cultura y tecnología

encontrados: 5081, tiempo total: 0.174 segundos rss2
11 meneos
120 clics

No todos los hackers son malos, aprende a diferenciarlos

¿Has oído hablar de los hackers y los crackers? ¿De los buenos y los malos? ¿Son todos lo mismo? ¿Tienen las mismas intenciones? Con este artículo vamos a aclarar todas estas dudas.
15 meneos
100 clics

Tarjetas de crédito infalsificables por cortesía de la física cuántica

Científicos de la Universidad de Twente, en colaboración con otros de la Universidad Tecnológica de Eindhovane, han desarrollado un método que hace imposible falsificar tarjetas o replicar sus características. El proceso está basado en la propiedad relativa a la física cuántica que tienen los fotones de estar en varios sitios al mismo tiempo.
10 meneos
287 clics

USB Armory: un miniordenador para los amantes de la seguridad informática

USB Armory es un diseño de hardware completamente abierto creado por la empresa italiana Inverse Path que a primera vista parece una simple memoria flash USB, pero en realidad es un completo ordenador capaz de ejecutar una amplia variedad de operaciones en el ámbito de la seguridad informática. USB Armory es capaz de actuar como un dispositivo de almacenamiento con características avanzadas tales como el cifrado automático, la detección de virus, token de autenticación y auto-destrucción de datos.
2 meneos
32 clics

Recursos de Seguridad web para estudiantes

sitios web enfocados a la seguridad en la web Welcome to the Web 7 lecciones dirigidas a estudiantes LMK Life Online temas de seguridad especialmente
1 1 5 K -52 tecnología
1 1 5 K -52 tecnología
13 meneos
255 clics

La administración Española se hace 'Hacker friendly'

Se estrenó en España el portal de la transparencia, una iniciativa gubernamental para que cualquier ciudadano pueda revisar donde se gastan sus impuestos. Sin duda una iniciativa muy positiva. No obstante, llama la atención lo enormemente descriptivo de los datos. Cuando se revisa una compra, aparecen modelos exactos y el suministrador.
1 meneos
32 clics

Encontrado troyano (Turla) que infecta Linux

Los laboratorios Kaspersky han encontrado dos variantes del troyano Turla que afectan a sistemas Linux desde por lo menos hace 4 años.
1 0 5 K -46 tecnología
1 0 5 K -46 tecnología
10 meneos
29 clics

ZDI informa de vulnerabilidad en Internet Explorer existente desde hace 6 meses

Según el aviso de ZDI se requiere la interacción del usuario para explotar la vulnerabilidad de tal forma que el usuario debe visitar una página maliciosa o abrir un archivo específicamente manipulado. El aviso no especifica las versiones afectadas del navegador....
6 meneos
26 clics

La bolsa: última víctima de los hackers

Así lo confirma la compañía de Seguridad Informática, FireEye. Muchas de las compañías más importantes del mundo han sido crackeadas y dejaron a merced de los hackers datos empresariales que los propios hackers aprovecharían para beneficiarse con sus inversiones en estas empresas.
1 meneos
16 clics

Industria necesita 1.000 hackers

El hacker es el bueno y el cracker el malo de la película. Los primeros son los que buscan las empresas para paliar los ciberataques que sufren cada día; los segundos, los que traspasan la frágil línea de lo legal e ilegal. Y tanta es la demanda en ciberseguridad que el Ministerio de Industria, a través de su Instituto Nacional de Ciberseguridad (Incibe), busca un millar de nuevos genios de la Red
1 0 8 K -111 tecnología
1 0 8 K -111 tecnología
16 meneos
74 clics

El cybercriminal más buscado por el FBI usaba el nombre de su gato como contraseña

Tras largo tiempo de ataques de todo tipo mediante algoritmos capaces de probar múltiples combinaciones finalmente se encontró la contraseña con la que el hacker había protegido celosamente la información almacenada en su disco duro y sorprendentemente no resultó ser una larga cadena de letras, números y símbolos sin sentido combinando mayúsculas, minúsculas, espacios y signos varios sino que el secreto resultó ser mucho más sencillo: Chewy123. Y sí, Chewy es el nombre del gato de Jeremy Hammond. En castellano: www.theinquirer.es/2014/1
4 meneos
127 clics

Dicen cómo desactivar la doble tilde azul de WhatsApp, pero es una nueva trampa informática

Supuestas maneras de esquivar la flamante función de la aplicación de mensajería son empleadas como excusas por piratas informáticos para suscribir al usuario a servicios no deseados. ¿Se puede evitar la doble tilde azul? La doble tilde azul de WhatsApp, que revela si un usuario abrió los mensajes recibidos, generó un revuelo la semana pasada.
11 meneos
168 clics

¿Cómo se puede romper el anonimato en TOR?

Dentro del concepto de Deep Web, que representa todas esas partes de Internet alejadas del mainstream, existe muchas redes. Algunas de ellas como CJDNS y su Hypberboria que necesitan contar con la confianza de sus miembros para dejarte entrar, otras directamente la propia web pero usando accesos escondidos en conexiones que se abren con port knocking, por puertos privados o que necesitan de credenciales especiales y otras tan populares hoy en día como la red TOR.
6 meneos
52 clics

El big data controla nuestras vidas, pero ¿a él quién lo controla?

Desde el punto de vista legal, no son pocas las preguntas que surgen acerca del 'big data', pero se pueden resumir en una sola: ¿está siquiera regulado? Después, hay mucho más: ¿sabemos los usuarios que la información que se nos pide en internet puede acabar en una base de datos? ¿Y que puede servir a una empresa para conocernos mejor? ¿Queremos que así sea?
9 meneos
30 clics

La Casa Blanca quiere cambiar las contraseñas por selfies

Todos los métodos de identificación basados en contraseña siguen siendo poco prácticos. Al menos así lo cree el jefe de seguridad informática del gobierno estadounidense. Michael Daniel quiere deshacerse para siempre de las contraseñas en la Casa Blanca, según ha anunciado recientemente.
2 meneos
14 clics

No soy famoso pero... ¿pueden hackear mi ordenador?

No eres Jenniffer Lawrence, Kate Upton o McKayla Maroney. Ni tampoco un gran actor de cine, cantante o personaje popular víctima del «celebgate». Pero aunque no formes parte de la habitual alfombra roja, no debes confiarte. Tu ordenador también puede ser vulnerado.
1 1 13 K -141 tecnología
1 1 13 K -141 tecnología
7 meneos
373 clics

Datos confidenciales, siete maneras de sacarlos de la empresa casi sin darnos cuenta

Los datos confidenciales en las empresas podemos pensar que están a salvo dentro de nuestra propia organización. Los tenemos ahí guardados, en ese servidor que está en el cuarto de la lado. Y sin embargo las fugas de datos son un problema que muchas empresas tienen que solucionar. Hoy vamos a ver siete maneras de sacar los datos confidenciales de la empresa casi sin darnos cuenta.
10 meneos
139 clics
Este envío tiene varios votos negativos. Asegúrate antes de menear

A la caza de un virus informático que puede poner en jaque a todo un país

Un peligroso y sofisticado virus informático tiene en alerta a policías y expertos de todo el mundo porque encripta el disco duro de los ordenadores y es capaz de "secuestrar" la información de un banco, una multinacional e incluso poner en jaque a todo un país. Fuentes policiales han confirmado a Efe que este virus tipo "malware", para el que todavía no hay herramientas informáticas que puedan eliminarlo, es una gran "estafa" que empezó a detectarse en 2013 en empresas y ya ha infectado por primera vez el ordenador portátil de un particular,
329 meneos
18522 clics
¿Quieres saber si tu conexión a Internet está en una botnet?

¿Quieres saber si tu conexión a Internet está en una botnet?

INTECO recibe todos los incidentes que tienen que ver con botnets en equipos detrás de conexiones desde direcciones IP de España y para conseguir que los usuarios tomen medidas, se ha creado un servicio desde la Oficina de Seguridad del Internauta, que permite consultar si tu conexión IP a Internet ha aparecido dentro de las redes detectadas como infectadas.
11 meneos
14 clics

¿Deben los gobiernos recompensar a los 'hackers' por encontrar fallos en sus sistemas?

Mientras que las grandes empresas de internet no dudan en ofrecer recompensas económicas a los 'hackers' que encuentran agujeros de seguridad en sus servicios, los gobiernos apenas han considerado la opción de premiar a aquellos usuarios que detectan vulnerabilidades en la administración electrónica. Y no es porque no sepan en qué consisten los famosos 'bounty programs': en España, los problemas son más bien la regulación y el dinero.
10 meneos
416 clics
Este envío tiene varios votos negativos. Asegúrate antes de menear

SSL tocado y hundido

Hoy despedimos a SSL. El último clavo necesario para la tapa de su ataúd fue amartillado por tres investigadores a nómina de Google. No tuvo una existencia fácil. Ya desde su nacimiento demostró una debilidad que le auguraba un porvenir lleno de complicaciones. Relacionada: www.meneame.net/story/google-revela-vulnerabilidad-tecnologia-encripta
12 meneos
200 clics
Este envío tiene varios votos negativos. Asegúrate antes de menear

El malware que no se podía desinfectar

He querido relatar como si de un incidente de seguridad se tratase, lo que sin duda ha sido algo completamente trágico. Ya no sólo por traer a España un virus aún incurable, introduciendo un riesgo, a mi modo de ver innecesario, sino por la desafortunada y patética gestión de todo lo que se ha ido haciendo.
2 meneos
20 clics

Consejos para proteger su empresa de hackeo

Los últimos acontencimientos en materia de seguridad, tales como la filtración de cinco millones de contraseñas de Gmail, han llevado a muchas empresas a preguntarse qué pasa con los ataques dirigidos a grandes compañías en los que los ciberdelicuentes consiguen tener acceso a información privilegiada o cómo pueden las empresas prevenir estos riesgos.
2 0 9 K -117 tecnología
2 0 9 K -117 tecnología
1 meneos
 

Apple asegura que Shellshock no supone ninguna amenaza para la mayoría de usuarios de Mac

Apple asegura que la gran mayoría de los usuarios de Mac no están en riesgo por el fallo de seguridad Shellshock, que tal y como han advertido los expertos, afecta a los sistemas operativos, incluído el OS X con el que operan los Macs.
1 meneos
13 clics

¿Qué se esconde detrás de un Hacker?

¿Es delito el Hacking Ético? Hay un punto muy importante que así como el hacker es responsable de aquello que descubre y cómo y a quién lo distribuye, son también de vital importancia los datos que el hacker da de sí mismo, empezando por el rastro que deja en las redes que visita, y acabando por algo tan privado como es su nombre y su cara.
1 0 7 K -115 tecnología
1 0 7 K -115 tecnología
10 meneos
327 clics

Hackers: 7 Consejos de Seguridad

¿Cuál es el problema? Si tienes el Wi-Fi y el bluetooth activos, los hackers pueden ver a qué redes te has conectado anteriormente, suplantarlas y engañar a tu teléfono para que se conecte a los dispositivos de Wi-Fi y bluetooth que los hackers configuran para obtener beneficio propio. Una vez conectados a tu teléfono, los hackers pueden bombardear tu dispositivo con malware, robar datos o espiarte. Y no te vas a dar cuenta.
38 meneos
74 clics

El comité de Ibermática comienza sus movilizaciones ante el "bloqueo" en la negociación de su convenio

La plantilla de Ibermática saldrá a la huelga los días 3, 8 y 10 de noviembre. Una huelga convocada durante 3 días separados, con la intención de que los días intermedios puedan sentarse en la mesa "si la empresa quiere negociar", apunta el comité. La empresa cuenta con una plantilla de 4.750 personas en total, 175 de ellas alavesas.
9 meneos
59 clics

El juicio al conductor del Tesla que mató a una pareja da un giro: conducía con Autopilot (ENG)

A finales de este mes comenzará en Los Ángeles el juicio al hombre que en 2019 mató a una pareja al impactar su Tesla con el Honda que conducían. El abogado que representa a los fallecidos, al conocerse que el hombre conducía con el sistema de conducción autónomo de la maerca, alega que el marketing de la compañía induce a pensar que el coche se conduce solo y reduce la atención del conductor (de hecho, aunque tenía las manos en el volante, no se molestó en frenar). Hasta ahora no se sabía que iba usando el Autopilot.
447 meneos
1609 clics
Hay una forma sencilla de hacer las calles más seguras: obligar a la policía a ir a pie, no en coche

Hay una forma sencilla de hacer las calles más seguras: obligar a la policía a ir a pie, no en coche

¿Cuál es la forma más eficiente de vigilar una ciudad, la que contribuye en mayor medida a frenar la delincuencia? ¿Que los agentes estén listos para responder a las llamadas al 091 con rapidez o los controles preventivos? Y si la respuesta es esta última, ¿Cuál es la mejor forma de afrontarlos, a pie o con vehículos?
175 272 1 K 567 cultura
175 272 1 K 567 cultura
5 meneos
40 clics

Navaja Negra, el congreso de seguridad informática de Albacete, cuelga el cartel de ‘no hay billetes’ para su décima edición

Cuenta atrás para la décima edición del Congreso de Seguridad Informática ‘Navaja Negra’ #NN10ED, que se celebrará en la ciudad de Albacete del 10 al 12 de noviembre, en las instalaciones de la Universidad de Castilla-La Mancha, donde se darán cita asistentes procedentes de toda la geografía nacional.
10 meneos
439 clics

Precios de los discos [en]

Fuente que muestra los precios de varios discos de almacenamiento para ordenador.
8 meneos
89 clics

Aviso de vulnerabilidad crítica en OpenSSL 3.X (EN)

El equipo del proyecto OpenSSL avisa en su lista de correo de una vulnerabilidad crítica en las versiones 3.X para la que publicará actualización a 3.0.7 el 1 de noviembre. En la página de SANS hay mas información sobre las versiones de los sistemas operativos afectados. isc.sans.edu/forums/diary/Upcoming+Critical+OpenSSL+Vulnerability+What
16 meneos
156 clics

Tutorial ¡Entrena a la IA con tu cara! - 100% gratis y sin GPUs (Stable Diffusion y Dreambooth)

Aprende cómo puedes generar infinitas imágenes con tu cara usando Inteligencia Artificial En concreto vamos a re-entrenar a Stable Diffusion con Dreambooth para enseñarle nuevos conceptos, como otras personas, objetos, animales o estilos artísticos.
143 meneos
2182 clics
Los hombres que se enfrentaban al grisú

Los hombres que se enfrentaban al grisú

Los penitentes eran los encargados de entrar los primeros en la explotación para detectar la presencia del gas grisú y sanear el tajo antes de que se iniciasen los trabajos de extracción. Para realizar esta tarea, intentaban proteger su cuerpo de las previsibles llamaradas cubriéndose con sacos o telas gruesas empapados en agua y llevando en su cabeza un capuchón perforado sólo con dos pequeños orificios para los ojos, mientras acercaban una larga pértiga con una llama en su extremo buscando inflamar los gases.
7 meneos
22 clics
Este envío tiene varios votos negativos. Asegúrate antes de menear

XVI jornadas geopolítica y geoestrategia - Las estrategias seguridad de los EEUU (2018)  

Pedro Baños participa en las XVI jornadas de geopolitica y geoestrategia realizadas en Ceuta en 2018 para tratar sobre " Las Estrategias de Seguridad y Defensa Nacional de los EE.UU. y sus implicaciones geopolítica". Página de la UNED con todo el programa: extension.uned.es/actividad/idactividad/16706&idioma=en
67 meneos
1094 clics
Calculadora mecánica "Octadat" de base 8 para programadores informáticos [ING]

Calculadora mecánica "Octadat" de base 8 para programadores informáticos [ING]  

La calculadora electrónica de mano fue desarrollada tras haberse implantado los ordenadores convencionales, y hubo un periodo en el que programadores e ingenieros informáticos tuvieron que utilizar calculadoras mecánicas para realizar cálculos en base 8 y base 16. Se desarrollaron varias calculadoras especializadas para su uso. La calculadora mecánica Octadat fue fabricada por la compañía alemana Addiator Gesellschaft, y se utilizaba para sumas y restas en base 8. También fabricó una calculadora en base 16 llamada Hexadat
16 meneos
55 clics

Les estafaron 21 millones de dólares en Coinbase gracias a un problema de seguridad: ahora la plataforma se lava las manos

Un grupo de casi 100 víctimas vieron como desaparecían 21 millones de dólares de sus wallet al confiar en los sistemas de seguridad de la plataforma. Ahora la plataforma se está desentendiendo por completo, al argumentar que es responsabilidad de los inversores saber exactamente lo que están firmando.
10 meneos
130 clics

DiscMaster: Busca archivos informáticos antiguos de archive.org [ENG]

Sitio web experimental para navegar y buscar archivos informáticos antiguos de archive.org. Cada día se añaden miles de archivos nuevos.
5 meneos
315 clics

¿Cómo hacer mucho más seguro al coche autónomo? Poniéndole un par de ojos saltones, al parecer  

Un par de ojos bien abiertos. Sí, dos grandes ojos robóticos controlados a distancia. Es lo que los investigadores de la Universidad de Tokio quieren incluir en los vehículos autónomos para que sean más seguros. A tal conclusión llegaron tras realizar un experimento en el que simulando una experiencia a través de realidad virtual, los participantes tuvieron que decidir si cruzar la calle frente a un vehículo que se aproximaba. Video: youtu.be/rvyToxdR9Dc
2 meneos
359 clics

Un streamer infecta un PC con un virus mientras hacía un directo ante más de 60.000 usuarios: qué es 'Monoxide'

A nadie le gustaría infectar su PC con un virus, y menos delante de miles de personas, teniendo el riesgo de exponer toda tu información. El creador de contenido IShowSpeed nos ha hecho una breve representación de ello en uno de sus últimos directos a través de todo un espectáculo de luces y color en su PC. El youtuber realizó un directo hace unos días en la plataforma, y justo antes de finalizar, abrió un archivo sospechoso en 'su equipo'...
1 1 10 K -36 tecnología
1 1 10 K -36 tecnología
11 meneos
68 clics

El Equipo Rojo, hackeando a Google [ENG]  

Tienen un único objetivo: hackear Google desde dentro. El Equipo Rojo es un grupo de hackers de élite especializados en atacar la red propia de Google. Se cuelan en edificios, lanzan campañas de phishing y distribuyen malware dentro de la compañía. Los insistentes ataques a productos de Google por parte del Equipo Rojo han tenido como respuesta incontables protecciones cruciales para su seguridad.
8 meneos
138 clics

Localizar y bloquear ordenador portátil robado o perdido con Windows

Realmente el proceso para activar esta función es de lo más sencillo y requiere muy pocos pasos. El proceso es el siguiente: Deberemos hacer clic izquierdo sobre el logo de Windows en la esquina inferior izquierda Ahora debemos pulsar sobre el engranaje de Configuración En la ventana que se abre, vamos a Actualización y seguridad Dentro, en la barra izquierda vamos a Encontrar mi dispositivo Veremos que el servicio esta desactivado de manera predefinida, para activarlo solo debemos pulsar el botón de Cambiar
14 meneos
133 clics
Este envío tiene varios votos negativos. Asegúrate antes de menear

Cinco desarrolladoras españolas cuentan su experiencia en el sector: de estar sin referentes femeninos a un futuro que pinta bien

Las veces que más ninguneada se ha sentido en la industria ha sido cuando asiste a eventos y presenta el trabajo que realiza en su tiempo libre junto a su marido y es que afirma que siempre hay alguna persona que asume que la parte mas técnica la realiza él. Incluso ha llegado a escuchar cosas como "os escogen siempre, porque como tú eres mujer, para cubrir un cupo". Al igual que Isabel, Azahara nota cambios positivos: "afortunadamente cada vez hay más personas que están rompiendo los clichés y dándose cuenta de sus...
8 meneos
276 clics
Este envío tiene varios votos negativos. Asegúrate antes de menear

Cómo descargar estudios y libros académicos gratis

Cómo descargar estudios y libros académicos gratis
10 meneos
28 clics

Hackean a Sedena: Revelan enfermedades de AMLO y documentos de seguridad

Documentos de la Secretaría de la Defensa Nacional (Sedena) obtenidos por un grupo de hackers llamados " Guacamayas " y compartidos con Latinus , revelan diagnósticos de diversos padecimientos de salud que ha recibido el presidente Andrés Manuel López Obrador desde que está en el cargo, además de comunicaciones militares en las cuales se detallan operativos como el desplegado para detener al narcotraficante Ovidio Guzmán López en Culiacán, Sinaloa.
6 meneos
114 clics

¿Qué es Telnet y para qué sirve?

Si te gusta la informática seguro que alguna vez has oído hablar de Telnet. Este protocolo de comunicación es considerado el antecesor de Internet, y aunque se trata de una tecnología que ya está desfasada, en su día fue tremendamente popular. Aunque Telnet ha sido sustituido por protocolos más seguros como el SSH, todavía hoy se puede usar en sistemas modernos de Windows y Linux. Casi más como una curiosidad que otra cosa, aunque lo cierto es que tiene su puntillo.
12 meneos
270 clics

Cuidado con las conservas caseras: es importante hacerlas bien

Las conservas caseras mal elaboradas pueden provocar botulismo, una enfermedad poco frecuente pero potencialmente muy grave. Por eso, si vamos a elaborarlas, es fundamental saber cómo debemos hacerlo.
2 meneos
71 clics

Primera videoconsola portátil 5G

Razer celebrará el 15 de octubre el evento anual Razer Con, donde será presentada.
3 meneos
75 clics

Reza para usar mi software, así es la licencia Prayerware

Los programas de código abierto gozan de bastante popularidad, ya que no debemos pagar por usar estos programas. Pero, dentro del software, ha empezado a aparecer un nuevo tipo de licencia. Hablamos del Prayerware, un tipo de licencia que nos pide que recemos para poder así utilizar el software en cuestión.
9 meneos
280 clics

El próximo siglo de la informática [EN]

En este artículo, daré 80 breves predicciones sobre el futuro de la informática y su impacto en el mundo en general. Estas son en gran medida predicciones que no encontrará en ningún otro lugar, y ciertamente no es una lista exhaustiva de mis ideas.
173 meneos
3025 clics
Qué fue del IRC (y el IRC-Hispano), la mensajería que nos enganchó 21 años antes que WhatsApp

Qué fue del IRC (y el IRC-Hispano), la mensajería que nos enganchó 21 años antes que WhatsApp

El IRC era un protocolo de Internet (como el HTTP, el e-mail o el FTP) creado en 1988 por el desarrollador finés Jarko Oikarinen mientras trabajaba en la Universidad de Oulu en Finlandia. Inspirado en el 'Bitnet Relay Chat' de la ya olvidada red universitaria Bitnet, pretendía sustituir un programa llamado MUT (MultiUser Talk) que operaba en una BBS finesa llamada OuluBox. Tras salir de la universidad, Oikarinen estuvo un tiempo dedicado al procesamiento de imágenes médicas, pero terminó siendo gerente general de Nokia y, desde 2016, trabaja...

menéame