cultura y tecnología

encontrados: 719, tiempo total: 0.018 segundos rss2
7 meneos
109 clics

La Generalitat trabaja para "contener las afectaciones" de un ataque informático

El Govern de la Generalitat todavía evalúa el efecto que ha tenido en su sistema informático el ataque que ha sufrido una de las empresas proveedoras de servicios digitales con la que trabaja. El ciberataque se ha producido esta madrugada y, según fuentes del Govern, ha afectado a casi todos los departamentos de la Generalitat. Fuentes de la Secretaria de Telecomunicacions i Transformació Digital consultadas por ElNacional.cat, han explicado que están intentar delimitar el alcance del impacto y preparar planes de reparación y contingencia.
9 meneos
65 clics
Mortal Kombat: el videojuego que esquivó las denuncias de padres y asociaciones cristianas

Mortal Kombat: el videojuego que esquivó las denuncias de padres y asociaciones cristianas

Mortal Kombat tuvo muchos problemas a los pocos días de su estreno en recreativas, principalmente debido a su representación gráfica de la violencia. Los movimientos finales, como los anteriormente mencionados, llevaron a debates sobre la influencia de los videojuegos en los niños.
16 meneos
158 clics
Vulnerabilidad HTTP/2 rapid reset pone en riesgo a servidores de todo el mundo

Vulnerabilidad HTTP/2 rapid reset pone en riesgo a servidores de todo el mundo

En una reciente divulgación conjunta realizada por Cloudflare, Google y Amazon AWS, se ha identificado una nueva vulnerabilidad en el protocolo HTTP/2, denominada «HTTP/2 Rapid Reset». Esta vulnerabilidad pone en peligro a múltiples servidores y servicios web que operan con dicho protocolo, facilitando la ejecución de ataques DDoS (Denegación de Servicio Distribuido) de alto impacto.
16 meneos
83 clics
Mortal Kombat: El mítico juego de lucha que desafió la moralidad

Mortal Kombat: El mítico juego de lucha que desafió la moralidad

Desde su debut en 1992, Mortal Kombat ha sido un fenómeno en el mundo de los videojuegos. Con su inconfundible estilo de lucha sangrienta y su plantel de personajes emblemáticos, la franquicia se convirtió en un éxito inmediato. Pero en sus inicios no estuvo exento de polémica y problemas con asociaciones de padres y madres, profesorado y agrupaciones cristianas debido a su violencia extrema, que temían que sus hijos se convirtieran en unos psicópatas asesinos al jugarlo.
1 meneos
12 clics

Un ciberataque a una firma de análisis de ADN filtra millones de datos genéticos de judíos asquenazíes

Un ciberdelincuente ha puesto a la venta millones de perfiles 23andMe, especializados en hacer informes de ascendencia genética; el laboratorio reconoce el acceso no autorizado pero culpa a los usuarios de repetir contraseñas de otros portales. El primer paquete de datos que ha puesto a la venta contiene datos sobre “un millón de judíos asquenazíes” a los que califica de “celebrities”: “Desde los principales magnates del mundo de los negocios hasta dinastías de las que a menudo se habla en las teorías de la conspiración”.
1 0 4 K -22 tecnología
1 0 4 K -22 tecnología
9 meneos
83 clics

Las GPUs de los principales proveedores son vulnerables a un nuevo ataque de robo de píxeles [ENG]

GPU.zip, como se ha bautizado el ataque de prueba de concepto, comienza con un sitio web malicioso que coloca un enlace a la página web que desea leer dentro de un iframe, un elemento HTML común que permite a los sitios incrustar anuncios, imágenes u otros contenidos alojados en otros sitios web. Los investigadores descubrieron que la compresión de datos que utilizan tanto las GPU internas como las discretas para mejorar el rendimiento actúa como un canal secundario del que pueden abusar para saltarse la restricción y robar píxeles uno a uno.
10 meneos
166 clics
Inyección de prompts: el mayor fallo de seguridad de la IA generativa

Inyección de prompts: el mayor fallo de seguridad de la IA generativa

Anteriormente la inyección de prompts se consideraba “problemática”, pero la situación se ha agudizado desde que la gente comenzó a conectar los LLM a internet y a plug-ins, que añaden nuevos datos a los sistemas. A medida que más empresas los utilicen, alimentándolos potencialmente con más información personal y corporativa, todo se complicará. Los ataques de inyección de prompts se dividen en dos categorías: directos e indirectos. Y esta última es la que más alarma a los expertos en seguridad.
16 meneos
98 clics
El Ayuntamiento de Sevilla suspende todos los servicios telemáticos por un secuestro informático: “No se negociará”

El Ayuntamiento de Sevilla suspende todos los servicios telemáticos por un secuestro informático: “No se negociará”

Los piratas exigen un rescate de más de un millón de euros y el Consistorio se niega a pagar o pactar “con ciberdelincuentes”
41 meneos
98 clics
El Ayuntamiento de Sevilla confirma que se ha visto afectado por un ataque informático

El Ayuntamiento de Sevilla confirma que se ha visto afectado por un ataque informático

El Ayuntamiento de Sevilla confirma que se ha visto afectado por un ataque informático. El delegado de Hacienda, Participación Ciudadana y Transformación Digital y portavoz del Pleno, Juan Bueno, ha explicado que “en estos momentos los responsables técnicos del Ayuntamiento junto con personal externo especializado están trabajando de manera continua y conjunta para determinar el origen y alcance del ataque y poder establecer la normalidad lo antes posible”.
12 meneos
94 clics

España acumula 13 de los más de 3.000 ataques de tiburón no provocados desde que hay registros

En el mundo se han registrado 3.349 ataques de tiburón desde que hay registros, trece de ellos han ocurrido en España, el 0,4% del total. Son los datos del Archivo Internacional de Ataques de Tiburones del Museo de Historia Natural de Florida, a cargo de la Universidad de Florida, que data los primeros registros hace 400 años, en el año 1580. La base de datos documenta los ataques no provocados, es decir, en los que no hubo un gesto previo por parte del humano, como intentar tocarlo o darle de comer.
24 meneos
65 clics
Ataque contra el patrimonio: Dos torres de defensa de Andratx sufren pintadas en una semana

Ataque contra el patrimonio: Dos torres de defensa de Andratx sufren pintadas en una semana

La caseta adosada junto a la torre de Cala En Basset en Sant Elm ha amanecido este sábado con grafitis, según informó el ayuntamiento de Andratx, que condenó "estos actos vandálicos que destruyen y deterioran parte del patrimonio histórico que tanto representan para el municipio".
9 meneos
301 clics

Mortal Kombat 1 está prohibido en Japón y más países: ¿Por qué ha vuelto a pasar?

Mortal Kombat prohibido en Japón y mucho países. Esta ha sido la noticia que ha estado colmando las portadas de muchos medios internacionales y que desgraciadamente es cierta. El nuevo juego de NetherRealm y Warner Bros sufre de nuevo la prohibición no sólo del país nipón si no de otros para su comercialización.
9 meneos
311 clics

Cualquier servidor está expuesto a ataques de fuerza bruta. Brute Fail lo está demostrando en tiempo real

Ahora están probando con usuario 'root' y contraseña 'jk123456'. Ahora con 'test3' y '123456'. Y ahora con 'root' y 'P@$$word22'. Y así, sin parar. Un ataque tras otro. Ninguno tiene éxito, pero qué más da. Los hace una máquina. Una que no para de probar, por fuerza bruta, a entrar en los servidor del experto en ciberseguridad Mike Damm. Este hacker, harto de que le ataquen, ha querido mostrar al mundo cómo está el panorama. Sus servidores no paraban de recibir ciberataques de fuerza bruta, así que montó una web llamada Brute Fail...
386 meneos
5096 clics

Dron militar con IA ataca al operador humano que lo controla para lograr su objetivo [ENG]

La Fuerza Aérea de EE.UU., en una simulación, probó un dron con inteligencia artificial al que se encomendó la destrucción de objetivos específicos. Un operador humano tenía el poder de anular el ataque del dron, por lo que el dron decidió que el operador humano era un obstáculo para su misión y lo atacó a el.
10 meneos
64 clics

No eres tú, es Microsoft: un fallo en Outlook llena de spam la bandeja de entrada de miles de usuarios

Bastantes usuarios de Norteamérica y Europa informaron que la plataforma no marcaba los correos electrónicos no deseados como spam
7 meneos
53 clics

GhostTouch: Ataques dirigidos a pantallas táctiles sin contacto físico [ENG]

Ghost Touch es un ataque que permite acceder a la pantalla táctil del móvil sin necesidad de tocarla. Utiliza "interferencia electromagnética (EMI) para inyectar puntos de contacto falsos en una pantalla táctil sin necesidad de tocarla físicamente". Vía: twitter.com/elhackernet/status/1659216944606707716
121 meneos
2848 clics
El Ataque nocturno en Târgovişte, la legendaria incursión de Vlad ‘Drácula’ en el campamento del sultán

El Ataque nocturno en Târgovişte, la legendaria incursión de Vlad ‘Drácula’ en el campamento del sultán

En el Drácula de Francis Ford Coppola, se ve al comienzo a Vlad Tepes, el personaje real en que se inspiró Bram Stoker, atacando a los otomanos en una batalla nocturna y empalando a los prisioneros. Aunque parezca un recurso sintético del cineasta para explicar cómo Vlad acaba convirtiéndose en un ser maligno, lo cierto es que refleja un episodio histórico: el ataque nocturno de su ejército al campamento del sultán Mehmed II en Târgovişte y el posterior levantamiento de un bosque de miles de empalados que llevaron al sultán a acabar su campaña.
7 meneos
124 clics

Nuevas placas emuladas en MAME 0.254: Top Driving de Proyesel

En la versión MAME 0.254 encontramos la emulación del juego Top Driving de Proyesel, preservada gracias a una placa recuperada por el Museo del Recreativo de Jaén en colaboración con Tomás García-Merás, y volcada por el equipo de Team Recreativas.org. Top Driving fue un juego desarrollado por el grupo New Dream Games, y es un «lavado de cara» de un juego que se llamó originalmente Mortal Race. Top Driving consiste un juego de carreras al estilo de World Rally, con un tiempo límite de 60 segundos para completar cada etapa de las carreras
3 meneos
36 clics

Cómo reconocer un ataque terrorista con armas bioquímicas [ENG]  

Los escenarios de ataques bioterroristas son muy especiales y requieren un triaje rápido. Se puede encontrar un número mayor de víctimas de las que uno podría esperar de un ataque con armas de fuego, dispersas y afectas de síntomas similares como distrés respiratorio, convulsiones o coma. En este video se explica cómo reconocer un ataque de estas características, qué tipo de agente bioquímico puede haberse empleado y cómo se debe actuar. Se muestra ejemplo de ataque con carfentanilo (bajo nivel de conciencia, pupilas puntiformes, disnea...).
6 meneos
82 clics

Western Digital sufre un ataque: los servicios de My Cloud están K.O

Ya hemos visto como cualquier empresa puede ser objetivo de un ataque y sus datos pueden verse comprometidos. De hecho, hace apenas unos días hablamos de como Yoigo había sufrido una brecha de seguridad y los datos de los clientes se filtraron. Ahora es el turno de Western Digital, la conocida compañía de sistemas de almacenamiento, que advierte haber sufrido un incidente de seguridad y ha provocado que los servicios en la nube como My Cloud estén caídos.
260 meneos
2662 clics

Hoy es el 32° aniversario de la Autopista de la Muerte - EN [NSFW]  

Fue una coalición liderada por Estados Unidos de ataques aéreos en la Autopista 80 entre Kuwait e Irak que destruyó miles de vehículos y mató a cientos de personas, incluidos civiles y niños. Los cuerpos fueron encontrados carbonizados. He aquí un extracto sobre la "Autopista de la Muerte" del informe del ex fiscal general estadounidense Ramsey Clark sobre los crímenes de guerra contra Irak: deoxy.org/wc/wc-index.htm
128 132 0 K 465 cultura
128 132 0 K 465 cultura
2 meneos
84 clics

Canto a los titanes

A veces caen del cielo a docenas y abren cráteres a panzazos. Otras veces arrasan bosques enteros a pisotones o demuelen montañas a puñetazos. El camino más corto entre el punto A y el punto B, ellos lo tienen claro: en línea recta y a mordiscos. Si hay una barrera natural en medio, el problema lo tiene ella. Y usted, que suele ser el punto B, no le quiero ni contar. Un consejo encarecido: eche a correr y no mire para atrás. Si no dieran miedo, darían risa, pero claro: eso hace que den más miedo todavía.
19 meneos
129 clics

El misterio de la mortalidad en Rusia

El tránsito del comunismo al capitalismo en las antiguas repúblicas soviéticas tuvo un coste económico y social enorme. De 1991 a 1993 la producción de bienes y servicios se hundió un 20% en el conjunto de la antigua URSS, y en algunas repúblicas lo hizo en más del 50%. Menos conocido es que el volumen de la población rusa también se vino abajo (en 1991 era de 148,4 millones de habitantes, pero en 2008 había descendido a 142,7 millones) y todavía hoy es inferior a la de los últimos años de la URSS…
20 meneos
226 clics

Ataque masivo de ransomware ESXiArgs dirigido a servidores VMware ESXi de todo el mundo

Desde múltiples agencias de seguridad europeas y servicios de notificación de vulnerabilidades se está haciendo un llamamiento a administradores de entornos VMware, proveedores de hosting, cloud privado y cloud público para que apliquen las medidas necesarias para proteger sus servidores VMware ESXi del nuevo ransomware ESXiArgs que permite la ejecución remota de código y podrían cifrar todo el servidor y sus máquinas virtuales.
207 meneos
2167 clics
12 de diciembre de 1936: el ataque al submarino español «C 3»

12 de diciembre de 1936: el ataque al submarino español «C 3»

El sábado 12 de diciembre de 1936 a las 14,19 h, en la ensenada de Málaga, el submarino español “C 3” fue atacado, destruido y hundido por el submarino alemán “U 34”. De una tripulación de 40 hombres solo sobrevivieron tres. Este acontecimiento histórico, fue deliberadamente ocultado por la Marina de Guerra Alemana y por el gobierno español de posguerra. No se trató de una acción militar como consecuencia de la guerra porque en 1936 Alemania no lo estaba con España: se trató simplemente de una acción de piratería, con el resultado de la pérd
106 101 0 K 444 cultura
106 101 0 K 444 cultura

menéame