Bluetooth

Bluetooth

  • android-bluetooth-vulnerabilidad

    No existe el sistema operativo perfecto. Todos tienen en algún momento algún tipo de fallo de seguridad. Por suerte, las compañías están lanzando parches constantemente, como ocurre con Windows 10. Por desgracia, en Android hay muchos móviles que en apenas 2 o 3 años dejan de recibir actualizaciones o parches de seguridad, y muchos no van a ver solucionado un fallo que acaba de descubrirse en Android que permite hackear el Bluetooth de cualquier móvil.

  • apagar-bluetooth

    Hace unos días os hablábamos sobre si merecía la pena apagar el WiFi cuando no se estuviera usando y hoy es el turno de otra de las tecnologías inalámbricas que más usamos en nuestro día a día: el Bluetooth.

  • apagar-bluetooth-cuando-no-se-usa

    El Bluetooth es una tecnología que nos acompaña día a día a través de varios dispositivos como smartphones, tabletas, altavoces, auriculares, relojes… que permiten vincularlos entre sí y aprovechar sus servicios. Es así que muchas veces lo dejamos activado, una práctica que, si bien es muy usada, hay que tener una serie de consideraciones cuando no lo estemos usando.

  • problemas-auriculares-inalambricos

    El uso de auriculares inalámbricos está muy extendido, los tenemos al alcance de la mano con todo tipo de calidades y precios, el abanico de opciones es interminable. La comodidad de eliminar el cable es también el mayor quebradero de cabeza. Veamos los problemas más habituales con auriculares inalámbricos y sus soluciones.

  • Smart-TV-con-Bluetooth-2

    El Bluetooth es una de las conexiones que hemos hecho más habituales en todos los aparatos que nos rodean: lo usábamos al principio en teléfonos móviles para compartir fotografías y archivos pero ahora nos permite enviar música a altavoces, podemos imprimir fotografías en una impresora portátil, descargar los datos de actividad o ejercicio de nuestro smartwatch, etc. Pero hay otro aparato que puedes tener con Bluetooth: tu televisión. Si quieres saber si tu Smart TV tiene Bluetooth, te explicamos paso a paso qué hacer o cómo podemos descubrirlo.

  • bluetooth-bias-seguridad-vulnerabilidad

    Las vulnerabilidades en los protocolos inalámbricos son realmente peligrosas, ya que a través de ellos comunicamos todo tipo de información sensible. Ahora, investigadores de la École Polytechnique Fédérale de Lausanne (EPFL) han encontrado una vulnerabilidad en el protocolo Bluetooth que afecta a todos los dispositivos que lo usan en la actualidad, de los cuales hay miles de millones en el mercado.

  • bluetooth-5.2

    El Bluetooth es uno de los estándares de conectividad inalámbrica más utilizados en todo el mundo. Bluetooth 5.0 ha aportado una gran cantidad de novedades, como que un móvil permita conectar dos auriculares sin cables a la vez. Hace un año llegaba también la especificación 5.1 con menor consumo, mayor velocidad de conexión y otras mejoras. Ahora, el Bluetooth 5.2 llega con tres grandes novedades.

  • bluetooth-mesh

    Mientras que las conexiones del futuro pasan por estándares ultrarrápidos como el 4G o el 5G para los datos móviles o el WiFi 802.11ac para las conexiones inalámbricas, el Bluetooth también juega un importante factor dentro de conexiones seguras, con baja latencia y con un bajo consumo energético. Ahora, quiere entrar por la puerta grande con Bluetooth Mesh.

  • Captura-de-pantalla-2023-12-20-171943

    Hoy en día hay cientos de dispositivos que requieren una conexión por vía Bluetooth. Puede ser que ahora mismo dispongas de un ordenador que no cuente con soporte Bluetooth y no tengas la posibilidad de conectar los nuevos auriculares inalámbricos que acabas de comprar. Si es tu caso, hay varias maneras de solucionarlo. Te contaremos las más sencillas y económicas, independientemente de la versión de Windows que tengas instalada.

  • bluetooth-pc

    La conectividad Bluetooth es ahora, y desde hace ya muchos años, un imprescindible en los teléfonos inteligentes. Y sin embargo, los ordenadoreslos de sobremesa- no suelen contar con esta tecnología ‘de fábrica’. Y quizá te preguntes para qué sirve en un PC; pues bien, para cosas tan esenciales como conectar el smartphone y el PC para el intercambio de archivos, o para utilizar periféricos como mandos inalámbricos si usas el ordenador para videojuegos.

  • Bluetooth

    Tener Bluetooth en al Smart TV tiene todo tipo de ventajas que quizá no habías pensado. ¿Qué podemos conectar? Podemos usar esta conexión para conectar mandos inalámbricos, para añadir periféricos para usar las aplicaciones y juegos o para conectar equipos de audio.  Es por ello que te explicamos cómo conectar dispositivos Bluetooth en una Smart TV de Samsung y qué ventajas tiene.

  • bluetooth

    l sistema operativo de los de Redmond, Windows 10, no para de crecer y evolucionar en cuanto a sus funciones internas. Es por ello que los usuarios cada vez confían más en esta versión del sistema de los de Redmond, algo que logran a base de nuevas actualizaciones.

  • spectra-vulnerabilidad-wifi-bluetooth

    El Bluetooth está sufriendo uno de sus peores días en cuanto a seguridad se refiere. A principios de semana, investigadores de Suiza descubrieron BIAS (Bluetooth Impersonation Attack), que afecta a todos los dispositivos Bluetooth y permite a un atacante conectarse a nuestro móvil con sólo tener la clave de autenticación. Ahora, un nuevo fallo permite hackear el WiFi a través del Bluetooth en un tipo de ataque que acaba de comprobarse por primera vez.

  • bluetooth-vulnerabilidad

    Cada día utilizamos un montón de estándares que son susceptibles de tener vulnerabilidades que pongan en peligro nuestros dispositivos. El Bluetooth es uno de ellos, el cual ha sufrido varias vulnerabilidades graves en los últimos años. Ahora, ha sido descubierta una vulnerabilidad nueva llamada BLURtooth, y no ha sido parcheada.

  • auriculares-bluetooth-espiar

    El Bluetooth que usamos a diario en nuestros dispositivos se ha visto expuesto a varias vulnerabilidades en los últimos días. La semana pasada conocíamos BrakTooth, formado por 16 vulnerabilidades que permitía a hackers bloquear dispositivos y ejecutar malware en móviles, tablets, portátiles y auriculares. Ahora, el estándar inalámbrico se enfrenta a otra gran vulnerabilidad que afecta a nuestros auriculares.

  • bluetooth-le-audio-auriculares

    El Bluetooth es el estándar inalámbrico más usado para conectar nuestro móvil a todo tipo de gadgets. Entre sus usos más comunes se encuentra el de los auriculares, y pequeñas mejoras en calidad de sonido o consumo pueden mejorar la experiencia de uso en los miles de millones de dispositivos que usan esta conectividad. Ahora, el nuevo estándar Bluetooth LE Audio busca mejorar ambas variables.

  • bluetooth-hack

    El Bluetooth no gana para disgustos. Si hace unas semanas se descubrió una vulnerabilidad en Android que permitía hackear cualquier móvil reciente que tuviera Android 8 o 9, ahora se ha descubierto una vulnerabilidad llamada SweynTooth que afecta a millones de dispositivos que usan Bluetooth.

  • bluetooth-le-audio

    Hasta ahora, todo el audio Bluetooth usaba Bluetooth Classic desde los días Bluetooth 2.0 y 3.0. Bluetooth 4.0 introdujo Bluetooth Low Energy (BLE) hace más de una década, pero desde su lanzamiento no ha habido soluciones oficiales para audio sobre BLE. Todo eso cambió hoy con el lanzamiento de Bluetooth Low Energy Audio (LE Audio) y el nuevo códec LC3.

  • bluetooth

    Vivimos en un momento en el que cada día nos sorprende con un brutal agujero de seguridad que expone nuestros datos o nuestros dispositivos. Aunque pensemos que lo hemos visto todo, las firmas de seguridad siguen exprimiendo al máximo su trabajo para descubrir nuevas puertas traseras. Una de las últimas, con pinta de bastante grave, consiste en hasta ocho agujeros de seguridad críticos en Bluetooth que permiten comprometer millones de dispositivos.

  • bluetooth-vulnerabilidad

    No existe ninguna especificación inalámbrica libre de vulnerabilidades, ni el WiFi o el Bluetooth. El Bluetooth es una de las más usadas, y también una de las que más vulnerabilidades ha sufrido en los últimos años. Ahora, se ha descubierto una nueva serie de vulnerabilidades que permiten a cualquiera hacerse pasar por ti.

Página 1 de 2