Francia insta a los operadores móviles a no comprar equipos de Huawei para sus redes 5G

Las autoridades francesas han dicho a los operadores de telecomunicaciones que planean comprar equipos Huawei 5G que no podrán renovar las licencias una vez que expiren, eliminando así a la empresa china de las redes móviles, han declarado tres fuentes cercanas al asunto a Reuters. Al igual que otros países de Europa, Francia está sentando las bases para su mercado móvil 5G de próxima generación en medio de una tormenta geopolítica creciente entre dos superpotencias mundiales.

Estados Unidos dice que el equipo de la compañía podría ser utilizado por el Gobierno chino para espionaje, un cargo negado por Huawei y Beijing, y ha presionado a sus aliados para que lo prohíban. La agencia de seguridad cibernética de Francia (ANSSI), dijo este mes que no permitiría a los operadores usar equipos, incluidos los de Huawei, de tres a ocho años. Pero agregó que estaba instando a los satélites que actualmente no usan el equipo de la compañía china a evitar cambiarlo. Cada operador debe solicitar docenas de licencias de equipos para cubrir diferentes partes del país.

Cómo saber quién te mira los estados en WhatsApp

Uno de los formatos más exitosos de los últimos años en las redes sociales y aplicaciones ha sido, sin lugar a dudas, los «estados». ¿Qué son? Son publicaciones efímeras, es decir, que tienen una fecha de caducidad, generalmente 24 horas. Al cabo de este tiempo desaparecen. Lo inventó Snapchat, pero ha sido Facebook el que lo ha llevado a un nuevo nivel gracias a incorporarlo a todos sus servicios, entre ellos, Instagram y WhatsApp.

Para poder compartir una publicación efímera en WhatsApp existen dos vías: la primera es dirigiéndote al apartado «Estados» que se encuentra en el menú de navegación de la aplicación que se encuentra en la parte inferior izquierda.

Más de 1.000 empleados de Twitter tienen acceso completo a las cuentas de millones de personas

Poco a poco se van conociendo más detalles del «hackeo» a cuentas de famosos que Twitter la semana pasada y que ha evidenciado la debilidad de su infraestructura. La posible vía de acceso vino desde dentro. Más de 1.000 personas de la empresa estadounidense han tenido acceso a herramientas internas con capacidad de cambiar la configuración de los perfiles. Un escenario que puede explicar la falta de defensa contra el ciberataque.

Según informa Reuters, que cita a dos antiguos trabajadores, a principios de año había miles de trabajadores, tanto internos como externos, que tenían la facultad de modificar manualmente los perfiles de usuarios de la plataforma. La pasada semana sufrió un «hackeo» que implicó a cuentas de famosos como le magnate Elon Musk o el expresidente de Estados Unidos Barack Obama supuestamente para cometer una estafa con bitcoins. Según «The New York Times», el grupo de ciberdelincuentes que se ha atribuido el ataque informático cuenta con miembros residente en Estados Unidos y Reino Unido.

Los mejores altavoces inteligentes: ventajas y desventajas de cada uno

Los altavoces inteligentes marcaron un punto de inflexión en la industria tecnológica. Integrando los asistentes de voz en su interior, estos aparatos cobraron una nueva dimensión como centro del hogar. La idea era mejorar la experiencia de usuario, tener toda tu vida digital en orden desde un solo lugar. Y, por supuesto, dirigirte a las máquinas desde un elemento natural, la voz. Luego, con el tiempo, fueron apareciendo modelos con pantalla que le daba un nuevo cariz.

Según estimaciones de la consultora Canalys, las ventas mundiales de dispositivos de audio inteligentes, incluidos altavoces inteligentes, alcanzaron 96,2 millones de unidades en el primer trimestre de 2020. Pero durante la pandemia de coronavirus la categoría de altavoces inteligentes ha sufrido su primer descenso a nivel mundial, cayendo un 1,9%, con 20,3 millones de unidades vendidas. No han sido productos que han experimentado una adopción masiva. Las dudas en privacidad y el desconocimiento del usuario medio ha podido pasarle factura a las ventas.

Estados Unidos extiende su lucha contra China: estudia restringir el uso de TikTok y otras aplicaciones chinas

Más tensión en las relaciones entre Estados Unidos y China. El Gobierno de Trump estudia la restricción del uso de TikTok y otras aplicaciones chinas por considerar que Pekín utiliza estos servicios como un instrumento de vigilancia ciudadana y para distribuir propaganda del régimen.

En una entrevista para «Fox News», el secretario de Estado Mike Pompeo ha señalado directamente a empresas originarias en el país asiático de estar «cediendo información a los comunistas chinos». Sus comentarios se producen en medio de las crecientes tensiones entre EE.UU. y China, además del escrutinio sobre TikTok, empresa propiedad de Bytedance, que se ha convertido en el fenómeno digital del momento.

Cómo escanear códigos QR y leer la carta de restaurantes y bares

La tecnología se ha revelado como uno de los principales aliados de la sociedad en tiempos de pandemia. Así ha quedado claro con la institucionalización del teletrabajo y la explosión de las «apps» de videollamada para seguir en contacto con los anteriormente conocidos como «más cercanos». Sin embargo, también ha obligado a más de uno a ponerse al día con el «smartphone» y las herramientas que ofrece.

Si últimamente ha visitado algún restaurante, seguramente se haya encontrado con que la carta ha desaparecido y su lugar lo ha ocupado un extraño símbolo de color blanco y negro llamado código QR. Para leerlo, y poder estudiar los platos que se ofertan, será imprescindible que el usuario emplee el «smartphone» o algún otro tipo de dispositivo inteligente.

Cinco cosas que nunca debes hacer si te conectas a una WiFi pública

Con la desaparición del estado de alarma y la entrada en el verano, los españoles comienzan a pasar menos tiempo en casa o, directamente, la abandonan durante unos días para irse de vacaciones. Como viene siendo habitual, si no quieren arrasar con la tarifa de datos y quedarse, prácticamente, desconectados, tendrán que aprovechar alguna de las redes WiFi publicas a su disposición.

Sin embargo, como en todo en esta vida, es imprescindible tomar una serie de medidas de seguridad antes. Y es que, tanto los dispositivos como las plataformas en la red, almacenan una cantidad ingente de información sobre el usuario. Datos que, además, son siempre del interés de los ciberdelincuentes, por lo que dedican grandes esfuerzos al «hackeo» de WiFis públicas. Aquí recogemos una serie de pasos que debe seguir para navegar de forma segura cuando emplee una conexión de este tipo.

Ocio y pornografía: los graves errores de seguridad que cometen los españoles cuando teletrabajan

La pandemia de Covid-19 ha supuesto una de las sacudidas históricas más importantes de las últimas décadas. La normalidad se ha evaporado, y con su desaparición hemos adquirido hábitos nuevos. Como la generalización del uso de «apps» de videollamada y la implementación del teletrabajo. A pesar de las prisas obligadas con las que los usuarios comenzaron a desempeñar sus funciones en remoto, el tiempo, y la experiencia, han ayudado a que cada vez estemos más concienciados sobre los riesgos que encierra la red.

Cuidado con la última ciberestafa en Android que te roba los datos personales y del banco

La empresa de ciberseguridad Cybereason ha alertado sobre el potencial riesgo de una nueva ciberestafa diseñada para atacar a usuarios de Android de todo el mundo. Detrás de esta campaña se encuentra el «malware» FakeSpy. Un código malicioso, originario de Asia, capaz de robar información a la víctima, tanto datos bancarios como de aplicaciones, y rebotar el virus a otros contactos almacenados a través de SMS.

Como en tantas otras campañas de tipo «phishing» en las que se emplea ingeniería social, la estafa comienza con un mensaje de texto en el que el atacante suplanta a empresas de mensajería internacionales y reconocidas. Ese es el caso, por ejemplo, de US Postal, Royal Mail, Deutsche Post o Swiss Post. Gracias a esta diversidad, los criminales mejoran notablemente las posibilidades de que el usuario caiga en la trampa.

zoom

¿Es Zoom una aplicación insegura? No más que otras