cultura y tecnología

encontrados: 3513, tiempo total: 0.291 segundos rss2
10 meneos
80 clics

Microsoft parchea Windows para evitar la ejecución remota de malware por wifi

La vulnerabilidad catalogada como CVE-2024-300781 y denominada Windows Wi-Fi Driver Remote Code Execution Vulnerability tiene una severidad máxima calificada de "Importante" (8,8 sobre 10). Afecta a Windows 10 y 11 y Windows Server desde 2008 hasta 2022. El problema reside en el driver del adaptador Wi-Fi, que en determinadas circunstancias no valida correctamente la entrada de datos que recibe, lo que facilita la ejecución remota de código.
174 meneos
1996 clics
Descubiertas extensiones maliciosas en vscode con millones de instalaciones [ENG]

Descubiertas extensiones maliciosas en vscode con millones de instalaciones [ENG]

Un grupo de investigadores israelíes exploró la seguridad del market deVSCode y consiguió "infectar" a más de 100 organizaciones troyanizando una copia del popular tema 'Dracula Official' para incluir código de riesgo. Investigaciones posteriores en el marketplace encontraron miles de extensiones sospechosas con millones de instalaciones.
251 meneos
2169 clics
Llegan las multas a hoteles por las estafas a usuarios de Booking

Llegan las multas a hoteles por las estafas a usuarios de Booking

En una reciente resolución, el regulador de privacidad ha multado con 7.000 euros a uno de los hoteles que permitieron que los cibertimadores lo utilizaran como trampolín para atacar a los usuarios de Booking. La AEPD considera que el establecimiento, localizado en Bilbao y perteneciente a la cadena Pillow Hotels, falló al proteger los datos personales de la reclamante y ocultó la brecha de seguridad a los reguladores y a los propios afectados. En este caso la víctima recibió “un mensaje de WhatsApp en el que una persona que se identificaba c
17 meneos
135 clics
Horst Hrubesch, cuando Alemania no quería «un obrero de la construcción» de delantero (y les dio la Eurocopa)

Horst Hrubesch, cuando Alemania no quería «un obrero de la construcción» de delantero (y les dio la Eurocopa)

La prensa alemana, en cambio, no entendía que Horst pudiese ser titular. Se preguntaba cómo podía el seleccionador confiar en «un obrero de la construcción». No obstante, Horst ya estaba plenamente integrado en Hamburgo. Hasta el punto de que el hombre que le vendió su coche un día le preguntó cómo podía poner los azulejos en el sótano y el jugador, uno de los mejores delanteros de Europa en ese momento, le dijo: «ya te lo hago yo». Y así fue. El hombre, un modesto vendedor de coches, no se lo podía creer. También le pasó lo mismo al médico del
12 meneos
30 clics
Una supuesta filtración de datos en Heineken afecta a 9.000 empleados

Una supuesta filtración de datos en Heineken afecta a 9.000 empleados

El actor de amenazas 888 habría accedido a información de números de identidad, emails y roles de los trabajadores.
6 meneos
46 clics

Sylvester Stallone, el sorprendente héroe obrero que también enamoró al neoliberalismo

Un ensayo del crítico David DaSilva lee la obra del creador de Rocky Balboa como la afirmación de unos valores humanistas, minimizando los vaivenes de 50 años de creación cinematográfica
11 meneos
212 clics

Black Basta publica los datos robados a Ayesa en la dark web

Black Basta cumplió su amenaza y ya están disponibles en su blog de la dark web los 4,5 terabytes de datos que sustrajo a finales de abril de la multinacional sevillana de consultoría e ingeniería Ayesa.
281 meneos
2842 clics

Santander, Telefónica, Iberdrola, DGT ¿Quién será?  

El Banco Santander sufre un ciberataque, Telefónica investiga el posible robo y filtración de datos de clientes y empleados, Iberdrola sufre un robo de datos y la DGT sube un gigantesco hackeo de 34 millones de conductores.
7 meneos
96 clics
Cruces protegidos para ciclistas [ING]

Cruces protegidos para ciclistas [ING]  

Esta propuesta presenta una visión para un diseño de intersección claro y seguro que mejore las condiciones para todos los usuarios. El diseño adecuado de las islas de refugio, la posición de cruce y la sincronización de las señales pueden crear una intersección en la que personas de todas las edades y habilidades se sentirían seguras.
18 meneos
100 clics
Uno de los líderes de seguridad de OpenAI abandona la empresa y explica sus motivos: la (falta de) seguridad

Uno de los líderes de seguridad de OpenAI abandona la empresa y explica sus motivos: la (falta de) seguridad

OpenAI está detrás de uno de los productos tecnológicos más revolucionarios y excitantes de los últimos años: ChatGPT, pero la firma tiene sus claroscuros y bastante hermetismo a la hora de hablar sobre su política de empresa. Al culebrón de Sam Altman de los últimos meses y la reciente salida de Ilya Sutskever (unos de sus fundados) se une otro abandono del barco: el de Jan Leike, el codirector de su equipo de 'superalineación', un puesto que supervisa los problemas de seguridad. Pues bien, Jan Leike ha hablado sobre su marcha y OpenAI no ...
20 meneos
42 clics
Mujeres del Mar: Rederas y ataderas

Mujeres del Mar: Rederas y ataderas

Las que somos de villas marineras sabemos de la importancia del trabajo de las rederas y ataderas, pero pocas personas son conscientes de la dificultad de este oficio y de la pericia que hay detrás de esas mujeres de manos fuertes y habilidosas, rápidas pero certeras, curtidas por el frío y el paso de la navaja, que junto con la aguja son sus herramientas de trabajo.
23 meneos
33 clics
Este envío tiene varios votos negativos. Asegúrate antes de menear
La Algodonera de Gijón: el papel de las mujeres en la revolución industrial

La Algodonera de Gijón: el papel de las mujeres en la revolución industrial

Imprescindible en esta historia es el papel de la mujer. Cuando se abrió la fábrica la plantilla la formaban 460 personas, de las que 420 eran mujeres, algunas niñas, que a partir de los 14 años podían ir a trabajar. Por ello, La Algodonera, junto con la Fábrica de Tabacos, fue un claro referente del trabajo femenino en Gijón. Si las cigarreras protagonizaron la primera gran huelga de mujeres en Asturias en 1903 cuando pretendieron bajarles su ya de por sí escaso sueldo [...] de La Algodonera siguieron su ejemplo.
13 meneos
21 clics
Triangle Shirtwaist: el incendio que hizo avanzar el reconocimiento de los derechos de la mujer

Triangle Shirtwaist: el incendio que hizo avanzar el reconocimiento de los derechos de la mujer

El 25 de marzo de 1911, un pavoroso incendio consumió en apenas media hora los pisos octavo, noveno y décimo del edificio Asch, en el Greenwich Village de Nueva York. Estos tres pisos albergaban la fábrica Triangle Shirtwaist (Blusas Triángulo) en donde trabajaban unas 500 personas, la mayoría de ellas jóvenes inmigrantes que apenas hablaban inglés. El desastre se cobró la vida de 123 mujeres y 23 hombres, conmocionó la ciudad y sirvió para hacer avanzar -a un alto costo- las regulaciones de seguridad en el trabajo...
14 meneos
25 clics
La voz de la mujer en la tradición conservera de Candás (Asturias)

La voz de la mujer en la tradición conservera de Candás (Asturias)

La mano de obra femenina fue indispensable en el desarrrollo de industria conservera de pescado de Candás (Asturias) en los siglos XIX y XX
5 meneos
52 clics

Inseguridad en la vía de control de datos de los LLM (ENG)

El problema general de mezclar datos con comandos está en la raíz de muchas de nuestras vulnerabilidades de seguridad informática. En un ataque de desbordamiento de búfer, un atacante envía una cadena de datos tan larga que se convierte en comandos informáticos. En un ataque de inyección SQL, el código malicioso se mezcla con entradas de la base de datos. Y así sucesivamente. Siempre que un atacante pueda obligar a un ordenador a confundir datos con instrucciones, es vulnerable. Esto pasa en ChatGPT y el resto de LLM.
19 meneos
125 clics
Identifican una técnica que reenvía tráfico fuera de una VPN y permite espiarlo

Identifican una técnica que reenvía tráfico fuera de una VPN y permite espiarlo

Investigadores de la firma de seguridad Leviathan Security han identificado una técnica que permite acceder al túnel de una red privada virtual (VPN) sin romper su encriptación aprovechando el protocolo de configuración dinámica de host (DHCP) para reenvíar el tráfico fuera de la VPN, lo que permite espiarlo. Las VPN son una extensión de una red privada sobre una red pública que permiten conectarse a Internet de manera privada, ya que ofrecen una conexión protegida en la que el tráfico está cifrado y la identidad del usuario queda camuflada.
2 meneos
37 clics

El fraude por “error” en el grupo de cotización

Como trabajador tienes que saber qué significa tu grupo de cotización y en qué se diferencia de tu grupo profesional o categoría profesional, porque tú podrías sufrir perjuicios económicos si la empresa te pusiera en un grupo de cotización inferior al correcto. En caso de que detectaras un "error" en tu grupo de cotización que te perjudicara en las cotizaciones, la solución comenzaría con una simple y gratuita denuncia ante Inspección de Trabajo. Luego se podría seguir con una demanda ante los juzgados de lo social contra la empresa.
2 0 6 K -28 cultura
2 0 6 K -28 cultura
13 meneos
24 clics

Olvidos que hablan: la huelga general del 94 y las Marchas de la Dignidad

Algunos olvidos llaman la atención especialmente. Es el caso de dos acontecimientos muy importantes para la clase obrera en España que, sin embargo, parece que han sido condenados al ostracismo. Resulta muy revelador que en un ecosistema mediático y político tan fetichista de las efemérides y en especial de aquellas asociadas a aniversarios con cifras redondas, sin embargo, tanto la huelga general del 27 de enero de 1994 como las Marchas de la Dignidad que colapsaron Madrid el 22 de marzo en 2014, hayan pasado desapercibidas casi por completo.
14 meneos
98 clics
Bitwarden lanza su propia aplicación Authenticator gratuita y de código abierto [ENG]

Bitwarden lanza su propia aplicación Authenticator gratuita y de código abierto [ENG]

Los creadores de Bitwarden Password Manager han lanzado Bitwarden Authenticator. Bitwarden Authenticator es una aplicación de autenticación de dos factores que proporciona códigos TOTP. Esta es una aplicación independiente, pero está prevista la integración con Bitwarden Password Manager para el futuro.
44 meneos
121 clics
Policía quiere eliminar la comunicación cifrada de extremo

Policía quiere eliminar la comunicación cifrada de extremo

Los jefes de policía en Europa, junto a la Europol, apoyan eliminar la comunicación cifrada de extremo a cambio de una mayor seguridad.
3 meneos
3 clics

Ayuso adjudica la seguridad de centros de menores a una empresa condenada por explotación

Ayuso adjudica la seguridad de centros de menores a una empresa condenada por explotación laboral.
3 0 0 K 46 cultura
3 0 0 K 46 cultura
8 meneos
40 clics

Habla el descendiente del héroe que detuvo Paracuellos: «La República reprimió a obreros y campesinos»

Rubén Buren, bisnieto de Melchor Rodríguez, publica 'La Segunda República', un recorrido por este periodo histórico
6 2 10 K -20 cultura
6 2 10 K -20 cultura
20 meneos
122 clics
Otro fallo de ciberseguridad compromete a Microsoft: un servidor desprotegido expuso contraseñas de sistemas internos

Otro fallo de ciberseguridad compromete a Microsoft: un servidor desprotegido expuso contraseñas de sistemas internos

La noticia nos llega a través de Techcrunch. Investigadores de seguridad de SOCRadar le han dicho al mencionado medio, que descubrieron que un servidor de Azure, que almacenaba datos confidenciales relacionados al motor de búsqueda Bing de Microsoft, se encontraba abierto y sin mecanismos de protección como contraseñas. Por alguna razón, nada impedía que cualquier persona accediera a este recurso en línea.
14 meneos
125 clics

Investigadores descubren vulnerabilidades en Smart TVs LG que permiten el acceso root (eng)

Se han descubierto varias vulnerabilidades de seguridad en el sistema operativo webOS de LG que se ejecuta en sus televisores inteligentes y que podrían aprovecharse para eludir la autorización y obtener acceso root en los dispositivos. Los hallazgos proceden de la empresa rumana de ciberseguridad Bitdefender, que descubrió y notificó los fallos en noviembre de 2023. LG corrigió los problemas en actualizaciones publicadas el 22 de marzo de 2024.
11 meneos
117 clics
Unos hackers han descubierto cómo romper la seguridad de ChatGPT para leer los chats de otros: con inteligencia artificial

Unos hackers han descubierto cómo romper la seguridad de ChatGPT para leer los chats de otros: con inteligencia artificial

Si bien se trata de un ataque que requiere de ciertos elementos sofisticados para su ejecución, nunca está de más tener presente hasta qué punto pueden acabar expuestos nuestros datos. Cabe señalar que esta técnica, según los investigadores, no solo funciona con ChatGPT, sino también con otros bots de inteligencia artificial como Copilot que envían los tokens de manera secuencial. Gemini de Google no está alcanzado, precisamente, porque tiene una arquitectura diferente.

menéame