cultura y tecnología

encontrados: 5081, tiempo total: 0.043 segundos rss2
9 meneos
71 clics

Importancia de comprobar la firma MD5 de archivos descargados y como hacerlo

MD5 es un algoritmo criptográfico usado para comprobar la integridad de archivos en este caso por ejemplo nos interesa comprobar la integridad de imágenes ISO de distros que nos bajamos de sitios poco confiables como este. ¿Por que es importante? Por que podríamos ser mala gente y meterte gato por liebre, no tengo nada contra los gatos pero si buscas liebre, buscas liebre.
9 meneos
149 clics

¿Cómo detectar los ataques "Quantum Insert" de la NSA? [ENG]

Investigadores de seguridad han encontrado un modo de detectar los ataques selectivos "Quantum Insert" utilizados por la NSA contra personas-objetivo. La velocidad de respuesta hasta tu navegador es la clave, por ello necesitan servidores rápidos y ubicados cerca de sus objetivos.
25 meneos
179 clics

La seguridad de Apple en entredicho: los Macs tienen un gran agujero de seguridad [ENG]

Los Macs siguen teniendo un gran agujero de seguridad. Apple dijo que había solucionado el problema, pero no lo hizo.
2 meneos
72 clics

El drama de la viuda de un hacker al no poder recuperar su herencia digital

Michael Hamelin era físico y ‘hacker’. Llevaba casi veinte años dedicando su vida al mundo de la seguridad informática y trabajando para empresas como IBM. Hace unos meses, el 28 de diciembre de 2014, viajaba en un vehículo acompañado por su esposa cuando el destino provocó un desafortunado accidente. Michael murió en el acto. Su mujer, Beth, afortunadamente se salvó.
2 0 6 K -56 cultura
2 0 6 K -56 cultura
13 meneos
351 clics

Quizá no es buena idea que leas esta historia usando un wifi público. [EN]

Llevamos a un hacker a un café. En veinte minutos averiguó dónde nacieron los demás, a qué universidades asistieron y las últimas cinco cosas que buscaron en Google.
27 meneos
132 clics
Este envío tiene varios votos negativos. Asegúrate antes de menear

Si te preocupa la seguridad informática, solo puedes afiliarte a Podemos

En un intento por acercarse a sus simpatizantes a través de internet, algunas formaciones políticas españolas cuentan con plataformas de afiliación 'online' en las que la ciberseguridad es lo menos importante. Tus datos, en sus manos, corren verdadero peligro. Solo un partido logra el aprobado: Podemos y su plataforma de 'crowdfunding'.
4 meneos
37 clics

La primera Security Con en Córdoba

10-11 Abril 2015, aunque el día 9 habrá un Hack&Beers. Dada la buena acogida de la comunidad de profesionales de seguridad informática en Córdoba y el éxito de eventos de seguridad de menor tamaño organizados en la ciudad en los últimos años nace Qurtuba Security Congress. Para ello hemos querido contar con ponentes de reconocido prestigio en este mundo a nivel nacional e internacional que se encargarán de traernos novedosas ponencias y talleres en los que compartirán sus conocimientos técnicos con todos los asistentes.
2 meneos
91 clics

Entrevista a Chema Alonso o ‘El Maligno’, el mejor hacker de España

Chema Alonso es uno de los expertos sobre seguridad informática más reconocido en nuestro país y en el mundo. Es ingeniero técnico de informática de sistemas con experiencia en multitud de proyectos relacionados con la seguridad. Para él un hacker siempre es alguien bueno.
2 0 6 K -50 tecnología
2 0 6 K -50 tecnología
9 meneos
103 clics

Bug en Facebook permite que te roben tus fotos privadas  

Un investigador ha publicado un vídeo en el que muestra cómo un bug en la plataforma de Facebook permite que sea posible llevarse las fotos privadas de una persona a través de cualquier app a la que se le haya concedido el acceso a las fotografías del usuario. En teoría, los permisos de acceso a las fotos deberían ser para una carpeta, pero utilizando graph a través del token de seguridad concedido a la aplicación, es posible llevarse todas las fotografías privadas que tenga la persona en su perfil de Facebook. [Vídeo demostrativo]
848 meneos
7286 clics
El ministro Montoro, los metadatos en el informe de Hacienda y las conspiraciones en tiempo de Elecciones

El ministro Montoro, los metadatos en el informe de Hacienda y las conspiraciones en tiempo de Elecciones

Para hacer corto el resumen de este caso, baste decir que hay un juez que está investigando un posible delito de fraude fiscal realizado por el Partido Popular. Para ello solicita al Ministerio de Economía y Hacienda un informe sobre los hechos para poder tipificar o no el delito. Ese documento se hace público tal y como supuestamente fue remitido al juez, ya que alguien lo filtra a los medios de comunicación - supuestamente por interés - incluidos en el documento todos los metadatos.
21 meneos
238 clics
Este envío tiene varios votos negativos. Asegúrate antes de menear

La activista de Barcelona que encontró un GPS en su coche salió 2 años con un policia infiltrado inglés [CAT]

Lily, que encontró un dispositivo de seguimiento después de asistir al Circumvention Tech Festival de Valencia, había denunciado Mark Kennedy por el trauma y el dolor que le causó al engañarla. La policía nacional la paró dos veces antes que encontrara el GPS. TRADUCCIÓN: #1
542 meneos
11587 clics
Si eres paranoico respecto a la seguridad y la privacidad, tenías razón

Si eres paranoico respecto a la seguridad y la privacidad, tenías razón

Uno se acredita en la Rooted CON con cierta aprensión. La seguridad informática es un tema demasiado complejo, aquí hay mucha gente que sabe mucho, y casi da miedo abrir el portátil o el móvil por lo que pueda pasar. Lo que sí abres es la mochila que te regalan en la entrada, y queda claro de qué estamos hablando: uno de los pequeños obsequios de la organización -impecable, por cierto- es un parche para la webcam del portátil. Por si las moscas, ya se sabe.
14 meneos
261 clics

Cómo protegerse de aplicaciones maliciosas

Damos algunos consejos para protegerse de aplicaciones maliciosas que descargamos sin darnos cuenta, y porque nunca, deberías bajar nada desde Download.com
249 meneos
12119 clics
Razones por las que deberías empezar a usar un gestor de contraseñas

Razones por las que deberías empezar a usar un gestor de contraseñas

¿Preocupado por la seguridad de tus datos personales? Aquí te damos algunas razones para usar un gestor de contraseñas y simplificarte un poco la vida.
38 meneos
168 clics
Este envío tiene varios votos negativos. Asegúrate antes de menear

Han hecho el documental del año y ahora cuentan todos sus secretos

Edward Snowden y los autores de Citizenfour advierten: "Quieren convertir internet en un lugar de vigilancia ilimitada"... Aquí van los 10 puntos clave de la charla y una revelación: este problema nos incumbe a todos.
3 meneos
88 clics

Cómo hackear mi página web

Si pensamos en atacar o, mejor dicho, defender un sitio web, debemos tener en cuenta todos los flancos, puertas y ventanas que permitirían el acceso desde el exterior y poder obtener algo que no queramos que obtengan. Cómo hackear mi web pretende ser un acercamiento al mundo de la seguridad para pymes, empresas y emprendedores que tienen página web y no son informáticos.
2 1 8 K -87 tecnología
2 1 8 K -87 tecnología
12 meneos
240 clics

Cómo hackeé el "cifrado" de Telegram [ENG]

Telegram dice ser una aplicación de mensajería instantánea orientada a la privacidad, capaz de cifrar secretos personales y empresariales - sólo que no lo es. Una vulnerabilidad crítica descubierta por Zimperium Mobile Security Labs expone a sus más de 50 millones de usuarios, quienes creen que la aplicación les proporciona la seguridad de conversar libremente. Dejen que les explique cómo nos topamos con esta vulnerabilidad.
3 meneos
69 clics

Rooted CON 2015

En apenas 2 semanas comenzará uno de los congresos más importantes de España en cuanto a seguridad informática se refiere. Tendrá lugar los días 5, 6 y 7 de Marzo de 2015 en el Centro de Congresos Principe Felipe del Hotel Auditorium Madrid y espera más de 1000 asistentes al igual que la edición del 2014. Charlas y ponentes Se han anunciado ya todos los ponentes y ponencias que formarán los 3 días repletos de charlas inéditas con protagonistas de lujo. Además también está disponible la agenda.
4 meneos
42 clics

Te enseñamos a poner seguridad en tu pendrive mediante contraseña y cifrado de datos!

Los pendrive sin duda nos hacen la vida más fácil y según aumenta su capacidad y reducen sus precios más útiles son. El problema es que también son tremendamente inseguros salvo que pongamos los medios.
4 0 13 K -131 tecnología
4 0 13 K -131 tecnología
11 meneos
165 clics

¿Cómo detecta España los 70.000 ataques cibernéticos que cuenta el Ministro Margallo?

Arrojando un poco de verdad sobre los 70ks de ataques cibernéticos que posicionan a España como tercer país más atacado del mundo
1 meneos
17 clics

17 expertos, blogs y newsletter a seguir si de verdad te interesan seguridad y privacidad

Hoy, 28 de enero, es el día de la privacidad y de la protección de datos. Para celebrarlo hemos elaborado una completa lista con recursos relacionados con la privacidad y seguridad que seguramente será útil a aquellos que deseen profundizar sobre este tema.
1 0 10 K -116 tecnología
1 0 10 K -116 tecnología
365 meneos
22864 clics
Envío erróneo o controvertido, por favor lee los comentarios.
Read The F****ng Manual y hackea la WiFi del Hotel

Read The F****ng Manual y hackea la WiFi del Hotel

Llegas al hotel ávido de bits para acallar el ansia digital que te azota y te encuentras con una red inalámbrica que no funciona bien y te deja en modo off-line aún más tiempo. Es increíble cómo te puede dar el viaje un detalle tan tonto y hacerte sufrir. En mi caso fue en un sitio en el que disponían de una red WiFi que funcionaba muuuy lenta que me tenía frustrado: "¿Qué conexión de salida tendrá el hotel?", es la pregunta que me hice al ver aquel panorama tan desolador.
11 meneos
664 clics
Este envío tiene varios votos negativos. Asegúrate antes de menear

Crackeando redes WPA y WPA2 sin diccionario

Utilizar ingeniería social para crackear redes WPA y WPA2 sin diccionario no es una técnica nueva, pero como con casi toda técnica cuando se automatiza y se
7 meneos
16 clics

El operador nuclear surcoreano dice que los ataques informáticos continúan

Los ataques informáticos contra operaciones no vitales de la agencia nuclear de Corea del Sur continúan, pero las plantas nucleares del país están funcionando de forma segura y no sufren peligro por los ataques, informó la compañía el domingo. Korea Hydro & Nuclear Power Co Ltd ha fortalecido su seguridad informática, sostuvo el consejero delegado Cho Seok. El directivo no dio detalles sobre los ciberataques ni sobre la respuesta de la firma ante ellos, citando motivos de seguridad.
32 meneos
30 clics

El Parlamento Europeo realizará auditoría de seguridad al software libre que utiliza

El Parlamento Europeo ha destinado un millón de euros para auditar en materia de seguridad el sotware de código abierto que utiliza las instituciones europeas, como el propio Parlamento o la Comisión Europea, informa el Observatorio del Open Source.
5 meneos
302 clics

Una polilla pegada a un papel o el mayor fallo en la historia de los errores informáticos

En el lenguaje informático, las pequeñas fallas y dificultades que contiene un programa se conocen como 'bugs', lo que en español viene a significar 'bichos', por un motivo que no es casual. Y aunque los informáticos popularizarón el término de 'bug', en realidad, adoptaron un término en uso durante más de medio siglo en lo analógico y lo introdujeron en el mundo digital.
304 meneos
2827 clics

Filtración de datos de Twitter de más de 400 millones de usuarios [ENG]

Según el usuario Ryushi de BreachForums: Estoy vendiendo datos de +400 millones de usuarios únicos de twitter que fueron scrapeados a través de una vulnerabilidad, estos datos son completamente privados e incluye correos electrónicos y números de teléfono de celebridades, políticos, empresas, usuarios normales, y un montón de OG y nombres de usuario especiales.
32 meneos
345 clics

Portable Secret: Mayor privacidad, sin software especial [ENG]

Portable Secret es un pequeño hack que permite: Enviar mensajes/imágenes/archivos cifrados a través de canales inseguros. Almacenar información sensible en lugares inseguros. Es portátil porque: ¡desencriptar estos secretos no requiere software especial! Todo lo que necesitas es un navegador. Creé Portable Secret para intercambiar documentos de forma segura por correo electrónico con mi madre, de quien no se puede esperar que aprenda PGP, age o similares. ¿Te parece demasiado bueno para ser verdad? Pues sigue leyendo. Esto es para ti.
13 meneos
29 clics

Alan Turing, el padre la inteligencia artificial

Alan Turing es conocido como uno de los padres de la informática moderna y es considerado uno de los más importantes matemáticos y científicos de la historia. Nació en 1912 en Londres, Inglaterra, y desde muy joven demostró una gran habilidad para las matemáticas y el razonamiento lógico. Aunque es más conocido por su trabajo durante la Segunda Guerra Mundial en el que ayudó a romper el código alemán Enigma, su legado se extiende mucho más allá de esto y su influencia se ha sentido en campos tan diversos como la informática, la biología, ...
7 meneos
298 clics

Guardarraíl: peligros de una instalación inadecuada  

Los guardarrailes son las barreras de contención vehicular más utilizadas en las vías de tránsito, desde hace muchos años. Sin embargo, la instalación de los guardarrailes debe contemplar ciertos requisitos de seguridad, para que no se produzcan efectos indeseables y que el propio elemento de contención termine siendo peligroso para los usuarios de las vías, a quienes se les pretende proteger. Lamentablemente esto último no siempre se consigue por instalaciones inadecuadas..
3 meneos
67 clics

¿Porqué tener una estrategia de ciberseguridad?

Una estrategia de ciberseguridad bien diseñada puede ayudar a prevenir y mitigar los riesgos, lo que puede proteger a la empresa de los ataques cibernéticos y minimizar los daños en caso de que se produzcan. Esta estrategia también puede ayudar a la empresa a cumplir con los requisitos de seguridad reguladores y mejorar la confianza de los clientes en la empresa.
5 meneos
344 clics

Nunca utilizo gestor de contraseñas pero siempre me acuerdo de todas: este es mi método infalible

Me gustaría poder deciros que mi sistema tiene algún nombre chulo (fácil de recordar, vamos), pero lo cierto es que 'SPLppNS' es más 'seguro' que recordable. En cualquier caso, el nombre proviene de la siguiente fórmula [Símbolo] + [personajes] + [listado de pares de palabras] + [números] + [siglas]. Así, mi nueva cuenta de Google tendrá este aspecto final: '~m4z1nG3rtodal crubur6g'.
213 meneos
1046 clics
Grace Hopper y el Día Mundial de la Informática

Grace Hopper y el Día Mundial de la Informática

Hoy 9 de diciembre es el Día Mundial de la Informática y como puedes suponer, no se ha elegido al azar el día. Se debe a que el 9 de diciembre de 1906 nació la programadora Grace Hooper, considerada como la madre de la programación informática. Durante su infancia, pasó por diversas escuelas privadas para mujeres, en una época en la cual la mujer tenía pocas oportunidades para acceder a formación Grace contó con el apoyo de su familia y en 1924 ingresó en el Vassar College en Nueva York, donde estudió matemáticas y física.
2 meneos
101 clics

Europa está dividida sobre las nuevas formas de trabajar, pero no de la manera que usted piensa [ENG]

El Instituto de Investigación Handelsblatt ha encuestado a empleados y directivos de 10 países para conocer su opinión sobre la tecnología y el futuro del lugar de trabajo. Sorprendentemente, algunas de las economías más potentes de Europa no se encuentran entre las que más adoptan la tecnología en el trabajo. Descubre más sobre las opiniones y suposiciones de la gente respecto a las plataformas de comunicación digital, la inteligencia artificial, la realidad aumentada, la ciberseguridad, los robots autónomos, etc. en este informe.
39 meneos
196 clics
En estos tiempos que corren es fundamental usar más factores que la contraseña para proteger nuestras cuentas online.  Típicamente hay tres tipos de factores: algo que se sabe (contraseña),

En estos tiempos que corren es fundamental usar más factores que la contraseña para proteger nuestras cuentas online. Típicamente hay tres tipos de factores: algo que se sabe (contraseña),

algo que se tiene (un código OTP) o algo que se es (biometría). Es conveniente usar una combinación de, al menos, dos clases: contraseñas y OTP, OTP y biometría, etc. Dentro de cada factor hay mejores y peores implementaciones. Claro ejemplo entre las cosas que se tienen: OTP y llaves de seguridad. Un OTP es un One Time Password, y representa algo que se tiene porque o bien se tiene configurado con un sistema criptográfico que los genera (una app como Google Authenticator o Authy) o se entrega a un dispositivo específico...
2 meneos
71 clics

Graphic 1: La «Máquina Increíble» de Bell Labs [ING]  

'Graphic 1' fue una avanzada plataforma de entrada basada en gráficos, creada por William H. Ninke, Carl Christensen, Henry S. McDonald y Max Mathews, bajo el ala de Bell Labs en 1965. En el mini documental The Incredible Machine (1968) podemos apreciar algunas de las posibilidades que ofrecía: diseño de circuitos a mano alzada, arte gráfico, simulaciones o creación de música. En español, vía: www.neoteo.com/graphic-1-la-maquina-increible-de-bell-labs/
1 meneos
20 clics

El Archivo de Internet añade un emulador para Palm OS y más de 550 apps históricas para la Palm Pilot

La Palm era un PDA de los muchos que surgieron a partir de 1995 y que alargaron su vida hasta principios de los 2000. Todas intentaban cubrir las necesidades básicas: agenda, calendario, lista de «cosas por hacer», reloj, alarma, notas– Poco a poco fueron incorporando el correo electrónico, la navegación web –en una Web que no estaba muy preparada para ello– y añadiendo sutilezas interesantes como el reconocimiento de escritura. Palm logró triunfar haciéndolo fácil por el método aparentemente difícil: creando unos gestos muy parecidos...
5 meneos
61 clics

La seguridad de Tesla en el centro del juicio en Corea del Sur por un ardiente y fatal accidente (ENG)

En un barrio de lujo de Seúl, hace dos años, un Tesla Model X blanco se estrelló contra la pared de un estacionamiento. El feroz accidente mató a un destacado abogado, un amigo cercano del presidente de Corea del Sur. Los fiscales acusaron al conductor de homicidio involuntario. Él culpa a Tesla. Choi Woan-jong, que se ganaba la vida conduciendo a personas ebrias a casa en sus propios autos, dice que el Model X se salió de control por sí solo y que los frenos fallaron en el accidente de diciembre de 2020.
15 meneos
80 clics

Microsoft publica WSL 1.0 como primer lanzamiento estable de la tecnología

WSL, el subsistema que permite ejecutar distribuciones Linux de forma nativa sobre Windows, ha dejado de ser considerado como una tecnología en fase previa tras retirarle la etiqueta “preview”, por lo que a partir de la versión 1.0.0 puede ser considerado como un producto en fase estable.Sí, lo publicado hace poco, oficialmente y según se puede comprobar en el repositorio GitHub del WSL, es la versión 1.0.0. Sin embargo, que nadie se confunda, ya que en el año2019 se publicó WSL 2, así que lo considerado como estable es la versión 1.0.0 de WSL2
8 meneos
64 clics

Ikea detecta un fallo "crítico" de seguridad que habría permitido robar datos de clientes en España

El aviso de un hacker ético puso en alerta a la multinacional, que ya ha solucionado el problema
1 meneos
14 clics

Threema, la aplicación de mensajería segura de pago

Nos preocupamos por nuestra privacidad, pero no queremos rascarnos el bolsillo. Esta es la conclusión a la que hemos llegado tras preguntarles a un grupo de amigos si estarían dispuestos a realizar un único pago de 4,99€ por usar una aplicación que mantenga sus conversaciones privadas, que tampoco es una locura, es menos de lo que cuesta Netflix al mes.
15 meneos
107 clics

Meta descubre a empleados que venden cuentas de Facebook

Guardias de seguridad y empleados de la compañía utilizan un sistema interno para reiniciar cuentas a cambio de miles de dólares. Meta ya tomó cartas en el asunto, aunque el problema está lejos de resolverse.
10 meneos
336 clics

Mejora en programación con esta terminal interactiva: Codember

Codember es una terminal interactiva con retos de programación que pueden ser resueltos en cualquier lenguaje. También tiene diferentes logros escondidos que puedes ir desbloqueando al investigar. Cada semana publica un nuevo reto y es gratis.
20 meneos
55 clics

La Policía española usará una herramienta automática de reconocimiento facial

El sistema, capaz de identificar en segundos a personas a partir de una imagen, ofrece a los agentes una nueva vía de investigación, aunque despierta suspicacias sobre su transparencia
2 meneos
15 clics

Protección de datos, una inversión de futuro

El 73% de las empresas españolas ha sufrido al menos una brecha de seguridad en su privacidad el pasado año y, sin embargo, menos del 10% ha dedicado una partida de su presupuesto a reforzar la información de sus equipos
19 meneos
57 clics

La gran hipocresía de Apple: podría estar rastreando a sus usuarios aunque diga todo lo contrario

Apple presume de que sus iPhone no permiten que nadie espíe a sus usuarios. Los iPhones tienen una configuración de privacidad que se supone que desactiva ese rastreo. Sin embargo, según un nuevo informe realizado por investigadores independientes, Apple recopila información muy detallada sobre ti con sus propias aplicaciones incluso cuando desactivas el seguimiento, una aparente contradicción directa con la propia descripción de Apple de cómo funciona la protección de la privacidad.
9 meneos
21 clics

La AEPD inicia una investigación para saber si Glovo vulneró el Reglamento de Protección de Datos tras el ciberataque que sufrió en 2021

Glovo sufrió un ciberataque en 2021: este año se filtró una base de datos con información de riders y detalles de más de 6 millones de pedidos. Ahora la Agencia Española de Protección de Datos anuncia "las actuaciones previstas para supuestos de posible incumplimiento en la normativa de protección de datos".
308 meneos
2200 clics
Orange sufre un «incidente de seguridad» con filtración de datos personales de sus clientes, incluidos datos de facturación

Orange sufre un «incidente de seguridad» con filtración de datos personales de sus clientes, incluidos datos de facturación

Orange ha comunicado que uno de sus proveedores ha sido víctima de un incidente de seguridad, dando lugar a un acceso no autorizado a sus sistemas. Esto ha provocado que información sensible (nombre, apellidos, dirección postal, teléfono, correo electrónico, DNI, fecha de nacimiento, nacionalidad y el código IBAN de la cuenta corriente) de un número limitado de sus clientes haya quedado expuesta.
187 meneos
1625 clics
¿Por qué enseñar a programar en ensamblador?

¿Por qué enseñar a programar en ensamblador?  

"Motivos principales por los que enseño a desarrollar #videojuegos en #ensamblador en la Universidad de Alicante. Las clases son de 3º y 4º curso de los Grados en Ingeniería Informática e Ingeniería Multimedia. También explico los motivos para elegir #Amstrad CPC como máquina de trabajo y ensamblador #Z80 en vez de un PC moderno y x86/x86_64."
2 meneos
42 clics

Las 14 mejores webs para bajar aplicaciones y otro software de forma segura

Una pequeña lista con las 14 mejores webs para bajar aplicaciones y programas de forma segura, de forma que puedas encontrar las herramientas que necesitas para tu ordenador. Algunas páginas de este tipo pueden acabar jugándote una mala pasada instalando programas que no querías sin tu permiso, por lo que conviene tener a mano esas que sí son seguras y recomendables. Aquí, la recomendación es descargar los programas siempre desde la web oficial en la medida de lo posible.

menéame