cultura y tecnología

encontrados: 63, tiempo total: 0.006 segundos rss2
160 meneos
618 clics

JPEG podría incluir DRM en su próxima versión

El grupo de estandarización de JPEG está trabajando en mejoras en la privacidad y la seguridad, lo que probablemente permitirá incluir DRM en el nuevo formato. Lo más curioso es que podrían utilizar blockchain como tecnología para implementar estos cambios. En la última reunión del comité de estandarización de ISO organizaron una sesión sobre blockchain y, posteriormente, crearon un grupo para definir los casos de uso. Este grupo ha creado un white paper titulado "Hacia un marco estandarizado para el blockchain en multimedia"
5 meneos
44 clics
Este envío tiene varios votos negativos. Asegúrate antes de menear

3 ataques contra el 4G permiten rastrear las páginas que visitas y redirigirte hacia webs maliciosas

Se han detectado tres nuevos ataques que afectan al protocolo LTE, más conocido como 4G. El impacto es alto porque permite identificar las páginas web que visita el usuario y redigirle hacia otras de maliciosas (a través de un DNS spoofing). El objetivo final puede ser el robo de las credenciales del usuario o la explotación de una vulnerabilidad. Además, se considera también afectado el 5G cuando no se disponga de una protección a la integridad, que es opcional en la especificación.
10 meneos
590 clics

Casas a la malicia en Madrid

Eran una rareza arquitectónica y también una prueba de la picaresca del pueblo madrileño. El lujo de lo distinto que nos lleva al siglo XVI en forma de unas casas caóticas para burlar los impuestos.
2 meneos
16 clics

Un nuevo software malicioso afecta nuevamente a WhatsApp, lamentables medidas de seguridad que afectan a los usuarios

Un software malicioso que tiene sus inicios en 2014 y 2015 que vulnera la seguridad de WhatsApp, y deja ver que ni las medidas de encriptación de extremo a extremo garantizan a los usuarios la privacidad de los mensajes, este 'virus' fue descubierto por Kaspersky Lab. y las primeras afectaciones se conocen de Italia, país en donde se cree que fue creado, y que cuenta con un alto grado de complejidad.
2 0 8 K -57 tecnología
2 0 8 K -57 tecnología
2 meneos
40 clics

Reducir tamaños de archivos: imágenes (JPG, PNG) y documentos (PDF, DOC, PPT, XLS)

Descubra como se puede optimizar el tamaño de archivo de imágenes y documentos. Usando software o online reduzca el tamaño de sus documentos como PDF. Comprima sus imágenes sin perder calidad o con pérdidas mínimas de calidad. Varios métodos.
2 0 8 K -37 tecnología
2 0 8 K -37 tecnología
5 meneos
113 clics

Los potenciales usos maliciosos del Blockchain

Blockchain ha cambiado todo para siempre. Desde enero de 2009, cuando se registró la primera operación en la cadena de bloques de bitcoin, han surgido cada vez más aplicaciones que hacen uso de esta tecnología. Sin embargo, apenas existen investigaciones que hayan alertado de los potenciales usos maliciosos de esta tecnología.
8 meneos
15 clics

Científicos hackean un ordenador utilizando ADN

Investigadores de la Universidad de Washington codificaron un programa malicioso en una pequeño fragmento genético. Posteriormente emplearon el malware para hackear un ordenador con éxito, según explican en un trabajo que será presentado la próxima semana en el Usenix Security Symposium en Vancouver. A la hora de crear el primer malware biológico, los científicos codificaron el programa malicioso utilizando el código binario y el propio código genético, guardando el software en una pequeña secuencia de ADN de 176 letras.
6 2 2 K 50 cultura
6 2 2 K 50 cultura
9 meneos
47 clics

Avisan de que los ataques maliciosos contra robots industriales suponen un riesgo para fabricantes y humanos

Ni las tres leyes de la robótica de Asimov, ni gaitas. Un informe Rogue Robots publicado Trend-Micro e investigadores de la Politécnica de Milán, avisa de los riesgos que supone que un ataque malicioso comprometa diferentes tipos de robots industriales. En todo el mundo habrá más de 2,5 millones de estos robots en los próximos tres años. Cada vez más robots industriales son diseñados para desarrollar su tarea en colaboración con trabajadores humanos, lo que “podría suponer un problema de seguridad si el software que los controla es intervenido
8 meneos
66 clics

Kimi, un generador de paquetes .deb maliciosos  

Kimi es un sencillo script escrito en Python para crear un paquete Debian que activará un backdoor en el mismo momento en que la víctima intente instalarlo. Lo que hace es desplegar un fichero bash en el directorio /usr/local/bin/ que se ejecutará inmediatamente al ser llamado mediante el fichero postinst. Como podéis ver, la llamada es hacia la máquina del atacante que hospeda un payload que previamente generó un servidor mediante el módulo Web Delivery de Metasploit.
9 meneos
173 clics

Estos tipos han sido capaces de hackear y "robar" un Model S prometiendo una hamburguesa a cambio

Los chicos de la empresa de seguridad Promon no han inventado nada, pero han demostrado que bajarse la típica aplicación que nos ofrece hamburguesas por la cara no es una buena idea, ya que nos puede costar un disgusto. Por ejemplo, un Tesla Model S que hayamos aparcado para recargar y que puede ser robado mientras nosotros estamos buscando hamburguesas que no existen.
3 meneos
52 clics

Convierte prácticamente cualquier archivo en otro diferente

File Blender un software gratuito, válido para Windows 10 y con el que podremos realizar una infinidad de conversiones de tipo de archivo de manera muy sencilla, y todo ello a través de una aplicación muy ligera. rootear.com/files/2014/11/Extensiones.jpg
3 0 10 K -116 tecnología
3 0 10 K -116 tecnología
9 meneos
106 clics

La amenaza crece: los hackers empiezan a “organizarse”

Que durante el último año las noticias sobre ataques informáticos no han dejado de saltar a la palestra informativa es una realidad que se ha plasmado de la mano de casos como el del hacker ruso que consiguió hacerse con los datos de acceso de más de 275 millones de cuentas de Gmail, Hotmail y Yahoo. El nuevo jefe de estrategias de seguridad de la firma Carbon Black, Ben Johnson, ha mostrado su clara preocupación acerca de una tendencia que se comienza a observar entre los cibercriminales: que empiezan a organizarse.
11 meneos
223 clics

Archivos de Word infectados con malware controlan los ordenadores de miles de usuarios

El malware, por desgracia, llega cada día a las bandejas de entrada de los correos de miles de usuarios. Hoy mismo hemos conocido un nuevo ...
8 meneos
53 clics

Malas noticias para los atacantes: VirusTotal puede escanear código malicioso en el 'firmware' [ENG]

Jan Willem Aldershoff en Myce.com escribió: "El 'Firmware' es la primera pieza de código que primero se carga, residiendo en la memoria flash cargada en la placa base. Infectando el firmware un atacante puede añadir código malicioso que permanece en el ordenador, incluso después de una reinstalación limpia". Lo hallado en routers es sólo un ejemplo de ello. VirusTotal lanza una herramienta para prevenir esto subiendo por ejemplo una imagen del software. Relacionado www.meneame.net/story/google-adquiere-empresa-espanola-virustotal (2012)
7 meneos
319 clics

¿Cuál es la diferencia entre PNG, JPG y GIF?

Siempre usamos distintos tipos de archivos de imágenes, pero ¿sabes cuáles son sus ventajas y desventajas? Veamos la diferencia entre PNG, JPG y GIF.
5 meneos
35 clics

Test, la primera app maliciosa de Ubuntu Touch

Ha aparecido una app llamada Test que perjudica al sistema Ubuntu Phone. Test por el momento sólo modifica la pantalla de inicio, algo que parece inocuo, pero esa pantalla no se puede modificar y de hacerlo ha de ser con los permisos de usuario. La app Test ya ha sido notificada a Canonical y éste ha retirado la app de la App Store. Sin embargo esta app ha llamado mucho la atención pues ha puesto la alarma sobre la seguridad de la App Store de Ubuntu Phone.
11 meneos
353 clics

Estas son las ventajas de BPG, el formato de imagen que podría acabar con el dominio de JPEG

El formato JPEG lleva entre nosotros veintidós años. El primer estándar fue aprobado en 1992, y aunque desde entonces ha sido revisado varias veces, resulta chocante que con la rapidez con que avanza la tecnología aún sigamos utilizando un formato de imagen cuya «columna vertebral» fue definida hace más de dos décadas. Y aún es más sorprendente que una tecnología relativamente antigua siga estando tan afianzada en Internet y continúe siendo usada por nuestras cámaras de fotos.
2 meneos
16 clics

Apple ha retirado decenas de aplicaciones de la App Store por estar construidas sobre la base de un código malicioso

Apple elimina de la App Store decenas de aplicaciones desarrolladas con una versión modificada de su software para desarrolladores
1 1 7 K -67 tecnología
1 1 7 K -67 tecnología
13 meneos
321 clics

La oleada de advertencias en webs P2P desde Chrome y Firefox. La imagen de la semana

Me pasó ayer y es muy probable que a ti también te haya ocurrido: los navegadores Chrome y Firefox han calificado varios portales con enlaces de descarga P2P como webs con código malicioso, mostrando un aviso con un fondo completamente rojo y bastante apocalíptico. Es el caso de RARBG, ExtraTorrent o KickassTorrents entre otras.
8 meneos
149 clics

Más de un millón de usuarios infectados por un troyano escondido en un juego para Android [ENG]

Investigadores del ESET han descubierto un troyano enmascarado como un juego para Android en la Play Store que ha sido descargado por más de un millón de usuarios de Android. Por lo visto el juego simulaba la interfaz de Facebook para que el usuario iniciase sesión en el servicio y, después, enviaba dicha información a los servidores del juego.
230 meneos
7990 clics
Cómo hackear toda una red corporativa con un simple JPEG malicioso

Cómo hackear toda una red corporativa con un simple JPEG malicioso  

Marcus Murray, un experto en seguridad de la empresa TrueSec, ha desvelado cómo se puede llegar a poner en jaque a un servidor Windows de una red corporativa, simplemente subiendo un archivo JPEG con sus metadatos modificados.
2 meneos
44 clics

Logran ocultar código malicioso en los píxeles de una foto digital

Los hackers siempre están buscando nuevas maneras de camuflar código malicioso en los archivos que circulan por Internet. Normalmente, se estudian maneras de ocultar este código en los datos del archivo, pero Saumil Shah ha dado con una manera más retorcida de ocultar malware: hacerlo en los propios píxeles de la imagen.
6 meneos
233 clics

Una imagen JPEG puede poner en jaque la red de tu empresa

Los archivos JPEG también pueden ser herramientas para que un ciberdelincuente acceda, potencialmente, a la red corporativa de cualquier empresa o institución. Así lo ha demostrado el experto en seguridad informática Marcus Murray, que ha investigado un nuevo método con el que un ciberatacante podría explotar un JPEG y convertirlo en malicioso para comprometer servidores Windows y acceder a la información sensible de una compañía.
15 meneos
554 clics

Por qué tienes que tapar la cámara de tu ordenador y qué te puede pasar si no lo haces

Para un neófito en tecnología que acude a cualquier congreso de seguridad informática, es llamativo ver que la webcam de los portátiles de los asistentes está tapada. Se acerca entonces al participante que tiene más cerca, por lo general un experto en seguridad cibernética que trabaja para alguna corporación o agencia estatal, y le pregunta el motivo. El especialista le responderá que la cámara de vídeo de cualquier dispositivo es uno de los puntos más débiles de la seguridad informática y que lo sabe por experiencia.
5 meneos
25 clics

Detectados más de 1,5 millones de programas maliciosos para tu android

Más de 1,5 millones de programas maliciosos para Android fueron detectados el año pasado, lo que supone un 30 % más que los registrados en 2013, según el informe difundido este lunes del segundo semestre de 2014 de la empresa G Data, en donde se advierte del aumento de aplicaciones infectadas para dicho sistema operativo. De acuerdo a los datos de la publicación, el número de aplicaciones maliciosas para Android ha crecido un 6,1 % respecto a la primera mitad de 2014.
4 1 7 K -61 tecnología
4 1 7 K -61 tecnología

menéame