Nonamed
06/09/15, 14:06:05
La verificación en dos pasos, más sencilla gracias al sonido ambiente
http://galeriade.com/htcmania/data/media/2/650_1200_108.jpg
Leemos en elandroidelibre.com
http://www.htcmania.com/images/smilies/q.gif La seguridad de nuestros datos privados es una de las principales preocupaciones de los usuarios, que a veces ven las contraseñas como una defensa demasiado débil frente a un ataque, por lo que muchos acuden a la verificación en dos pasos, un método más seguro pero también algo más farragoso, pero que dentro de poco puede ser mucho más ágil gracias al sonido ambiente. Hace unos meses, los cimientos de Internet temblaron después de la publicación masiva de fotografías de celebridades desnudas. Aunque el origen de las fotos nunca se llegó a aclarar del todo -al parecer llevaban ya tiempo circulando en la famosa deep web- mucha gente aceptó que había sido un ataque masivo a los servidores de los servicios en la nube -concretamente el iCloud de Apple, aunque en muchas fotos se veía que se habían tomado desde dispositivos Android-. Desde entonces muchos usuarios comenzaron a adoptar el sistema de verificación en dos pasos. http://www.htcmania.com/images/smilies/q2.gif
leer más: elandroidelibre.com (http://www.elandroidelibre.com/2015/09/la-verificacion-en-dos-pasos-mas-sencilla-gracias-al-sonido-ambiente.html)
http://galeriade.com/htcmania/data/media/2/650_1200_108.jpg
Leemos en elandroidelibre.com
http://www.htcmania.com/images/smilies/q.gif La seguridad de nuestros datos privados es una de las principales preocupaciones de los usuarios, que a veces ven las contraseñas como una defensa demasiado débil frente a un ataque, por lo que muchos acuden a la verificación en dos pasos, un método más seguro pero también algo más farragoso, pero que dentro de poco puede ser mucho más ágil gracias al sonido ambiente. Hace unos meses, los cimientos de Internet temblaron después de la publicación masiva de fotografías de celebridades desnudas. Aunque el origen de las fotos nunca se llegó a aclarar del todo -al parecer llevaban ya tiempo circulando en la famosa deep web- mucha gente aceptó que había sido un ataque masivo a los servidores de los servicios en la nube -concretamente el iCloud de Apple, aunque en muchas fotos se veía que se habían tomado desde dispositivos Android-. Desde entonces muchos usuarios comenzaron a adoptar el sistema de verificación en dos pasos. http://www.htcmania.com/images/smilies/q2.gif
leer más: elandroidelibre.com (http://www.elandroidelibre.com/2015/09/la-verificacion-en-dos-pasos-mas-sencilla-gracias-al-sonido-ambiente.html)