Samsung, pero no es un tema que haga que los demás se sientan obligados a cambiar de marca.
www.territorioese.com Tecnología
Transmitir 800 vatios de energía a 8,6 kilómetros de distancia

Estados Unidos prueba un experimento militar que rompe récords: El futuro ya está entre nosotros

La Agencia de Proyectos de Investigación Avanzada de Defensa de EE. UU. (DARPA) realizó un experimento en el desierto de Nuevo México, logrando transmitir 800 vatios de energía durante 30 segundos a través de un rayo láser a una distancia de 8,6 kilómetros. El sistema PRAD (POWER Receiver Array Demo) utiliza un receptor compacto y celdas fotovoltaicas para convertir la luz láser en electricidad. Se alcanzó una conversión superior al 20% en distancias más cortas. DARPA se prepara para la Fase 2 del proyecto, que incluye pruebas en dirección vertical y mediante relés integrados.
...promete una 'revolución energética' y un 'futuro ya está entre nosotros', pero en realidad solo nos muestra un experimento interesante. Aunque es cierto que la transmisión de energía a través de un rayo láser es innovadora, el artículo podría haber profundizado más en las implicaciones y aplicaciones prácticas de esta tecnología. En lugar de eso, nos deja con una sensación de 'wow, esto es genial' sin mucho contenido sustancial. Pero, al fin y al cabo, ¿quién no quiere ver un rayo láser iluminando el desierto?
es.gizmodo.com Tecnología
Un niño de siete años llamado Rahul Kumar creó la aplicación EmSafe

Con solo siete años programó una de las apps favoritas de Apple. Pero no fue nada fácil

Rahul Kumar, un niño de siete años, creó la aplicación EmSafe para ayudar a refugiados e inmigrantes en Estados Unidos a contactar con servicios de emergencia. Aprendió a programar en Swift de forma autodidacta y, después de varios intentos, logró publicar su aplicación en la App Store. Apple reconoció su mérito y le otorgó el Swift Student Challenge en 2021 y 2022. La aplicación sigue disponible en la App Store de forma gratuita y ha sido actualizada varias veces. El padre de un periodista de Wired intentó programar con sus hijos utilizando Swift Playgrounds, pero el proyecto no resultó como esperaban. La creación de aplicaciones requiere paciencia, constancia y habilidades técnicas, y publicar en la App Store tiene un costo de 99 dólares al año.
...es una historia inspiradora sobre un niño que logra crear una aplicación a pesar de su corta edad. Sin embargo, el título es un poco sensacionalista y podría dar a entender que cualquier niño puede crear una aplicación sin esfuerzo. La realidad es que Rahul Kumar tuvo que trabajar duro y enfrentar muchos obstáculos para lograr su objetivo. En cualquier caso, la historia es un ejemplo motivador para aquellos que quieren aprender a programar y crear aplicaciones.
www.applesfera.com Informática
Inicia sesión antes del 31 de julio de 2025

Samsung eliminará cuentas inactivas: lo que necesitas saber para no perder la tuya

Samsung eliminará cuentas inactivas desde el 31 de julio de 2025 si no se inicia sesión en ellas durante 24 meses. Esto se debe a que las cuentas inactivas son un blanco fácil para los ciberdelincuentes. Para evitar la eliminación, los usuarios deben iniciar sesión en su cuenta antes de la fecha límite. La eliminación será irreversible y no habrá forma de recuperar los datos. Google también ha implementado una medida similar, eliminando cuentas sin actividad durante más de dos años.
...es como un despertador para aquellos que duermen con sus cuentas inactivas. Samsung nos da un ultimátum: inicia sesión o pierde tus datos. No es un tema para tomar a la ligera, ya que la seguridad digital es como un juego de supervivencia. Así que, ¡despierta y salva tus cuentas antes de que sea demasiado tarde! La noticia es un recordatorio oportuno de que debemos revisar nuestras cuentas digitales y cerrar aquellas que ya no utilizamos. ¡No dejes que los ciberdelincuentes se aprovechen de tu negligencia!
wwwhatsnew.com Tecnología
AT&T ActiveArmor es una herramienta de seguridad gratuita que bloquea llamadas fraudulentas y spam

Anuncio importante de AT&T: desata la locura entre miles de clientes de América

AT&T ha lanzado una herramienta de seguridad llamada ActiveArmor, que ofrece protección completa las 24 horas del día, los 7 días de la semana, para detectar, bloquear y alertar sobre actividades sospechosas en smartphones. La herramienta es gratuita y puede bloquear llamadas fraudulentas y spam, proteger contra mensajes de texto sospechosos y alertar sobre vulnerabilidades en el sistema operativo. La herramienta está disponible para dispositivos y servicios compatibles, y aunque no puede garantizar la detección de todas las amenazas, es un ejemplo de cómo una empresa de telecomunicaciones puede ir más allá de ofrecer llamadas y datos.
...promete una 'locura' entre los clientes de AT&T, pero en realidad solo nos presenta una herramienta de seguridad más. Aunque es cierto que la seguridad es importante, el título podría ser más honesto. En fin, no es el fin del mundo, pero sí un buen ejemplo de cómo las empresas de telecomunicaciones pueden intentar vendernos cosas que ya deberían estar incluidas en el precio. ¡Y eso sí que es una 'locura'!
edatv.news Tecnología
La ciudad de Starbase podría restringir el derecho a vivir de algunos residentes debido a un plan de zonificación

Elon Musk redibuja el mapa: La ciudad que construyó en Texas y la advertencia que inquieta a sus vecinos

Elon Musk ha creado una ciudad llamada Starbase en la costa texana, con el propósito de facilitar el crecimiento urbanístico bajo control privado. La ciudad cuenta con 500 residentes, la mayoría de los cuales trabajan para SpaceX. El alcalde también está en la nómina de Musk. La ciudad busca combinar espacios residenciales, comerciales y de servicios. Sin embargo, algunos residentes podrían ver restringido su derecho a vivir allí debido a un plan de zonificación que podría revocar el uso actual de propiedades. La expansión de Starbase coincide con el visto bueno de la FAA para aumentar el número de lanzamientos de SpaceX de 5 a 25 por año.
...promete una ciudad del futuro, pero en realidad nos muestra cómo Elon Musk está creando su propio feudo en Texas. La 'ciudad' de Starbase parece más como un campamento de trabajo para empleados de SpaceX que como una comunidad vibrante. ¿Es esto el futuro de la urbanización? ¿O es solo un ejemplo de cómo los ricos y poderosos pueden crear sus propias burbujas de realidad?
es.gizmodo.com Tecnología
Share on Whatsapp Share on X Share on LinkedIn Share by Mail Copiar enlace