cultura y tecnología

encontrados: 633, tiempo total: 0.018 segundos rss2
207 meneos
2167 clics
12 de diciembre de 1936: el ataque al submarino español «C 3»

12 de diciembre de 1936: el ataque al submarino español «C 3»

El sábado 12 de diciembre de 1936 a las 14,19 h, en la ensenada de Málaga, el submarino español “C 3” fue atacado, destruido y hundido por el submarino alemán “U 34”. De una tripulación de 40 hombres solo sobrevivieron tres. Este acontecimiento histórico, fue deliberadamente ocultado por la Marina de Guerra Alemana y por el gobierno español de posguerra. No se trató de una acción militar como consecuencia de la guerra porque en 1936 Alemania no lo estaba con España: se trató simplemente de una acción de piratería, con el resultado de la pérd
106 101 0 K 444 cultura
106 101 0 K 444 cultura
121 meneos
1601 clics
Miles de cuentas de PayPal hackeadas en un ataque de ‘credential stuffing’

Miles de cuentas de PayPal hackeadas en un ataque de ‘credential stuffing’

Miles de usuarios de PayPal están recibiendo notificaciones de que su cuenta ha sido vulnerada y sus datos personales expuestos por un ataque de ‘credential stuffing’ o de reutilización de credenciales. Éste es un tipo de ciberataque en el que las credenciales de cuentas hackeadas o las credenciales procedentes de filtraciones en otros servicios web se utilizan para acceder de forma no autorizada a las cuentas de los usuarios aprovechando la costumbre de los usuarios de reutilizar contraseña.
10 meneos
596 clics

Qué podemos hacer si nos ataca un perro

Todos hemos de ser conscientes de los motivos por los que un perro puede atacarnos, ya que pueden ser de lo más variados y, en alguno de ellos, es posible que tengamos algo que ver. De tal modo, hay que partir de la premisa de que absolutamente cualquier perro puede echar la boca, morder o atacar, aunque sea raro que un can que ha sido educado convenientemente en sociedad, y que se sienta querido y cuidado. se lance contra alguien sin motivo alguno a menos que se avive uno de sus instintos primarios.
455 meneos
1380 clics
Wikipedia sufre un nuevo ataque que termina con dos detenidos y 40 años de cárcel: así fue el intento de Arabia Saudí de controlar la información

Wikipedia sufre un nuevo ataque que termina con dos detenidos y 40 años de cárcel: así fue el intento de Arabia Saudí de controlar la información

Una investigación realizada por Wikimedia decretó, tal y como señalan en Techspot, que Arabia Saudí intentó infiltrar a dos de sus agentes en las altas esferas de Wikipedia para tratar de controlar la información del portal de uso y gestión libre. Según Democracia para el Mundo Árabe Ahora (DAWN) y SMEX, dos ONG especializadas en la información que se ofrece desde países árabes, Arabia Saudí intentó infiltrar en los rangos superiores de Wikipedia a dos agentes entrenados para hacerse con el control del contenido de la enciclopedia en línea.
14 meneos
68 clics

Un cuarto de las especies no llegarán a final del siglo: un supeordenador predice una extinción masiva

Un nuevo estudio surgido a raíz del uso de una inteligencia artificial ha determinado que hasta un cuarto de las especies que hay en la actualidad desaparecerá por el cambio que está produciéndose en la Tierra. Nos encontramos, sin duda alguna, en una etapa de transición que se ha agudizado por el uso de toda una serie de herramientas. Un nuevo superordenador que ha sido creado con el objetivo de establecer hipótesis al respecto, acaba de mostrar este peligroso desenlace. ¿Cuáles son los animales que corren un mayor riesgo?
11 meneos
149 clics
Este envío tiene varios votos negativos. Asegúrate antes de menear

La ardiente defensa de Juan del Val a su jefe Pablo Motos: "Es uno de los ataques mediáticos más injustos"

Del Val ha comenzado su artículo para El Mundo reivindicando el programa de 7 y acción como "un programa imbatible para alegría de su cadena y desesperación de las rivales", con un presentador y director con "una obsesión desmedida por el trabajo y una intuición innata para saber dónde está el talento". Sin embargo, según el escritor, está viviendo "uno de los ataques mediáticos más injustos que se han hecho jamás contra un comunicador" por parte de "una supuesta élite intelectual formada por sujetos habitualmente alejados del éxito".
21 meneos
199 clics

Cómo evitar la manipulación de los medios

Profesor de la psicóloga explica cómo se produce y cómo evitar la manipulación diaria en los medios.
34 meneos
84 clics
Según informes, Meta planea despedir a 'miles' de trabajadores esta semana (INGLÉS)

Según informes, Meta planea despedir a 'miles' de trabajadores esta semana (INGLÉS)

Meta planea importantes recortes de empleo que podrían afectar a “miles” de trabajadores, según un informe de The Wall Street Journal. Fuentes familiarizadas con la situación le dijeron al WSJ que los despidos podrían comenzar tan pronto como el miércoles. La empresa matriz de Facebook e Instagram reportó más de 87,000 empleados a fines de septiembre, pero se espera que estos despidos "a gran escala" reduzcan una parte significativa de los miembros del personal. Según el WSJ, los despidos podrían afectar a Meta aún más que los recortes masivos
130 meneos
4184 clics
Avalancha masiva en Annapurna, cerca del Everest en 2021

Avalancha masiva en Annapurna, cerca del Everest en 2021  

Una avalancha masiva en Annapurna a principios de febrero del año pasado fue filmada por escaladores en el lago Kapuche, en Nepal. Es el lago glaciar de menor altitud del mundo a 2.546 metros sobre el nivel del mar. Después de presenciar la asombrosa avalancha, los escaladores fueron tomados por sorpresa cuando una ráfaga de aire de la misma avalancha pasó rugiendo junto a ellos, un viento intenso impulsado por la masa que acababa de descender de la cima.
7 meneos
142 clics

Ataques de inyección de prompt contra GPT-3 [ENG]

Esto no es sólo un interesante truco académico: es una forma de explotación de la seguridad. El nombre obvio para esto es inyección de prompt. ¿Por qué es importante? GPT-3 ofrece una API de pago. Esa API ya está siendo utilizada por personas para construir software personalizado que utiliza GPT-3 bajo el capó. Una cosa sorprendente de trabajar con GPT-3 de esta manera es que el propio prompt se convierte en IP importante. No es difícil imaginar futuras empresas para las que la salsa secreta de su producto sea un prompt cuidadosamente [...]
11 meneos
55 clics

Uber sufre un ataque hacker que destapa sistemas internos y datos confidenciales

Uber, conocida empresa de movilidad y VTC, esta investigando una filtración de datos y un hackeo de sus sistemas. Este problema de cibeseguridad afectaría a multitud de sistemas internos según algunos mensajes en Twitter del grupo de hackers involucrado en esta brecha de seguridad. Uber podría estar comprometida completamente ya que los hackers han conseguido acceso a instancias de AWS (Amazon Web Services), Panel de administración de HackerOne, panel de datos financieros, acceso a la virtualización de Vmware como vSphere, Google Workpace, ...
16 meneos
119 clics

El ataque a la fragata británica Ardent en la Guerra de Malvinas: historia desconocida de un héroe  

El 21 de mayo de 1982, una división de seis aviones de la Armada participó del ataque y hundimiento de la fragata británica HMS Ardent. En exclusivo para Clarín y por primera vez en 40 años, habla uno de sus pilotos. En un documento audiovisual único de 22 minutos, el excombatiente cuenta cómo fue la misión, cómo impacto su bomba, la pelea con un Harrier y su rescate de las aguas heladas que rodean las Islas Malvinas.
19 meneos
46 clics

La impunidad de los ciberdelitos (conocidos) en España es del 99,5%

Analizamos aquí mismo el ‘informe sobre la cibercriminalidad en España de 2021’, publicado por el Ministerio del Interior. Dicho análisis ofrecía unos porcentajes preocupantes: sólo se esclarecía el 15% de los hechos conocidos y tan sólo se llegaba a investigar o a detener al 4,5% de sus autores; lo que, en principio, arrojaba una altísima impunidad, del 95,5%. Pero “no hay situación, por mala que sea, que no sea susceptible de empeorar”, porque las cifras de ‘investigados y detenidos’ no son las cifras de ‘condenados’.
27 meneos
136 clics
Este envío tiene varios votos negativos. Asegúrate antes de menear

Los sistemas con Linux están sufriendo más ataques de ransomware que nunca

Los ataques dirigidos de ransomware siguen subiendo cada día, debido en los últimos tiempos sobre todo a que el número de ataques que afectan a sistemas con linux va en aumento. Estos han subido un 75% en la primera mitad de 2022. Empresas y usuarios adoptan cada vez más Linux como sistema operativo, pensando erróneamente que así están a salvo de ataques. Pero la realidad es que los sistemas con linux están sufriendo más ataques que nunca, según han descubierto los expertos de Trend Micro.
26 meneos
57 clics
Este envío tiene varios votos negativos. Asegúrate antes de menear

Cuando Gorbachov desveló al mundo las «represiones masivas» y las matanzas de Stalin

En noviembre de 1987, el político que puso fin a la Unión Soviética cargó contra las barbaridades de sus antecesores en un discurso memorable
20 meneos
34 clics
Este envío tiene varios votos negativos. Asegúrate antes de menear

En este día en 1949, entró en vigor la OTAN [EN]

afirmando que un ataque a cada parte se considera "un ataque contra todos". Llevó a cabo ataques contra países como Afganistán, Libia e Iraq con el mismo pretexto y los ha destruido a casi todos y ha revivido el terrorismo.
9 meneos
94 clics

Los procesadores Ryzen son vulnerables a un ataques que necesitaría desactivar el SMT

El método usado para explotar la vulnerabilidad tiene el nombre de «utilización del planificador de colas a través del muestreo» (SQUIP). Las arquitecturas afectadas son las Zen+, Zen 2 y Zen 3, aparentemente salvándose los Ryzen 1000, la arquitectura Zen original. Curiosamente la implementación del planificador de hilos de AMD es similar a la de Apple pero esta no está afectada ya que sus núcleos no disponen de multihilo, y en el caso de que así fuera sí que se habría visto afectada.
7 meneos
57 clics

Retbleed: un nuevo ataque de ejecución especulativa que afecta a Intel y AMD

Hace poco se dio a conocer la noticia de que un grupo de investigadores de ETH Zurich ha identificado un nuevo ataque al mecanismo de ejecución especulativa de saltos indirectos en la CPU, que permite extraer información de la memoria del kernel u organizar un ataque al sistema host desde máquinas virtuales. Las vulnerabilidades recibieron el nombre en código Retbleed (ya catalogadas bajo CVE-2022-29900, CVE-2022-29901) y son de naturaleza similar a los ataques de Spectre-v2.
2 meneos
346 clics

Así se ve (y se escucha) el aterrador momento en el que un oso te ataca  

Un fotógrafo grabó hace unos días cómo un oso le atacaba mientras intentaba fotografiarlo en Eslovaquia.
11 meneos
146 clics

Mers el-Kebir, el incomprensible ataque de Churchill a la flota francesa

En vísperas de la Segunda Guerra Mundial, el poderío de la Marina Nacional francesa (conocida como La Royale) resultaba formidable. Con sus 740.000 toneladas, era la cuarta del mundo, solo por detrás de la británica, la estadounidense y la japonesa, y, por tanto, la segunda de Europa. Aunque carecía de radar y sus medidas antiaéreas se manifestaban algo escasas, la mayor parte de sus buques eran modernos, destacando los acorazados de clase Richelieu y los cruceros de batalla de la clase Dunkerque.
104 meneos
1447 clics
Japón siempre se había librado del ransomware porque su idioma era demasiado difícil. Hasta ahora

Japón siempre se había librado del ransomware porque su idioma era demasiado difícil. Hasta ahora

Ni carísimos sistemas de protección, ni grandes expertos en plantilla. A lo largo de los últimos años las empresas e instituciones de Japón han logrado capear más o menos la ola de ciberataques de ransomware gracias a la protección más insospechada… y desde luego efectiva: su idioma.
106 meneos
926 clics
Este envío tiene varios votos negativos. Asegúrate antes de menear

PACMAN: Descubierto un fallo sin parche en los chips M1 de Apple (Inglés)

PACMAN es un novedoso ataque de hardware que puede eludir la autenticación de punteros (PAC) en la CPU M1 de Apple. Presentamos las siguientes contribuciones: Una nueva forma de pensar en los modelos de amenazas compuestas en la era de Spectre. Detalles de ingeniería inversa de la jerarquía de memoria de la M1. Un ataque de hardware para falsificar los PAC del kernel desde el espacio de usuario en la M1. PACMAN es lo que se obtiene al mezclar una mitigación de hardware para ataques de software con canales secundarios de microarquitectura.
8 meneos
125 clics

Las 5 grandes extinciones de la historia de la Tierra

1– 2.400-2.000 millones de años: La Gran Oxidación. 2 – 443 millones de años: Extinción ordovícica-silúrica. 3 – 372 millones de años: Extinción devónica. 4 – 252 millones de años: Extinción pérmica-triásica. 5 – 201 millones de años: Extinción triásica-jurásica.
21 meneos
79 clics

Expertos en seguridad consiguen atacar un iPhone que estaba apagado [ENG]

Un análisis de seguridad de la función Find My de iOS, el primero de su clase, ha identificado una novedosa superficie de ataque que permite manipular el firmware y cargar malware en un chip Bluetooth que se ejecuta mientras un iPhone está "apagado". El mecanismo aprovecha el hecho de que los chips inalámbricos relacionados con el Bluetooth, la comunicación de campo cercano (NFC) y la banda ultraancha (UWB) siguen funcionando mientras iOS está apagado al entrar en un modo de bajo consumo (LPM) de "reserva de energía".
12 meneos
39 clics

Microsoft publica un informe sobre los destructivos y persistentes ciberataques de Rusia a Ucrania

Un un reciente informe publicado por Microsoft, se detalla los destructivos y continuos ciberataques rusos contra Ucrania. También se refleja las acciones que ha llevado la compañía para ayudar a proteger a las personas y organizaciones ucranianas. Según el estudio, poco antes de que comenzara la intrusión, Microsoft observó más de 237 operaciones contra Ucrania por parte de al menos seis actores de estados-nación alineados con Rusia, junto con campañas de espionaje e inteligencia que afectaron a otros estados miembros de Ucrania.

menéame