cultura y tecnología

encontrados: 5081, tiempo total: 0.490 segundos rss2
2 meneos
24 clics

En peligro nuestra privacidad

Heartbleed hizo el descubrimiento un ‘Bug’ (Error) de seguridad catastrófico, este muestra las contraseñas y otros datos privados abiertos para...
1 1 6 K -84 tecnología
1 1 6 K -84 tecnología
279 meneos
8577 clics
¿Cómo afecta la nueva ley de seguridad privada a la seguridad informática?

¿Cómo afecta la nueva ley de seguridad privada a la seguridad informática?

Se acaba de publicar en BOE el texto de la nueva Ley 5/2014, de 4 de abril, de Seguridad Privada. A falta de un reglamento que la desarrolle, vamos a analizar algunos puntos que afectan directamente a la Seguridad Informática y a las empresas que prestan dichos servicios.
1 meneos
29 clics

Sin tener un antivirus como saber si estoy infectado por adware

Como puedo saber si estoy infectado con adware?, la forma mas rápida para saber si estamos infectado por adware sin la necesidad de utilizar un antivirus es
1 0 3 K -36 tecnología
1 0 3 K -36 tecnología
2 meneos
102 clics

¿Qué significa que Windows XP deje de tener soporte?

La consecuencia más directa es que Microsoft va a dejar de distribuir actualizaciones para ese sistema operativo, y que por tanto quedará desprotegido. Pero puede tener unas implicaciones bastante más importantes para muchos. Veámoslas: las consecuencias pueden ser muy importantes para ciertos sectores.
2 0 8 K -83 tecnología
2 0 8 K -83 tecnología
20 meneos
57 clics

La NSA se infiltró en la seguridad de RSA más profundamente de lo que se creía [eng]

El pionero sector de Seguridad RSA no adoptó sólo una sino dos herramientas de encriptación desarrolladas por la Agencia de Seguridad Nacional de EE.UU., lo que aumenta en gran medida la capacidad de la agencia de espionaje para escuchar a escondidas en algunas comunicaciones por Internet, según un equipo de investigadores académicos. Reuters informó en diciembre que la NSA había pagado RSA $ 10 millones para hacer un sistema de criptografía ahora desacreditada por defecto en el software utilizado por
3 meneos
16 clics

Navaja Negra IV: Abiertos los plazos para el CFP/CFT

#nn4ed: Las conferencias de seguridad Informáticas (Navaja Negra) que este año se celebraran los días 2, 3 y 4 de octubre en Albacete vuelven y Cargadas de novedades. La principal novedad es que vamos a contar con 15 ponencias y 6 talleres gratuitos de la mano de los mejores expertos nacionales de Seguridad Informática y de los que vais a poder realizar hasta 4 diferentes como máximo. Pero esto no es todo... Vais a ser vosotros los que tengáis la oportunidad de elegir de entre todos los CFPs/CFTs enviados aquellos que más os gustan y queréis ve
1 meneos
14 clics

RootedCON 5

Hace ya 5 años, un grupo de expertos en seguridad informática, de diferentes países, decidieron unirse y organizar una conferencia masiva de seguridad, para un auditorio puramente español o de habla hispana. La semana pasada, este evento ha
1 0 8 K -96
1 0 8 K -96
1 meneos
15 clics

Barras de navegador que explotan los PC

Creadores de software utilizan la licencia de uso para usar los ordenadores en los que se instalan las barras para generar dinero.
1 0 4 K -42
1 0 4 K -42
14 meneos
55 clics

PayPal quiere abandonar las contraseñas en favor de la huella dactilar  

Michael Barret lo tiene muy claro. 2013 marcará el inicio del final para los sistemas de seguridad online basados en contraseñas. El feje de seguridad de la compañía PayPal cree que el futuro está en los lectores de huellas dactilares y que los sensores biométricos comenzarán a hacerse populares en dispositivos móviles este mismo año.
12 2 0 K 120
12 2 0 K 120
1 meneos
20 clics

Ya tenemos ganador del reto No cON Name by the face

Como sabéis hace unos días publicamos un reto forense, el cual tenía como premio una entrada a la IX edición del congreso de seguridad informática No cON Name. Desde If-security queremos daros las gracias a todos por participar y una vez dicho esto, os mostramos al ganador de este reto y la solución.
1 0 7 K -91
1 0 7 K -91
1 meneos
42 clics

Ve al Congreso de Seguridad Informática No cON Name por la cara!

Os presentamos el primer reto de If-security con el que podrás ganar una entrada para la IX edición del Congreso de Seguridad Informática No cON Name. Como ya sabéis se acerca uno de los Congresos de seguridad informática más importantes a nivel europeo. Este año tenemos el honor de ser uno de los patrocinadores de este gran congreso, por ello os invitamos a participar en este reto.
1 0 6 K -69
1 0 6 K -69
6 meneos
230 clics

Los mejores antispyware

Después de haber preparado una lista con los antivirus gratuitos más relevantes del mercado, no podíamos dejar de lado otra amenaza a la seguridad informática tan importante como el spyware. No podemos negar que algunos de los antivirus que mencionamos antes tienen ciertas capacidades para quitar spyware, pero tampoco podemos ignorar el hecho de que existen herramientas dedicadas muy...
21 meneos
150 clics

Las VPN no son la solución definitiva que te están vendiendo en Youtube  

Las compañías de VPNs están vendiéndonos su producto como si fuera una "solución definitiva" para la privacidad, seguridad y el anonimato en internet. El problema es que con su afán de conseguir todas las ventas posibles están dando un mensaje algo peligroso. Ahora, con una VPN estarás a salvo del phishing, los virus y los ataques DdoS. ¿En serio? Su narrativa consiste en hablar de lo "oscuro y peligroso" que es internet. Y luego te dan la solución: comprar su VPN. Ya sea Surfshark, Nord VPN, o Cyberghost...
1 meneos
60 clics

Snake Keylogger: el malware más peligroso del momento

Check Point Research acaban de publicar su Índice Global de Amenazas del mes de junio 2022. En este listado sigue apareciendo Emotet como el malware número uno, aumentando su incidencia a nivel mundial un 6%. En este listado, también se observa como Snake Keylogger se cuela entre los tres primeros puestos empatanado a Formbook, pero aún muy lejos de Emotet. Emotet, ha afectado al 14% de las organizaciones de todo el mundo en junio, un aumento que supone prácticamente el doble con respecto al mes anterior.
8 meneos
386 clics

Cámara OCULTA a TIENDAS de INFORMÁTICA | "Ideas equivocadas"  

...consiste en entrar en tiendas de informática de hardware y tal que vendan piezas ordenadores entran como si yo tuviese ni [ __ ] idea de nada y decirle que quiero un ordenador para jugar y tal, por ejemplo a 4k en este caso y que me recomiende, que yo no tengo ni idea y qué bueno que me puedo montar, esto es una crítica que no necesariamente tiene que ser malo, puede ser bueno o puede ser malo. según el resultado que me den yo doy mi opinión esto no es un vídeo haciendo apología de que las tiendas del barrio una [ __ ].
148 meneos
820 clics
Novedades en calibre 6.0 [ENG]

Novedades en calibre 6.0 [ENG]

Ha pasado un año y medio desde calibre 5.0. La característica principal es la búsqueda de texto completo, ahora calibre puede indexar opcionalmente todos los libros de su biblioteca para que pueda buscar una palabra o frase en toda su biblioteca. Para usar la nueva búsqueda de texto completo actualice a calibre 6.0 y simplemente pulse el botón FT a la izquierda de la barra de búsqueda en calibre. Esto le permitirá indexar la biblioteca de calibre y, una vez completada la indexación, buscar en ella.
16 meneos
280 clics

Otros cometen errores. Baja tu velocidad  

Anuncio sobre la importancia de la velocidad en la seguridad vial
1 meneos
6 clics

Jose Manuel Redondo "El avance tecnológico implica nuevas amenazas de seguridad"

La seguridad es cosa de todos.Si falla un usuario cualquiera y su ordenador se compromete, puede comprometer a toda la red de la empresa… El malware funciona así, y basta que se rompa un eslabón de la cadena para que toda ella se pueda ver comprometida.
28 meneos
357 clics
Este envío tiene varios votos negativos. Asegúrate antes de menear

“Soy catedrático de informática. Como mis colegas, sé que la tecnología de bitcoin es basura”

A principios de mayo, Jorge Stolfi, catedrático de Ciencias de la Computación en la Universidad de Campinas (Brasil), puso este tuit en inglés: “Todo científico de la computación debería poder ver que las criptomonedas son sistemas de pago totalmente disfuncionales y que la “tecnología de blockchain” (también los “contratos inteligentes”) es un fraude tecnológico. ¿Podrían decirlo en voz alta?”. Stolfi tiene ahora 9.400 seguidores. Entonces tenía menos.
11 meneos
363 clics

Hay 120.000 vacantes tecnológicas sin cubrir en España: estos son los perfiles más difíciles de encontrar

Una cifra abultada en la que destaca, sobre todo, la falta de tres perfiles profesionales: desarrolladores de software, técnicos de ciberseguridad e ingenieros de telecomunicaciones. La escasez de profesionales TIC respondería a una suma de factores entre los que destacan la insuficiente oferta de formación, al menos hasta hace poco, y las malas condiciones laborales del mercado español.
5 meneos
35 clics

Phoenix Contact crece en Llanera y creará treinta empleos en tres años

La empresa alemana confía en que Asturias «cuenta con los profesionales adecuados» para el desarrollo del software
3 meneos
93 clics

Cuando conocemos a una persona... ¿Es más seguro dar nuestro número de teléfono o nuestro perfil en RRSS?

Empecemos por lo que hacemos los «viejunos». El número de teléfono, como decía hace un momento, ya es claramente un dato personal y unitario. Es, además, el nexo de unión actual entre el mundo físico y el digital, por ser este número, de hecho, lo que se utiliza para identificarnos cada vez en más servicios, y ser el principal sistema de doble factor que utilizan la amplia mayoría de servicios digitales.
4 meneos
315 clics

Los 12 fallos de productos más vergonzosos de Apple

Hoy en día, todo lo que Apple toca parece convertirse en oro, desde sus ubicuos iPhones hasta los nuevos Macs con silicio personalizado de la serie M e incluso un servicio de streaming por suscripción que pasó de ser “el del programa de fútbol” a un ganador de premios con un catálogo respetable de contenido original. Apple es ahora la empresa de tecnología más rica del mundo, pero su ascenso no estuvo exento de contratiempos, algunos de los cuales pusieron a la empresa al borde de la bancarrota.
7 meneos
54 clics

Revive, un nuevo malware contra clientes de BBVA en España que se hará pasar por una app de seguridad

El malware contra las cuentas bancarias está actualmente a la orden del día. No paran de aflorar nuevos casos de programas maliciosos que tratan de hacerse pasar por tu banco. La siguiente víctima es BBVA de manera exclusiva en España al descubrirse un nuevo malware bancario en Android llamado Revive, que se hace pasar por una app 2FA que promete ser necesaria para iniciar sesión en la banca online. Lo realmente interesante de este troyano es justamente lo específico que es. Hasta ahora hemos visto programas que trataban de atacar a clientes...
5 meneos
21 clics

Tesla lanza un seguro basado en datos del conductor en tiempo real (Francés)

Tesla Insurance, la división de seguros del fabricante de automóviles, está creciendo. Acaba de lanzar una póliza de seguro en Nevada basada en datos de conductores en tiempo real. En total, ocho estados de EE. UU. están afectados. Tesla actualizó su sitio web para indicar que su póliza de seguro basada en el análisis de datos del conductor en tiempo real ahora estaba activa en Nevada. En total, está disponible en ocho estados de EE. UU.: Arizona, Colorado, Illinois, Nevada, Ohio, Oregón, Texas y Virginia.
8 meneos
17 clics

Reportan casi 400 choques de coches autónomos en EEUU

Los fabricantes de automóviles en Estados Unidos reportaron 400 choques de vehículos con sistemas parcialmente autónomos para asistencia al conductor, entre ellos 273 con coches Tesla. La compañía tiene unos 830.000 vehículos con los sistemas en uso. Honda reportó 90 colisiones, pero la compañía dijo que tiene unos seis millones de vehículos con esos sistemas en EEUU.
6 meneos
708 clics

Esto es confianza en el producto  

Campaña publicitaria de la empresa 3M sobre su cristal de seguridad.
5 1 9 K -30 tecnología
5 1 9 K -30 tecnología
11 meneos
112 clics

Z1, así era el primer ordenador del mundo

El Z1 fue diseñado por Konrad Zuse entre 1936 y 1937, y fue construido entre los años 1936 y 1938. Esta Z1 era un auténtico mastodonte. Su peso era de una tonelada ni más ni menos, y no era demasiado fiable, algo que poco a poco fue mejorando Zuse en sus siguientes prototipos. Realmente no era un ordenador como tal, sino que estaba a medio camino entre un aparato eléctrico y uno mecánico. Eso sí, se podía programar, aunque para hacerlo el proceso que ideo Zuse era bastante rudimentario.
80 meneos
3759 clics
Este olvidado coche de dos piezas jamás llegó a producirse, pero aspiraba a ser el más seguro del mundo

Este olvidado coche de dos piezas jamás llegó a producirse, pero aspiraba a ser el más seguro del mundo  

En plena década de los sesenta, en un momento en el que la seguridad comenzaba a ser un factor de decisión por parte del público, comenzaron a surgir propuestas interesantes en el mercado. El mejor ejemplo de ello nos lo mostró el Sir Vival, una opción que, sin embargo, no tuvo ningún éxito en la industria. A los datos nos remitimos, ya que los planes de producción de 12 unidades anuales quedaron olvidados.
3 meneos
105 clics

El código QR, la herramienta de la hostería que pone en peligro la seguridad ciudadana

Utilizado habitualmente por la mayoría de personas, el código QR se ha convertido en el «pan de cada día» para la hostería. Creado en 1994 y usado de manera residual en distintos sectores comerciales, este tipo de códigos se pueden encontrar en multitud de sitios, destacando principalmente en las mesas de los restaurantes y bares.
2 1 10 K -32 tecnología
2 1 10 K -32 tecnología
4 meneos
176 clics

Ifema cancela el Fan Fan Fest por "incumplimiento grave" de las medidas de seguridad dos días antes de su inicio

El recinto ferial ha roto el contrato que le vinculaba con la productora porque no habían entregado la póliza de seguro obligatoria. No había empezado con muy buen pie la edición del Fan Fan Fest en 2022 con la filtración de un código para partners que rebajaba un 90% las entradas para acudir este fin de semana al festival a Ifema
14 meneos
19 clics

Ayuda alimentaria internacional: de la abundancia a la escasez inducida

La pesquisa realizada por Günther Bächler en 1999 en la que estudió 21 casos de conflicto y otros 21 casos de no-conflicto, concluyó que la escasez de recursos, por sí misma, no es causa suficiente para la eclosión de conflictos violentos. Las fases iniciales de las hambrunas no son fácilmente distinguibles de la pobreza endémica. Por eso, tanto los conflictos armados como las emergencias complejas suponen una profundización de conflictos que ya existían en tiempos de paz.
5 meneos
175 clics

Herramientas gráficas de los 80 y principios de los 90: Micrografx Windows Graph de 1987 diseñado para Microsoft Windows 1 (inglés)  

Micrografx Charisma 2.1 de 1991 diseñado para Microsoft Windows 3.1. Applause 1.0 de 1988 para DOS, por Ashton-Tate. Applause II de la década de 1990 para DOS de Ashton-Tate. Harvard Graphics A.00 de 1986 para DOS
8 meneos
154 clics

Coleccionista de juegos retro acusado de vender 100.000 dólares en intrincadas falsificaciones [Ing]  

Enrico Ricciardi, un miembro destacado de la comunidad, que también era moderador de un importante grupo de Facebook y que durante años ha sido un miembro activo de la comunidad como comprador, vendedor y fuente de asesoramiento, ha sido expulsado del grupo Big Box PC Game Collectors después de que varios miembros presentaran pruebas que, según ellos, demuestran que muchas de las cajas, disquetes y elementos gráficos que ha estado vendiendo a la gente no son lo que parecen.
7 meneos
71 clics

Los neumáticos ECO. Una forma de reducir consumo y aumentar autonomía, pero a costa de la seguridad

En los últimos años el alza de los precios de los carburantes y la llegada de los coches eléctricos, ha llevado a muchos fabricantes a apostar por los neumáticos de baja resistencia a la rodadura como una alternativa. Pero según las últimas pruebas, este aumento de eficiencia viene acompañado habitualmente por una peligrosa pérdida de eficacia en cuanto a agarre.
2 meneos
91 clics

Así pueden bloquearte tu flamante coche nuevo

Cada vez más sofisticados, coches, autobuses, camiones y hasta tractores contienen una cantidad creciente de componentes electrónicos, ordenadores de a bordo y conexión a las redes. Entre otras funciones, recogen la información de cientos de sensores repartidos por el vehículo y os envían al fabricante para facilitar valiosos datos... y para ejercer un cierto control.
3 meneos
29 clics

¿Qué motiva a los piratas informáticos y por qué actúan?

Indagamos en las motivaciones de los hackers y proponemos algunas medidas de protección básicas para empresas y marcas. En la economía digital actual, los ciberataques y las filtraciones de datos son una amenaza constante. Los piratas informáticos atacan a todo tipo de organizaciones, desde pequeñas asociaciones hasta grandes multinacionales. Pero ¿Qué hace que una entidad resulte más atractiva que otra para los piratas informáticos? ¿Tienen algo en común las víctimas de los ataques?
2 1 6 K -25 tecnología
2 1 6 K -25 tecnología

menéame