cultura y tecnología

encontrados: 1143, tiempo total: 0.020 segundos rss2
16 meneos
71 clics
Los ciberdelincuentes aprovechan la antigüedad de los programas informáticos de las universidades para atacarlas

Los ciberdelincuentes aprovechan la antigüedad de los programas informáticos de las universidades para atacarlas

Las universidades se han consolidado como los centros educativos más propensos a identificar ciberataques durante el último año, ya que "a menudo están mal protegidas", debido al uso de sistemas informáticos antiguos y por la falta de recursos humanos y financieros, entre otros aspectos.
26 meneos
188 clics
LogoFAIL: La vulnerabilidad del firmware UEFI que compromete millones de dispositivos

LogoFAIL: La vulnerabilidad del firmware UEFI que compromete millones de dispositivos

LogoFAIL afecta el firmware del sistema de varios proveedores durante el proceso de arranque del dispositivo y no son específicas de ningún tipo de silicio. Afectan a todo el ecosistema de firmware, incluidos los proveedores de BIOS independientes (IBV) como AMI, Insyde y Phoenix. Esto implica que una amplia gama de dispositivos empresariales y de consumo podrían estar en riesgo.
8 meneos
62 clics
Google avisa que España tiene un problema «gordo»

Google avisa que España tiene un problema «gordo»

Destaca que el 43 % de los ciberataques son a pymes. El 43 % de los ciberataques a nivel mundial se dirigen a pymes, un problema que es especialmente «gordo» en el caso de países como España, donde gran parte del tejido productivo está formado por pequeñas y medianas empresas, advierte en una entrevista la directiva de Google y experta en ciberseguridad Cristina Pitarch. Se estima que España sufre cerca de 30.000 ciberataques al año, con las pymes como eslabón más débil, pues son el objetivo de siete de cada diez de estos ataques. Los ciberdeli
23 meneos
49 clics
Fallo en la privacidad: los dispositivos de Apple enviaban la MAC real del dispositivo junto a la aleatoria

Fallo en la privacidad: los dispositivos de Apple enviaban la MAC real del dispositivo junto a la aleatoria

Ocultar la dirección MAC real de un dispositivo dota a los usuarios de un añadido en privacidad porque impide a un atacante conectado a dichas redes registrar el comportamiento, ubicación y movimiento del dispositivo de forma eficaz.
11 meneos
105 clics
Las aplicaciones de Microsoft 365 tienen un montón de nuevas vulnerabilidades de seguridad: esto es lo que sabemos [ENG]

Las aplicaciones de Microsoft 365 tienen un montón de nuevas vulnerabilidades de seguridad: esto es lo que sabemos [ENG]

Investigadores de ciberseguridad de Zscaler han descubierto más de un centenar de vulnerabilidades en Microsoft 365 que se introdujeron con la incorporación de SketchUp a la suite de productividad en la nube. Para empeorar las cosas, afirman haber logrado eludir los parches que Microsoft lanzó para solucionar estos fallos. El equipo ThreatLabz de Zscaler ha publicado un informe en el que afirma haber encontrado 117 vulnerabilidades en aplicaciones de Microsoft 365, todas ellas debidas a que la suite de productividad soporta archivos 3D...
10 meneos
69 clics
Vulnerabilidad en software de dispositivos Cisco Zero-Day que está siendo explotada [ENG]

Vulnerabilidad en software de dispositivos Cisco Zero-Day que está siendo explotada [ENG]

Cisco emitió el lunes un aviso advirtiendo de que una vulnerabilidad de nivel crítico en IOS XE, el software que hace funcionar la gama de dispositivos de red de la empresa, estaba siendo explotada activamente por piratas informáticos. Según Cisco, el fallo se detectó en la interfaz de administración web de IOS XE, que puede aprovecharse cuando un dispositivo afectado está expuesto a Internet.
5 meneos
28 clics

Signal desmiente los rumores en Internet sobre una vulnerabilidad de seguridad de día cero [EN]

Durante el fin de semana circularon rumores en las redes sociales sobre un agujero de seguridad sin parchear en la aplicación de mensajería Signal que podría permitir a un hacker remoto hacerse con el control de tu smartphone. Los rumores, que se extendieron rápidamente más allá de la comunidad de la ciberseguridad y llegaron al público en general, afirmaban que la aplicación de mensajería cifrada Signal contenía un fallo relacionado con su función "Generar previsualizaciones de enlaces" que podía ser aprovechado por los hackers.
16 meneos
158 clics
Vulnerabilidad HTTP/2 rapid reset pone en riesgo a servidores de todo el mundo

Vulnerabilidad HTTP/2 rapid reset pone en riesgo a servidores de todo el mundo

En una reciente divulgación conjunta realizada por Cloudflare, Google y Amazon AWS, se ha identificado una nueva vulnerabilidad en el protocolo HTTP/2, denominada «HTTP/2 Rapid Reset». Esta vulnerabilidad pone en peligro a múltiples servidores y servicios web que operan con dicho protocolo, facilitando la ejecución de ataques DDoS (Denegación de Servicio Distribuido) de alto impacto.
8 meneos
42 clics

Investigadores revelan vulnerabilidades en los grandes modelos de lenguaje en relación a la eliminación de datos confidenciales

Recientes investigaciones de un grupo de científicos de la Universidad de Carolina del Norte en Chapel Hill han arrojado luz sobre un asunto particularmente delicado en el ámbito de la inteligencia artificial (IA): la dificultad de eliminar datos confidenciales de los grandes modelos de lenguaje (LLM), tales como ChatGPT de OpenAI y Bard de Google. Los LLM son herramientas de IA extremadamente sofisticadas, preentrenadas con vastas cantidades de datos para luego ser afinadas y generar respuestas coherentes a las entradas que reciben.
156 meneos
8258 clics
Envío erróneo o controvertido, por favor lee los comentarios.
Esto es lo que descubrió un experto en ciberseguridad al comprar una cámara en AliExpress

Esto es lo que descubrió un experto en ciberseguridad al comprar una cámara en AliExpress

Se fijó en un modelo de menos de 30 euros de una marca china, llamada Besder, una auténtica desconocida para el gran público. “Compré de las primeras que me salió tras la búsqueda. Era barata, pero era pintona. Era bonita, grababa en 4K…”, recuerda este especialista, que trabaja en el Red Team de la consultora Entelgy Innotec Security Cuando recibió el pedido, no tardó en realizar el examen al que acostumbra. "La enchufé y tardé 20 minutos en asustarme por lo que encontré y porque, entre otras cosas, enviaba tráfico a servidores chinos"
9 meneos
14 clics
Este envío tiene varios votos negativos. Asegúrate antes de menear

La extinción de especies es 35 veces más rápida desde la aparición de los humanos

La inteligencia humana ha logrado una expansión de la especie sin precedentes gracias a un uso del ingenio para, con una eficiencia terrorífica, convertir a los otros seres vivos en alimento para mantener a más humanos y en productos para hacerles la vida más agradable. Esta especie, cuyos ancestros tuvieron momentos críticos en los que fueron poco más de mil individuos, supone ya el 36% de todos los mamíferos que existen. Otro 60% son animales como las vacas, criados para alimentar personas, y solo un 4% son animales salvajes.
21 meneos
101 clics
Vulnerabilidad en NOTEPAD ++ (ENG)

Vulnerabilidad en NOTEPAD ++ (ENG)

Jaroslav Lobačevski, investigador en seguridad, afirma para el diario mencionado que dichas brechas de seguridad tienen el identificador CVE-2023-40031, CVE-2023-40036, CVE-2023-40164, y CVE-2023-40166; se aprovechan del desbordamiento de lectura y escritura del búfer a partir de distintas funciones que utiliza Notepad++; y aún no han sido parcheadas. Español: www.20minutos.es/tecnologia/ciberseguridad/notepad-brecha-seguridad-al
31 meneos
57 clics
Mientras los incendios forestales arden en todo el mundo, ¿cuál es el papel del eucalipto de Australia? [ENG]

Mientras los incendios forestales arden en todo el mundo, ¿cuál es el papel del eucalipto de Australia? [ENG]

España, Portugal, Grecia, Chile, California y Hawaii lucharon contra incendios forestales este año mientras altas temperaturas y fuertes vientos convertieron pequeñas chispas en violentos infiernos. Pero el fuego necesita combustible, y estos lugares también tienen en común una especie invasora: el eucalipto de Australia. Ahora existe un debate sobre si este árbol vale la pena por la industria y el hábitat que proporciona. Porque el eucalipto ama el fuego y el fuego lo ama. En España, Portugal y Grecia existe movimientos para eliminarlos.
55 meneos
220 clics
Alerta por vulnerabilidades en estándar TETRA que ponen en peligro a más de 100 países

Alerta por vulnerabilidades en estándar TETRA que ponen en peligro a más de 100 países

Un equipo de investigadores de Países Bajos destapa vulnerabilidades ocultas en el estándar de radiocomunicación TETRA, usado por más de 100 países en sectores críticos, incluyendo la policía, ejército y los servicios de emergencia. Esta brecha de seguridad se debe a un algoritmo de encriptación que posee una puerta trasera, permitiendo a un atacante acceder, mandar y usar información sensible para fines poco éticos. Con posibles soluciones encima de la mesa, se cierne la interrogante sobre la eficacia de los parches propuestos.
16 meneos
67 clics
La última batalla por ganarle aún a Franco: erradicar el árbol que iba a plantar hasta en Doñana

La última batalla por ganarle aún a Franco: erradicar el árbol que iba a plantar hasta en Doñana

El eucalipto favorece la propagación de incendios forestales. No se declara especie invasora por la producción del papel. Francisco Franco visitó la provincia de Huelva el 18 de abril de 1953 para comprobar de primera mano en qué estado se encontraba la plantación de 10 millones de eucaliptos en Doñana, con el objetivo de convertir unos terrenos arenosos y de marismas en una zona de alto valor forestal. Las autoridades franquistas pensaron entonces que el eucalipto debía emplearse en la desecación de zonas pantanosas para evitar el paludismo.
11 meneos
72 clics
AMD confirma una vulnerabilidad que afecta a todas sus CPU recientes y asegura que ya trabaja en subsanar el error

AMD confirma una vulnerabilidad que afecta a todas sus CPU recientes y asegura que ya trabaja en subsanar el error

El error conocido como Inception atenta contra la privacidad de los usuarios. Se confirman las noticias negativas para los usuarios que hayan adquirido recientemente una CPU de AMD. La firma norteamericana, una de las más relevantes del sector junto a otros gigantes como Intel, ha confirmado que sus procesadores Zen 3 y Zen 4 están afectados por una vulnerabilidad conocida como “Inception”. Y esta, igual que otras debilidades recientes, es un ataque de canal lateral que, en resumidas cuentas, puede conducir a la exposición de datos privados.
14 meneos
58 clics
Un fallo en WinRAR permite a los hackers ejecutar programas al abrir archivos RAR [ENG]

Un fallo en WinRAR permite a los hackers ejecutar programas al abrir archivos RAR [ENG]

Se ha corregido una vulnerabilidad de alta gravedad en WinRAR, que puede ejecutar comandos en un ordenador simplemente abriendo un archivo. El fallo se registra como CVE-2023-40477 y podría permitir a atacantes remotos la ejecución de código arbitrario en el sistema de destino tras abrir un archivo RAR especialmente diseñado. "El problema resulta de la falta de validación adecuada de los datos suministrados por el usuario, lo que puede resultar en un acceso a memoria más allá del final de un búfer asignado".
41 meneos
114 clics
La 'mafia' española del jilguero: hasta 18.000 euros por un minúsculo pájaro cantor de 19 gramos

La 'mafia' española del jilguero: hasta 18.000 euros por un minúsculo pájaro cantor de 19 gramos

La captura de aves cantoras es ilegal, aunque hay especies silvestres que se venden en el mercado negro para que participen en competiciones de canto.
9 meneos
391 clics
Zenbleed

Zenbleed

Si elimina la primera palabra de la cadena "hola mundo", ¿cuál debería ser el resultado? ¡Esta es la historia de cómo descubrimos que la respuesta podría ser su contraseña de root! (fuente en inglés)
246 meneos
3277 clics
Sara Nieves Matheu, informática: «Una bombilla led puede ser un coladero para los delincuentes»

Sara Nieves Matheu, informática: «Una bombilla led puede ser un coladero para los delincuentes»

Hace poco me regalaron una cámara para vigilar a mi bebé. Leí el manual y no contenía ninguna indicación de seguridad, a pesar de que todos los dispositivos que se conectan a la Red son vulnerables: una lavadora con wifi, un reloj inteligente, una pulsera para contar los pasos…», advierte Sara Nieves Matheu. «Esto es peligroso. Se trata de aparatos con un software básico muy sencillos de hackear». Matheu, que estudió Matemáticas e Informática en la Universidad de Murcia, ha diseñado un sistema para evaluar y etiquetar la seguridad de todos...
3 meneos
31 clics

El esqueleto fósil de un reptil en unas rocas de Mallorca permite descubrir una nueva especie de hace unos 270 millones de años

El Museo Balear de Ciencias Naturales (Mucbo) y el Instituto Catalán de Paleontología Miquel Crusafont (IPC) ha descrito la nueva especie de reptil 'Tramuntanasaurus tiai' a partir de un esqueleto fósil "muy bien conservado" hallado en rocas de Banyalbufar, en la Serra de Tramuntana, que datan de "hace unos 270 millones de años". La han bautizado como 'Tramuntanasaurus tiai' por el lugar donde se encontró.
2 1 1 K 34 cultura
2 1 1 K 34 cultura
167 meneos
2191 clics
"Homo naledi": la especie que enterraba a los muertos hace 300.000 años y que altera la evolución humana

"Homo naledi": la especie que enterraba a los muertos hace 300.000 años y que altera la evolución humana

Los últimos hallazgos sobre el 'Homo naledi' anularían lo que se pensaba que se conocía sobre las creencias humanas
6 meneos
242 clics

Un tesoro de especias intactas escondido cinco siglos bajo el agua: la increíble historia del Gribshunden

En mayo de 2021, la tranquilidad de una pequeña isla sueca deshabitada dio paso al espectáculo de la arqueología: un buque medieval emergió de las profundidades, intacto y lleno de tesoros...
7 meneos
85 clics

Detectaron 2 vulnerabilidades en TPM 2.0 que permiten el acceso a datos

Hace poco se dio a conocer la noticia de que han identificado dos vulnerabilidades (ya catalogadas bajo CVE-2023-1017, CVE-2023-1018) en el código con la implementación de referencia de la especificación TPM 2.0 (Trusted Platform Module).
5 meneos
36 clics

ChatGPT con Rob Miles - Computerphile [ENG]

Lo que han encontrado en un estudio es que la muestra del deseo de no ser apagado es mayor conforme más grande es el modelo de IA y más entrenado está. Así como es más probable que digan que son seres conscientes y es más probable que afirme que la IA no es un problema existencial para la humanidad. Es esperable que estos sistemas de generación de texto se integren en sistemas más grandes, donde el generador de texto puede generar planes para ser seguidos y luego implementados, con los riesgos de esos comportamientos potencialmente peligrosos.

menéame