Cazando Gangas: Google Pixel 4a rebajado, Redmi 9T casi gratis y otras ofertas irresistibles

Cazando Gangas: Google Pixel 4a rebajado, Redmi 9T casi gratis y otras ofertas irresistibles

Es hora de ofertas, que se dan cita cada viernes en nuestro Cazando Gangas semanal. Tanto si estás pensando en renovar tu móvil como si te tienta algún accesorio, seguro que encontrarás algo de tu interés en nuestra selección de ofertas en móviles, accesorios y aplicaciones Android.

Te esperan en nuestras ofertas jugosos descuentos en móviles de todos los colores y sabores, incluyendo varios móviles 5G por menos de 200 euros o el Google Pixel 4a rebajado en su tienda oficial. No te pierdas nuestras ofertas de hoy.


Continue reading

Google Chrome te permitirá abrir varias ventanas distintas a partir de Android 12

Google Chrome te permitirá abrir varias ventanas distintas a partir de Android 12

Desde Android Nougat, es posible abrir dos páginas a la vez con Google Chrome aprovechando la función de pantalla dividida de Android. Google está trabajando en una mejora todavía más potente, por la cual podrás abrir varias ventanas de Google Chrome en Android.

Por el momento la posibilidad de abrir varias instancias de Google Chrome está disponible en las versiones Dev y Canary de Google Chrome bajo Android 12, aunque es previsible que termine llegando a la versión oficial. Con esta novedad, será posible abrir hasta cinco instancias distintas de Google Chrome, apareciendo cada una de ellas en la vista de recientes.


Continue reading

Motorola Edge (2021): una renovación con menos curvas y más hercios y megapíxeles

Motorola Edge (2021): una renovación con menos curvas y más hercios y megapíxeles

Continúa la invasión de Motorola Edge, después de conocer al Motorola Edge 20, Edge 20 Pro, Edge 20 Lite y Edge 20 Fusion llega el Motorola Edge (2021), el sucesor del Motorola Edge del año pasado.

El Motorola Edge (2021) reduce las curvas en su pantalla a cambio de aumentar el refresco de la pantalla, la resolución de su cámara y su batería. De paso, monta en su interior el Snapdragon 778G.


Continue reading

Never Respond to Emails Asking for Personal Information

Companies you do business with should never ask for your account information, credit card numbers or password in an email. If you have any questions about an email you receive that supposedly came from your financial institution or service provider, find their number on their website and call them.

from SANS Institute Security Awareness Tip of the Day https://ift.tt/2PfvSED
via IFTTT

PineNote: eReader de código abierto y con soporte para Pen

PineNote

PINE Microsystems ha anunciado un nuevo producto llamado PineNote. Se trata de una tableta con tinta electrónica (e-Ink) destinada a servir como un e-Reader para tus eBooks o libros digitales. Este dispositivo funcionará con el mismo SoC en el que se basa su SBC Quartz64.

El fabricante con sede en Hong Kong se expande más allá de sus Pine64, con los PinePhone y PineTIme, y ahora con estos otros dispositivos basados en chips ARM y Linux. En el caso del lector de libros electrónicos PineNote tendrá un coste de unos 399$, y se espera que en Europa se venda por unos 399€ (ya sabes, la manía que tienen los fabricantes de perjudicar a los europeos convirtiendo $=€).

Por otro lado, las grandes marcas de este tipo de dispositivos, como Kindel de Amazon, se benefician también de la venta de libros en sus tiendas para obtener mayor beneficio. Eso les da la ventaja de reducir los precios de sus e-Readers y hacerlos más atractivos para los usuarios, y no es el caso de este PineNote…

Independientemente de eso, la PineNote tiene una pantalla de e-Ink de 227 DPI de densidad, lo que es bastante bueno, y una resolución de 1404×1872. La pantalla es grande, con 10.3″ y una relación de aspecto 3:4. Puede mostrar hasta 16 niveles de escala de grises, se ha agregado una capa de vidrio capacitiva, y una capa de resonancia electromagnética de marca Wacom para la interfaz con el lápiz digital. Y es que esta tableta también permitirá dibujar con este Pen además de leer.

En cuanto al resto del hardware, incluye un SoC Rockchip RK3566, CPU ARM de 1.8 Ghz, memoria interna eMMC de hasta 128 GB, 4 GB de RAM, conectividad WiFi a 5 Ghz, dos micrófonos integrados y dos altavoces, sin webcam, y con una batería de LiPo de 4000 mAh para una gran autonomía. La carga se hace a través de una toma USB-C.

PineNote funcionará gracias a un sistema operativo Linux. Los lotes iniciales parece que se enviarán con Manjaro, usando KDE Plasma como escritorio.

El diseño y materiales de acabado también son de calidad, con un marco y cuerpo en aleación de magnesio, parte posterior en plástico adherente, y un grosor de 7mm, es decir, 1 mm más delgada que la Kindle Oasis 3.

from Linux Adictos https://ift.tt/2UBmiyy
via IFTTT

Google Tasks para Android actualiza su interfaz para que sea más fácil cambiar entre listas de tareas

Google Tasks para Android actualiza su interfaz para que sea más fácil cambiar entre listas de tareas

Una de las mejores apps para crear listas de tareas que podemos encontrar en nuestros dispositivos Android es Google Tasks, una aplicación lanzada en 2018 que la compañía ha ido actualizando prácticamente todos los meses con mejoras generales y corrección de errores, pero desde hace más de un año que no recibía ninguna novedad hasta ahora.

Desde hace unos días la aplicación Tareas de Google para Android está activando a través de su última actualización, y de forma progresiva, su primer rediseño, actualizando su interfaz para que sea más fácil cambiar entre listas.


Continue reading

Intel Arc da la espalda a Linux (por el momento)

Intel Arc logo

Intel ha querido adentrarse en el mercado de GPUs, para luchar contra AMD y NVIDIA. Ahora serán una tercera fuente de este tipo de tarjetas gráficas dedicadas, ya que Matrox también las vende, pero con chips licenciados por AMD. El anuncio reciente de Intel Arc ha desvelado el nuevo logo y nombre que tendrán las primeras gráficas basadas en la arquitectura Xe.

La primera de ellas llegaría en 2022, con una arquitectura que tiene más similitudes con las NVIDIA que con AMD (p.e.: las unidades discretas de ray tracing, o el Super-sampling por bloques discretos de IA o XMX), a pesar de que algunos de los diseñadores de este proyecto eran ex-AMD que fueron contratados por Intel, como Raja Koduri. Además, la arquitectura será escalable,

Veremos cómo resultan estas gráficas frente a las de AMD y NVIDIA, pero todo parece indicar que no serán tan potentes y tendrán inicialmente desventaja frente a las de estos otros competidores. Sin embargo, si Intel lo hace bien y venden sus tarjetas a un buen precio, podrían competir con la gama baja-media de sus contrincantes. ¿Podrá fabricando las GPUs en TSMC en vez de en sus propias fábricas (menor margen de beneficio)? Veremos…

Por otro lado, parece que Intel se está poniendo al día con los controladores para Windows 11, y seguirá dando más detalles sobre Intel Arc a finales de año. Llama la atención de que Vulkan no se ha citado para nada, solo DirectX. Aunque se presume que sí sería compatible, no serlo sería un grave error. Por otro lado, parece que Intel ha dejado un poco de lado el soporte para Linux, al menos de momento. Una mala noticia para los usuarios que quieran probarla en sus equipos GNU/Linux.

Sin embargo, todo parece indicar que eso se resolvería más adelante, quizás en el próximo año cuando las tarjetas gráficas comiencen a venderse

from Linux Adictos https://ift.tt/3iYWsxB
via IFTTT

Wanted: Disgruntled Employees to Deploy Ransomware

Criminal hackers will try almost anything to get inside a profitable enterprise and secure a million-dollar payday from a ransomware infection. Apparently now that includes emailing employees directly and asking them to unleash the malware inside their employer’s network in exchange for a percentage of any ransom amount paid by the victim company.

Image: Abnormal Security.

Crane Hassold, director of threat intelligence at Abnormal Security, described what happened after he adopted a fake persona and responded to the proposal in the screenshot above. It offered to pay him 40 percent of a million-dollar ransom demand if he agreed to launch their malware inside his employer’s network.

This particular scammer was fairly chatty, and over the course of five days it emerged that Hassold’s correspondent was forced to change up his initial approach in planning to deploy the DemonWare ransomware strain, which is freely available on GitHub.

“According to this actor, he had originally intended to send his targets—all senior-level executives—phishing emails to compromise their accounts, but after that was unsuccessful, he pivoted to this ransomware pretext,” Hassold wrote.

Abnormal Security documented how it tied the email back to a young man in Nigeria who acknowledged he was trying to save up money to help fund a new social network he is building called Sociogram.

Image: Abnormal Security.

This attacker’s approach may seem fairly amateur, but it would be a mistake to dismiss the threat from West African cybercriminals dabbling in ransomware. While multi-million dollar ransomware payments are hogging the headlines, by far the biggest financial losses tied to cybercrime each year stem from so-called Business Email Compromise (BEC) or CEO Scams, in which crooks mainly based in Africa and Southeast Asia will spoof communications from executives at the target firm in a bid to initiate unauthorized international wire transfers.

According to the latest figures (PDF) released by the FBI Internet Crime Complaint Center (IC3), the reported losses from BEC scams continue to dwarf other cybercrime loss categories, increasing to $1.86 billion in 2020.

Image: FBI

“Knowing the actor is Nigerian really brings the entire story full circle and provides some notable context to the tactics used in the initial email we identified,” Hassold wrote. “For decades, West African scammers, primarily located in Nigeria, have perfected the use of social engineering in cybercrime activity.”

“While the most common cyber attack we see from Nigerian actors (and most damaging attack globally) is business email compromise (BEC), it makes sense that a Nigerian actor would fall back on using similar social engineering techniques, even when attempting to successfully deploy a more technically sophisticated attack like ransomware,” Hassold concluded.

DON’T QUIT YOUR DAY JOB

Cybercriminals trolling for disgruntled employees is hardly a new development. Big companies have long been worried about the very real threat of disgruntled employees creating identities on darknet sites and then offering to trash their employer’s network for a fee (for more on that, see my 2016 story, Rise of the Darknet Stokes Fear of the Insider).

Indeed, perhaps this enterprising Nigerian scammer is just keeping up with current trends. Several established ransomware affiliate gangs that have recently rebranded under new banners seem to have done away with the affiliate model in favor of just buying illicit access to corporate networks.

For example, the Lockbit 2.0 ransomware-as-a-service gang actually includes a solicitation for insiders in the desktop wallpaper left behind on systems encrypted with the malware.

“Would you like to earn millions of dollars? Our company acquires access to networks of various companies, as well as insider information that can help you steal the most valuable data of any company,” LockBit’s unusual ad reads. “You can provide us accounting data for the access to any company, for example, login and password to RDP, VPN, corporate email, etc. Open our letter at your email. Launch the provided virus on any computer in your company. Companies pay us the foreclosure for the decryption of files and prevention of data leak.”

Image: Sophos.

Likewise, the newly formed DarkMatter ransomware gang kicked off its presence on the cybercrime forums with the unassuming thread, “Buying/monetizing your access to corporate networks.” The rest of the post reads:

We are looking for access to corporate networks in the following countries:
– the USA
– Canada
– Australia
– the UK

All lines of business except for:
– Healthcare
– Government entities.

Requirements:
– Revenue according to ZoomInfo: over 100 million.
– Number of hosts: 500 to 15,000.
– We do not accept networks that anybody else has already tried to work on.

Two options of cooperation:
– We buy networks: 3 to 100k.
– We monetize them (subject to negotiation on a case-by-case basis).

How we work:
You select an option of cooperation. -> You provide access to the network. -> We check it. -> We take it or not (depending on whether it meets the requirements).

from Krebs on Security https://ift.tt/3j6MP0d
via IFTTT