cultura y tecnología

encontrados: 3513, tiempo total: 3.859 segundos rss2
10 meneos
28 clics

Hackean a Sedena: Revelan enfermedades de AMLO y documentos de seguridad

Documentos de la Secretaría de la Defensa Nacional (Sedena) obtenidos por un grupo de hackers llamados " Guacamayas " y compartidos con Latinus , revelan diagnósticos de diversos padecimientos de salud que ha recibido el presidente Andrés Manuel López Obrador desde que está en el cargo, además de comunicaciones militares en las cuales se detallan operativos como el desplegado para detener al narcotraficante Ovidio Guzmán López en Culiacán, Sinaloa.
12 meneos
270 clics

Cuidado con las conservas caseras: es importante hacerlas bien

Las conservas caseras mal elaboradas pueden provocar botulismo, una enfermedad poco frecuente pero potencialmente muy grave. Por eso, si vamos a elaborarlas, es fundamental saber cómo debemos hacerlo.
8 meneos
92 clics

La invasión robótica: la automatización del empleo en Estados Unidos

La automatización crece a un ritmo acelerado en Estados Unidos. Estamos en el umbral de una nueva era tecnológica. Sin embargo, los empleos diversificados no están creciendo a la misma velocidad. Así que los trabajos mecánicos son los más propensos a desaparecer, en sectores como el de servicios, logística y alimentos, donde labora la mayoría de los latinos. ¿Qué pasará con esta fuerza laboral?
7 meneos
143 clics

2015- STAR WARS: El despertar de la fuerza – J.J.Abrams (1)

Es difícil para las nuevas generaciones entender el impacto que “Star Wars” causó en los niños de 1977. Su combinación de aventura de corte clásico con efectos especiales nunca vistos cambió el cine para siempre, ganó incontables adeptos para el género (muchos empezaron a explorar las ramas de la CF) (...) cuando la trilogía de precuelas llegó a los cines el sentimiento general fuera de decepción (...) “El Despertar de la Fuerza”. Y para dirigirla, Disney escogió a un director que había sido uno de aquellos niños inspirados por "Star Wars"
135 meneos
2359 clics
Como reducir el tiempo de los semáforos en rojo sin reducir el nivel de seguridad [ENG]

Como reducir el tiempo de los semáforos en rojo sin reducir el nivel de seguridad [ENG]  

Los Países Bajos utilizan un método mucho más preciso para calcular el tiempo que debe estar en rojo un semáforo respecto a otros casos como Ontario.
13 meneos
134 clics

¿Por qué las computadoras antiguas llevaban cerradura?  

A finales de los 80 y principios de los 90 la informática era un desastre a nivel de seguridad. Comenzaron a surgir una serie de cosas para intentar securizar tus datos: archivadores de disquetes con cerradura, racks para extraer el disco duro, floppy lock, etc,
44 meneos
63 clics

Las fuerzas fronterizas de EE.UU. confiscan los datos telefónicos de los estadounidenses y los almacenan durante 15 años [EN]

Los agentes fronterizos pueden copiar la información de los teléfonos de los viajeros sin necesidad de una orden judicial. Si el teléfono, la tableta o el ordenador de un viajero es registrado en un aeropuerto, las autoridades fronterizas estadounidenses podrían añadir los datos de su dispositivo a una base de datos masiva a la que pueden acceder miles de funcionarios del gobierno. Los responsables de la Oficina de Aduanas y Protección de Fronteras (CBP) de EE.UU. han admitido ante los legisladores en una reunión informativa que sus funcionario
13 meneos
82 clics
Este envío tiene varios votos negativos. Asegúrate antes de menear

Ucrania presenta una lista de garantías de seguridad que exigirá ante Occidente

A continuación, repasamos los puntos clave de las propuestas del documento: El acuerdo debe ser garantizado por un grupo de "socios internacionales", y supone "un conjunto de garantías de carácter no militar basadas en las sanciones", así como en el envío de armas, equipos militares y las medidas para confiscar activos rusos para indemnizar los daños causados por el actual conflicto. Se propone sellar un documento llamado el 'Pacto de Seguridad de Kiev' y designar a EE.UU., al Reino Unido, Polonia, Canadá, Italia, Alemania, Francia
4 meneos
23 clics
Este envío tiene varios votos negativos. Asegúrate antes de menear

Aumentan las ciberamenazas ante el lanzamiento del iPhone 14

El próximo día 7 de septiembre se llevará a cabo la presentación oficial del nuevo iPhone 14. Se trata de una presentación muy esperada, pero también un gancho para ciberatacantes que ven él una forma de robar a los usuarios. Sin ir más lejos, desde Kaspersky, han localizado numerosas páginas web donde se ofrece este nuevo modelo pero que en realidad se trata de una página de phishing que solo busca hacerse con el dinero de las personas.
1 meneos
22 clics

¿Qué es la certificación PCI y cómo conseguirla? Cualquier empresa (ya sea pequeña, mediana o grande) que opere con tarjetas de crédito necesita ser PCI Compliance

"La normativa PCI DSS es, según sus siglas en inglés (Payment Card Industry Data Security Standard), un Estándar de Seguridad de Datos de la Industria de Tarjetas de Pago. Algo que se traduce como una normativa de cumplimiento obligatorio para todos los proveedores de servicios y negocios que procesan tarjetas de crédito. Ser PCI Compliance no es anunciarlo en tu web con un sello. Ser PCI Compliance significa comprometerse a cumplir con los estándares de seguridad planteados por el PCI DSS, y que implican la ejecución de acciones e implementaci
1 0 8 K -65 tecnología
1 0 8 K -65 tecnología
5 meneos
24 clics

El 85% de usuarios está preocupado por la privacidad de la plataforma Android

Analizando datos anónimos, proporcionados voluntariamente por los usuarios de Privacy Checker, un sitio web que ofrece consejos útiles sobre privacidad y seguridad para diversas plataformas de Internet y aplicaciones digitales. Según los datos, los usuarios están más interesados en saber cómo configurar la privacidad de los servicios en Android (85%) y, en cuanto a las aplicaciones, la mayoría de las solicitudes de este año estaban relacionadas con las directrices de seguridad de Google (22%).
107 meneos
1313 clics
Este envío tiene varios votos negativos. Asegúrate antes de menear

LastPass dice que el código fuente fue robado en una filtración de datos. 30 millones de usuarios y 85,000 clientes comerciales afectados

La empresa de software de administración de contraseñas LastPass sufrió una violación de datos que condujo al robo del código fuente e información técnica patentada
13 meneos
120 clics

Google Cloud bloquea el mayor ataque DDoS de la historia: tres veces mayor que el récord establecido hace justo un año

Google Cloud, el servicio de alojamiento en la nube de Google, ha informado de que ha logrado hacer frente con éxito a un ataque mucho mayor, que esta vez ha ascendido a los 46 millones de solicitudes por segundo. Para intentar hacernos una idea de la enormidad de este ataque, pensemos en concentrar en sólo 10 segundos todas las solicitudes de conexión que la Wikipedia suele recibir a lo largo de sólo un día.
23 meneos
95 clics
Este envío tiene varios votos negativos. Asegúrate antes de menear

Para sorpresa de nadie, la ciencia dice que las pantallas táctiles son más peligrosas que los botones de un coche viejo

La revista sueca de automóviles Vi Bilägare decidió poner a prueba 11 modelos nuevos equipados con pantallas táctiles y uno de la vieja escuela: un Volvo V70 de 2005. El veredicto es bastante claro: el automóvil más fácil de entender y operar, por un amplio margen, es el Volvo V70 de 2005. Las cuatro tareas se realizan en 10 segundos, durante los cuales el coche recorre 306 metros a 110 km/h
215 meneos
2461 clics
Investigadores argentinos descubren un fallo gravísimo que afecta a varias marcas de routers

Investigadores argentinos descubren un fallo gravísimo que afecta a varias marcas de routers

La vulnerabilidad, catalogada como CVE-2022-27255 y calificada como de severidad alta, afecta los routers basados en un chipset de Realtek que usa dos versiones del sistema operativo eCos y que –simplificando mucho– le permite a un atacante ejecutar código arbitrario de forma remota en el equipo (o sea, sin tener acceso físico al router; sí, también por internet). Esto no es malo. Es muy malo. Enlace al CVE: cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-27255 Enlace a la presentación en DEFCON: github.com/infobyte/cve-2022-2
395 meneos
1316 clics
División en el Consejo de Seguridad Nuclear por la respuesta al desacato de Vandellós II

División en el Consejo de Seguridad Nuclear por la respuesta al desacato de Vandellós II

"Vandellós II no ha acatado la autoridad del regulador nuclear. Y finalmente el CSN ha decidido reducir la exigencia inicial del filtrado completo de la ventilación, permitiéndole instalar solo filtros HEPA para evitar la fuga de partículas. De esta forma, Vandellós II no está obligada a instalar filtros de carbón activado que capturen radioyodos en los cinco edificios donde se pidió instalar la filtración"...
4 meneos
32 clics

Migración de reemplazo

Replacement migration o migración de reemplazo, si lo traemos al español. Se trata de esa gran idea que rondaba allá por el año 2000 en las cabezas de las elites que orbitaban alrededor de la Organización de Naciones Unidas y que se presentaba como la alternativa, y cito textualmente: “que necesitaría un país para evitar el declive y el envejecimiento de la población como consecuencia de las bajas tasas de fertilidad y mortalidad”.
1 meneos
59 clics
Aviso noticia descartada por violar las normas de uso

Gallir estalla en twitter contra la seguridad de Menéame  

" En un arrebato de ira inusual, el fundador y antiguo responsable de Menéame, Gallir (también conocido como Perl en honor a una lengua muerta), ha utilizado hoy su cuenta de twitter para criticar duramente el compromiso con la seguridad informática de los actuales gestores de Menéame «En mis tiempos si nos llegaba un reporte de seguridad lo arreglabamos inmediatamente» ha declarado el profesor y activista de origen uruguayo [leer más] "
1 0 3 K -15 tecnología
1 0 3 K -15 tecnología
21 meneos
150 clics

Las VPN no son la solución definitiva que te están vendiendo en Youtube  

Las compañías de VPNs están vendiéndonos su producto como si fuera una "solución definitiva" para la privacidad, seguridad y el anonimato en internet. El problema es que con su afán de conseguir todas las ventas posibles están dando un mensaje algo peligroso. Ahora, con una VPN estarás a salvo del phishing, los virus y los ataques DdoS. ¿En serio? Su narrativa consiste en hablar de lo "oscuro y peligroso" que es internet. Y luego te dan la solución: comprar su VPN. Ya sea Surfshark, Nord VPN, o Cyberghost...
1 meneos
60 clics

Snake Keylogger: el malware más peligroso del momento

Check Point Research acaban de publicar su Índice Global de Amenazas del mes de junio 2022. En este listado sigue apareciendo Emotet como el malware número uno, aumentando su incidencia a nivel mundial un 6%. En este listado, también se observa como Snake Keylogger se cuela entre los tres primeros puestos empatanado a Formbook, pero aún muy lejos de Emotet. Emotet, ha afectado al 14% de las organizaciones de todo el mundo en junio, un aumento que supone prácticamente el doble con respecto al mes anterior.
16 meneos
280 clics

Otros cometen errores. Baja tu velocidad  

Anuncio sobre la importancia de la velocidad en la seguridad vial
14 meneos
484 clics

Camiones que 'funcionan' como aviones: así quieren revolucionar la logística estos ingenieros

Dos ingenieros colombianos con nacionalidad española, han lanzado un prototipo que se acopla a camiones para que aprovechen la energía eólica y aligeren su carga, de una forma muy similar a la sustentación de las aeronaves. Según sus cálculos, pueden conseguir un ahorro de hasta el 25% en combustible. Si nada se tuerce, su dispositivo se empezará a comercializar a principios de 2023 en España y Canada. Por ahora, el precio de venta al público de Run&Save oscila entre 12.000 y 15.000 euros, cantidad que depende del tamaño del camión.
1 meneos
6 clics

Jose Manuel Redondo "El avance tecnológico implica nuevas amenazas de seguridad"

La seguridad es cosa de todos.Si falla un usuario cualquiera y su ordenador se compromete, puede comprometer a toda la red de la empresa… El malware funciona así, y basta que se rompa un eslabón de la cadena para que toda ella se pueda ver comprometida.
3 meneos
93 clics

Cuando conocemos a una persona... ¿Es más seguro dar nuestro número de teléfono o nuestro perfil en RRSS?

Empecemos por lo que hacemos los «viejunos». El número de teléfono, como decía hace un momento, ya es claramente un dato personal y unitario. Es, además, el nexo de unión actual entre el mundo físico y el digital, por ser este número, de hecho, lo que se utiliza para identificarnos cada vez en más servicios, y ser el principal sistema de doble factor que utilizan la amplia mayoría de servicios digitales.
7 meneos
54 clics

Revive, un nuevo malware contra clientes de BBVA en España que se hará pasar por una app de seguridad

El malware contra las cuentas bancarias está actualmente a la orden del día. No paran de aflorar nuevos casos de programas maliciosos que tratan de hacerse pasar por tu banco. La siguiente víctima es BBVA de manera exclusiva en España al descubrirse un nuevo malware bancario en Android llamado Revive, que se hace pasar por una app 2FA que promete ser necesaria para iniciar sesión en la banca online. Lo realmente interesante de este troyano es justamente lo específico que es. Hasta ahora hemos visto programas que trataban de atacar a clientes...

menéame