cultura y tecnología

encontrados: 565, tiempo total: 0.021 segundos rss2
19 meneos
46 clics

La impunidad de los ciberdelitos (conocidos) en España es del 99,5%

Analizamos aquí mismo el ‘informe sobre la cibercriminalidad en España de 2021’, publicado por el Ministerio del Interior. Dicho análisis ofrecía unos porcentajes preocupantes: sólo se esclarecía el 15% de los hechos conocidos y tan sólo se llegaba a investigar o a detener al 4,5% de sus autores; lo que, en principio, arrojaba una altísima impunidad, del 95,5%. Pero “no hay situación, por mala que sea, que no sea susceptible de empeorar”, porque las cifras de ‘investigados y detenidos’ no son las cifras de ‘condenados’.
27 meneos
136 clics
Este envío tiene varios votos negativos. Asegúrate antes de menear

Los sistemas con Linux están sufriendo más ataques de ransomware que nunca

Los ataques dirigidos de ransomware siguen subiendo cada día, debido en los últimos tiempos sobre todo a que el número de ataques que afectan a sistemas con linux va en aumento. Estos han subido un 75% en la primera mitad de 2022. Empresas y usuarios adoptan cada vez más Linux como sistema operativo, pensando erróneamente que así están a salvo de ataques. Pero la realidad es que los sistemas con linux están sufriendo más ataques que nunca, según han descubierto los expertos de Trend Micro.
20 meneos
34 clics
Este envío tiene varios votos negativos. Asegúrate antes de menear

En este día en 1949, entró en vigor la OTAN [EN]

afirmando que un ataque a cada parte se considera "un ataque contra todos". Llevó a cabo ataques contra países como Afganistán, Libia e Iraq con el mismo pretexto y los ha destruido a casi todos y ha revivido el terrorismo.
13 meneos
120 clics

Google Cloud bloquea el mayor ataque DDoS de la historia: tres veces mayor que el récord establecido hace justo un año

Google Cloud, el servicio de alojamiento en la nube de Google, ha informado de que ha logrado hacer frente con éxito a un ataque mucho mayor, que esta vez ha ascendido a los 46 millones de solicitudes por segundo. Para intentar hacernos una idea de la enormidad de este ataque, pensemos en concentrar en sólo 10 segundos todas las solicitudes de conexión que la Wikipedia suele recibir a lo largo de sólo un día.
9 meneos
94 clics

Los procesadores Ryzen son vulnerables a un ataques que necesitaría desactivar el SMT

El método usado para explotar la vulnerabilidad tiene el nombre de «utilización del planificador de colas a través del muestreo» (SQUIP). Las arquitecturas afectadas son las Zen+, Zen 2 y Zen 3, aparentemente salvándose los Ryzen 1000, la arquitectura Zen original. Curiosamente la implementación del planificador de hilos de AMD es similar a la de Apple pero esta no está afectada ya que sus núcleos no disponen de multihilo, y en el caso de que así fuera sí que se habría visto afectada.
7 meneos
57 clics

Retbleed: un nuevo ataque de ejecución especulativa que afecta a Intel y AMD

Hace poco se dio a conocer la noticia de que un grupo de investigadores de ETH Zurich ha identificado un nuevo ataque al mecanismo de ejecución especulativa de saltos indirectos en la CPU, que permite extraer información de la memoria del kernel u organizar un ataque al sistema host desde máquinas virtuales. Las vulnerabilidades recibieron el nombre en código Retbleed (ya catalogadas bajo CVE-2022-29900, CVE-2022-29901) y son de naturaleza similar a los ataques de Spectre-v2.
5 meneos
63 clics

Mantis: la red de bots más potente hasta la fecha [ENG]

Llamamos "Mantis" a la red de bots que lanzó el ataque DDoS de 26M rps (peticiones por segundo), ya que también es como el camarón Mantis, pequeño pero muy poderoso. Los camarones Mantis, también conocidos como "cortadores de pulgares", son muy pequeños; menos de 10 cm de longitud, pero sus pinzas son tan poderosas que pueden generar una onda de choque con una fuerza de 1.500 Newtons a velocidades de 83 km/h desde un punto de partida. Del mismo modo, la red de bots Mantis opera con una pequeña flota de aproximadamente 5.000 bots (...)
2 meneos
346 clics

Así se ve (y se escucha) el aterrador momento en el que un oso te ataca  

Un fotógrafo grabó hace unos días cómo un oso le atacaba mientras intentaba fotografiarlo en Eslovaquia.
11 meneos
146 clics

Mers el-Kebir, el incomprensible ataque de Churchill a la flota francesa

En vísperas de la Segunda Guerra Mundial, el poderío de la Marina Nacional francesa (conocida como La Royale) resultaba formidable. Con sus 740.000 toneladas, era la cuarta del mundo, solo por detrás de la británica, la estadounidense y la japonesa, y, por tanto, la segunda de Europa. Aunque carecía de radar y sus medidas antiaéreas se manifestaban algo escasas, la mayor parte de sus buques eran modernos, destacando los acorazados de clase Richelieu y los cruceros de batalla de la clase Dunkerque.
104 meneos
1447 clics
Japón siempre se había librado del ransomware porque su idioma era demasiado difícil. Hasta ahora

Japón siempre se había librado del ransomware porque su idioma era demasiado difícil. Hasta ahora

Ni carísimos sistemas de protección, ni grandes expertos en plantilla. A lo largo de los últimos años las empresas e instituciones de Japón han logrado capear más o menos la ola de ciberataques de ransomware gracias a la protección más insospechada… y desde luego efectiva: su idioma.
106 meneos
926 clics
Este envío tiene varios votos negativos. Asegúrate antes de menear

PACMAN: Descubierto un fallo sin parche en los chips M1 de Apple (Inglés)

PACMAN es un novedoso ataque de hardware que puede eludir la autenticación de punteros (PAC) en la CPU M1 de Apple. Presentamos las siguientes contribuciones: Una nueva forma de pensar en los modelos de amenazas compuestas en la era de Spectre. Detalles de ingeniería inversa de la jerarquía de memoria de la M1. Un ataque de hardware para falsificar los PAC del kernel desde el espacio de usuario en la M1. PACMAN es lo que se obtiene al mezclar una mitigación de hardware para ataques de software con canales secundarios de microarquitectura.
21 meneos
79 clics

Expertos en seguridad consiguen atacar un iPhone que estaba apagado [ENG]

Un análisis de seguridad de la función Find My de iOS, el primero de su clase, ha identificado una novedosa superficie de ataque que permite manipular el firmware y cargar malware en un chip Bluetooth que se ejecuta mientras un iPhone está "apagado". El mecanismo aprovecha el hecho de que los chips inalámbricos relacionados con el Bluetooth, la comunicación de campo cercano (NFC) y la banda ultraancha (UWB) siguen funcionando mientras iOS está apagado al entrar en un modo de bajo consumo (LPM) de "reserva de energía".
28 meneos
108 clics
Este envío tiene varios votos negativos. Asegúrate antes de menear

Hackers de Ucrania cortan el suministro de alcohol en Rusia y provocan un caos en el sistema de distribución de vodka ruso

La guerra en Ucrania se ha cobrado una nueva víctima, el alcohol ruso en este caso, tras un ataque informático coordinado por disBalance, un grupo de hacker ucranianos, a la mayor distribuidora de Rusia.... ....De momento, se desconoce si existen otros ataques informáticos, aunque algunos investigadores de Avast han alertado sobre Liberator, la aplicación que ha utilizado disBalancer para el ataque DDoS, disponible en Windows, macOS y Linux.
12 meneos
39 clics

Microsoft publica un informe sobre los destructivos y persistentes ciberataques de Rusia a Ucrania

Un un reciente informe publicado por Microsoft, se detalla los destructivos y continuos ciberataques rusos contra Ucrania. También se refleja las acciones que ha llevado la compañía para ayudar a proteger a las personas y organizaciones ucranianas. Según el estudio, poco antes de que comenzara la intrusión, Microsoft observó más de 237 operaciones contra Ucrania por parte de al menos seis actores de estados-nación alineados con Rusia, junto con campañas de espionaje e inteligencia que afectaron a otros estados miembros de Ucrania.
175 meneos
4030 clics
La arriesgada táctica de ataque naval que convirtió a la Armada española en una gran potencia bélica

La arriesgada táctica de ataque naval que convirtió a la Armada española en una gran potencia bélica

La Armada española se convirtió durante los siglos XVI y XVII en una de las potencias bélicas más importantes, dando pie a la creación del término 'guerra a la española' por su arriesgada y efectiva técnica de ataque naval.
9 meneos
19 clics

La RFEF denuncia ser víctima de un ataque informático en el marco de una "acción criminal dirigida"

La Real Federación Española de Fútbol (RFEF) ha indicado este jueves que denunciará a la Policía Nacional haber sido víctima de un ataque informático en el que se han sustraído "información de sus cuentas de correo electrónico, así como de conversaciones de texto y audio privadas de ejecutivos" del ente federativo. "Todo parece indicar que se ha sustraído ilegalmente información de los terminales privados del presidente y del secretario general. Es probable que esta información privada obtenida ilegalmente y con claros propósitos delictivos ha
581 meneos
798 clics

La Desbandá fue el primer ataque acreditado contra un corredor humanitario

Ahora que se habla mucho de corredores humanitarios, conviene recordar que La Desbandá fue el primer ataque acreditado contra un corredor humanitario. Allí, al igual que en #Gernika, nazis y fascistas golpearon juntos contra la población civil.
275 306 9 K 474 cultura
275 306 9 K 474 cultura
8 meneos
61 clics

Incendian la réplica del David de Michelangelo

Hace diez días el ayuntamiento de Florencia cubrió con una tela negra la copia del David de Miguel Ángel para protestar por la guerra en Ucrania. La noche del 11 al 12 de marzo un conocido saboteador de obras de arte incendió la estatua. Los técnicos del ayuntamiento revisaron el estado de la réplica de la escultura y no pudieron eliminar totalmente las manchas negras del humo del incendio. Calculan que los costes de restauración ascenderán a 15.000 euros.
10 meneos
283 clics

Así es el Il-80, el avión del 'juicio final' de Vladímir Putin capaz de resistir a un ataque nuclear

Con su origen en la Guerra Fría, esta aeronave se creó para resistir en envite del pulso electromagnético consecuente de una explosión nuclear. Su interior es un auténtico misterio y uno de los secretos mejor guardados del Kremlin. Tan solo se conoce que es capaz de comunicarse con la flota de submarinos nucleares que Rusia tiene desplegados por mares de todo el planeta.
7 meneos
28 clics

Primero Nvidia, ahora Samsung; hackers confirman su segundo golpe  

De acuerdo con un reporte de Wccftech, Samsung informó que fue víctima de un ataque cibernético llevado a cabo por el grupo Lapsus$, mismo que se adjudicó el reciente ataque a Nvidia. En el caso de la compañía surcoreana, un gigante en el sector de dispositivos móviles, se estima que el ataque terminó con 190Gb de información en posesión de los criminales.
307 meneos
3439 clics
Condenen las guerras allá donde sean [EN]

Condenen las guerras allá donde sean [EN]  

Mapa - infografía de los ataques aéreos en las últimas 48 horas. twitter.com/EoinHiggins_/status/1497057258429157379
158 149 9 K 370 cultura
158 149 9 K 370 cultura
137 meneos
1558 clics
España es el país con más ataques informáticos a través de la función de escritorio remoto

España es el país con más ataques informáticos a través de la función de escritorio remoto

En 2021 se produjeron más de 51.000 millones ataques a través de este protocolo, el doble de los que se produjeron en Italia, segundo país en la lista. La función de escritorio remoto, presente en todos los PC con Windows y que permite acceder y controlar un ordenador a través de la red como si se estuviera presente delante del mismo, se ha empezado a utilizar con más frecuencia a raíz de la pandemia
18 meneos
187 clics

Expedición a Benín: el brutal ataque que hace 125 años cambió la noción en Europa de que los africanos eran "salvajes"

"Benín se vio abrumado por una catástrofe de la que cabía esperar que nunca se recuperaría", escribiría el etnólogo alemán Eckart von Sydow cuatro décadas después, maravillado por "riqueza del arte pagano" producido en "nuevo Benín" a partir de una tabula rasa. La destrucción de Benín ocurrió en el período conocido como el reparto de África en el que siete potencias europeas compitieron para apoderarse de la mayor parte posible del continente africano. En 1870 el 10% del continente estaba bajo control europeo; en 1914, era el 90%.
5 meneos
93 clics

Microsoft consigue parar el mayor ataque DDoS de la historia de internet

La compañía de Bill Gates sobrevivió y venció a finales de 2021 a un ataque DDoS donde se juntó un tráfico de 3,47 terabytes por segundo. Un número jamás registrado en la historia de los ataques de este tipo. El récord de DDoS provino de más de 10.000 fuentes situadas en al menos 10 países de todo el mundo. El ataque se dirigió a un cliente no identificado de Azure en Asia y duró unos dos minutos, explican en la compañía.
404 meneos
3177 clics
El tercer ataque DDoS en Andorra sugiere que es mejor evitar irte a un lugar con un solo proveedor de Internet si eres streamer

El tercer ataque DDoS en Andorra sugiere que es mejor evitar irte a un lugar con un solo proveedor de Internet si eres streamer

Desde el pasado viernes Andorra está sufriendo una oleada de ataques DDoS en su único proveedor de servicios: Andorra Telecom.[...] Estos continuos ataques han surgido mientras los streamers retransmitían desde Twitch, siendo finalmente imposible su continuidad en la serie. Desde el proveedor de servicios han ofrecido información acerca de estos ataques en Twitter.[...] La situación evidencia la mala idea de escoger un lugar en el que sólo existe un único proveedor de Internet, sobre todo si tu trabajo depende de ello.

menéame