cultura y tecnología

encontrados: 3795, tiempo total: 0.038 segundos rss2
21 meneos
285 clics

Encuentran una grave vulnerabilidad en la seguridad en 7-Zip

7-Zip es un conocido software gratuito y de código libre para la gestión de archivos que lleva entre nosotros mucho tiempo, cerca de dos décadas para ser exactos. Su código base es sencillo, funciona muy bien y el hecho de que no sea de pago lo hace una aplicación muy recomendable. Por desgracia, el Center for Internet Security ha descubierto que presenta una grave vulnerabilidad de seguridad que permite la ejecución de “código arbitrario”.
10 meneos
76 clics

Parche de Windows 7 para Meltdown, viene con vulnerabilidades críticas

Los parches que liberó Microsoft para poder superar estas vulnerabilidades en su sistema operativo Windows 7, permite que cualquier atacante no autorizado, con privilegios de Usuario, pueda leer y escribir datos de la memoria del Kernel del Sistema Operativo.
310 meneos
2484 clics
El anuncio de las vulnerabilidades de seguridad de AMD parece tener motivaciones económicas [ENG]

El anuncio de las vulnerabilidades de seguridad de AMD parece tener motivaciones económicas [ENG]

Si tienes una compañía de seguridad con 16 años de experiencia, ¿tu sitio web no debería tener protección SSL (HTTPS)? Varias partes de su sitio web en su oferta de negocios, han sido copiadas de documentos PDF accesibles al público. Dos horas después del comunicado de prensa, un vendedor en corto llamado Viceroy Research publicó un anuncio de que las 'revelaciones' serían el golpe de gracia para AMD. Esta sincronización es un tanto "extraña", horas después de que la información saliese, ya tenían un documento de 32 páginas listo en solo 1 hora
232 meneos
3349 clics
Un error de Blizzard podría hacer tambalear la seguridad de todos sus videojuegos

Un error de Blizzard podría hacer tambalear la seguridad de todos sus videojuegos

Uno de sus miembros, Tavis Ormandy, ha alertado en Twitter que el fallo afecta a "todos los juegos de Blizzard". Según él, en diciembre avisaron a la compañía y se supone que en su última actualización habían arreglado el problema, pero Google asegura que no ha sido así. El error, según los analistas, permite burlar los protocolos de seguridad con un DNS Rebinding para que el virus pueda infiltrarse en los ordenadores de los usuarios y pueda ejecutar o instalar software malicioso.
28 meneos
238 clics
Este envío tiene varios votos negativos. Asegúrate antes de menear

Google desarrolla una nueva técnica para la mitigación parcial de Spectre y Meltdown sin apenas pérdida de rendimiento

Google ha descubierto una nueva mitigación para las vulnerabilidades Spectre y Meltdown que ellos mismos descubrieron. Tras probarla en sus sistemas han decidido compartirla para que cualquier empresa pueda valorar la aplicación en sus sistemas, además reportan que no provoca la ralentización que se especulaba con otras soluciones. Esta técnica se llama ReptOnline y la detallan en su nota de prensa.
10 meneos
152 clics

Blog de seguridad en línea de Google: vulnerabilidad de la CPU de hoy: lo que necesita saber [ENG]

El investigador del Proyecto Cero, Jann Horn, demostró que los actores malintencionados podían aprovechar la ejecución especulativa para leer la memoria del sistema que debería haber sido inaccesible. Por ejemplo, una parte no autorizada puede leer información sensible en la memoria del sistema, como contraseñas, claves de cifrado o información confidencial abierta en las aplicaciones. Estas vulnerabilidades afectan a muchas CPU, incluidas las de AMD, ARM e Intel, así como a los dispositivos y sistemas operativos que se ejecutan en ella
1 meneos
8 clics

Es posible hacer login en macOS High Sierra como root sin contraseña [ENG]

Un exploit trivial en macOS High Sierra (10.13) permite a usuarios obtener permisos de administrador o hacer login como root, sin usar ninguna contraseña. El agujero de seguridad se puede alcanzar a través del diálogo de autenticación que pide el nombre de usuario y la contraseña de administrador. Si se escribe "root" como usuario y se deja la contraseña en blanco, al pulsar en "unlock" varias veces, el diálogo finalmente desaparece y el usuario obtiene permisos de administrador.
1 0 7 K -77 tecnología
1 0 7 K -77 tecnología
11 meneos
86 clics
Este envío tiene varios votos negativos. Asegúrate antes de menear

Alertan de que Linux contiene 14 vulnerabilidades de seguridad relacionadas con los 'drivers' de los puertos USB

El sistema operativo Linux contiene un total de 14 vulnerabilidades de seguridad en su sección dedicada a los 'drivers' de USB que pueden ser utilizadas por los atacantes con acceso físico a los ordenadores, como ha alertado el experto en seguridad Andrey Konovalov. La lista de 14 vulnerabilidades, que ha expuesto Konovalov en un 'post' en la comunidad de usuarios de Linux, se encuentra en el subsistema del sistema operativo que gestiona los 'drivers' de las memorias USB y otros dispositivos que se conectan al equipo a través de este puerto.
318 meneos
4956 clics
Microsoft ya ha parcheado la vulnerabilidad WiFi de WPA2: Google tardará semanas

Microsoft ya ha parcheado la vulnerabilidad WiFi de WPA2: Google tardará semanas

Microsoft es la primera en parchear la vulnerabilidad WPA recién descubierta, Google no lo hará hasta el 6 de noviembre.
2 meneos
27 clics

El protocolo WPA2 ha sido vulnerado: la seguridad de las redes WiFi queda comprometida

Una serie de errores en el núcleo del protocolo WPA2 podrían dejar expuestas las conexiones que se realizan a través de tu WiFi. Esto permitiría que un atacante pudiera "escuchar" todo el tráfico que pasa entre los ordenadores y los puntos de acceso mediante un exploit diseñado para aprovecharlos. Y de hecho el exploit ya existe, y ha sido desarrollado como prueba de concepto para demostrar que las vulnerabilidades son reales. Se llama KRACK, abreviatura de Key Reinstallation Attacks, y funciona explotando el "handshake de cuatro vías" de las
1 1 3 K -18 tecnología
1 1 3 K -18 tecnología
8 meneos
84 clics
Este envío tiene varios votos negativos. Asegúrate antes de menear

[Eng] Creando un programa de espionaje abusando del protocolo Call Relay de Apple

Encontrando y explotando vulnerabilidades en el protocolo de llamadas P2P de Apple y como crear un programa de espionaje usándolas
15 meneos
171 clics

Hallada una vulnerabilidad que afecta a más 300.000 sitios WordPress

Se ha detectado una vulnerabilidad de inyección de SQL en un plugin utilizado por más de 300.000 sitios WordPress, que en caso de ser explotada, daría a los atacantes la posibilidad de robar las bases de datos para obtener datos sensibles y secuestrar los sitios web a través de accesos no autorizados.
7 meneos
63 clics

Actualizaciones para múltiples dispositivos Cisco

Cisco ha publicado 23 boletines de seguridad para solucionar otras tantas vulnerabilidades (una crítica, tres de gravedad alta y el resto de importancia media) en múltiples productos que podrían permitir a atacantes provocar condiciones de denegación de servicio, de cross-site scripting, ejecutar código arbitrario o acceder al dispositivo sin autorización.
3 meneos
41 clics

Los servicios de mensajería más seguros

En contra de la opinión generalizada, las aplicaciones para el sistema operativo Android tienen menos vulnerabilidades que las aplicaciones para iOS.
2 1 6 K -65 tecnología
2 1 6 K -65 tecnología
2 meneos
57 clics

Dos 'hackers' españoles demuestran lo sencillo que es desvalijar un cajero

Dos expertos españoles en seguridad informática han desarrollado una herramienta capaz de descubrir vulnerabilidades en cajeros automáticos hasta acceder a lo más hondo del sistema, donde es posible introducir comandos para, entre otras cosas, robar el dinero, sustraer números de cuenta o códigos PIN.
6 meneos
21 clics

Yahoo confirma que 32 millones de cuentas fueron vulneradas desde 2015

El ataque, el tercero reconocido en los últimos meses, ocurrió con un método que le permitió acceso a las cuentas sin la necesidad de ingresar contraseñas. SUNNYVALE.- La compañía online Yahoo, que el año pasado reveló dos enormes brechas de seguridad informática, confirmó el pasado miércoles que "intrusos" accedieron a alrededor de 32 millones de cuentas de usuarios en los últimos dos años empleando "cookies" falsas.
19 meneos
206 clics

Las cerraduras inteligentes Bluetooth: lo que no te cuentan

Las cerraduras Bluetooth están aumentando en popularidad, pero un análisis de 16 cerraduras digitales arroja un dato desalentador: 12 de ellas se hackean fácilmente con un sencillo y barato kit, y además se pueden abrir a 400 metros de distancia. Datos extraídos de la presentación de Anthony Rose en la conferencia mundial de hacking y seguridad DEF CON '16.
424 meneos
9156 clics
Demostración de la vulnerabilidad de Whatsapp

Demostración de la vulnerabilidad de Whatsapp  

Demostración de la puerta trasera o vulnerabilidad actual en Whatsapp y que Facebook rehusa corregir. Realizado por Tobias Boelter, especialista en seguridad informática y criptografía en la Universidad de Berkley. Video en inglés, comentario traducido al castellano.
122 meneos
657 clics
Este envío tiene varios votos negativos. Asegúrate antes de menear

Vulnerabilidades en la generación de cookies de Menéame

Se han encontrado vulnerabilidades de seguridad en la generación de cookies de Menéame que podrían permitir a un atacante generar cookies válidas para cualquier usuario registrado. Esta vulnerabilidad es especialmente peligrosa en "clones" de Menéame (proyectos que utilizan su código fuente), debido a que usan la configuración por defecto.
13 meneos
104 clics

Cómo Skype soluciona vulnerabilidades de seguridad (spoiler: no lo hace) [ENG]

He usado Skype durante 10 años. Antes era un fanboy de Skype. Cuando jira.skype.com (bug tracker público de Skype) aún existía, intentaba mejorar Skype y reportaba bugs. [...] Pero ahora odio Skype. Es un servicio horrible hundiéndose en la burocracia y en la ignorancia de sus empleados, que ignora los problemas reales y publicita los Emoticonos 3D™ como una gran mejora. Hoy, Skype no es solo inseguro, sino también peligroso para sus usuarios ya que los procedimientos de seguridad no solo son ineficientes, sino que trabajan en su contra.
7 meneos
101 clics

Detectada vulnerabilidad grave en Ubuntu

se han detectado una serie de vulnerabilidades bastante graves en el sistema operativo Ubuntu, un agujero de seguridad que permite ejecutar códigos.
5 2 9 K -75 tecnología
5 2 9 K -75 tecnología
1 meneos
23 clics

Vulnerabilidad en Linux permite saltarse el cifrado pulsando Intro durante 70 segundos

Según se ha podido comprobar, es posible saltarse la autenticación de algunos sistemas Linux al mantener pulsada la tecla Intro o Enter durante unos 70 segundos. Concretamente, el agujero de seguridad está en la forma en que se tratan los errores al introducir la contraseña durante el proceso de decodificación. El usuario puede fallar en los 93 intentos que tiene para introducir la contraseña y aun así conseguir privilegios root en el sistema.
1 0 13 K -141 tecnología
1 0 13 K -141 tecnología
3 meneos
25 clics

"Dirty Cow", la vulnerabilidad más grave en la historia de Linux presente en el kernel por 9 años ya ha sido 'corregida'

Aunque el nombre Dirty COW (la 'vaca sucia') no haga justicia al riesgo en escala que supone este bug, su peligrosidad, que ha sido calificada como extremadamente alta, es un hecho, aún a pesar de haber sido parchado. Dirty COW debe su nombre al mecanismo de protección de copy-on-write (COW, en español: copiar-al-escribir) del kernel, y permite de forma fácil y casi infalible a un atacante local escalar privilegios, ganar acceso root al sistema y tomar control del dispositivo.
2 1 6 K -73 tecnología
2 1 6 K -73 tecnología
26 meneos
153 clics

Dos nuevas vulnerabilidades permiten hackear a distancia más de 100 millones de Volkswagen

Un grupo de investigadores de la Universidad de Birmingham ha publicado un paper en el que se revelan dos vulnerabilidades en los sistema de ignición y de entrada sin llave de Volkswagen. Aprovechándola, un atacante podría entrar en cualquier coche de la marca y encenderlo sin necesidad de tener la llave. Calculan que sólo una de ellas ya afecta a cerca de 100 millones de vehículos del grupo alemán, mientras que la segunda sería también aplicable a los coches de otras marcas como Alfa Romeo, Citroen, Fiat, Ford, Mitsubishi, Nissan, Opel...
17 meneos
78 clics

Una vulnerabilidad permite leer lo que escribes en algunos teclados inalámbricos por radio

investigadores han demostrado que aprovechando la vulnerabilidad no sólo son capaces de insertar pulsaciones en nuestro equipo como si estuvieran utilizando nuestro teclado, sino también leer las que nosotros introducimos. Esto quiere decir, a efectos prácticos, que pueden registrar lo que escribimos y hacerse así con nuestras contraseñas desde 75 metros de distancia.
197 meneos
1715 clics

Puerta trasera en software de compresión (liblzma) que afecta a OpenSSH

Se ha incrustado una vulnerabilidad tipo "backdoor" (que permitiría un acceso al sistema infectado) en las últimas versiones de la librería de compresión liblzma, que es usada por las grandes distros de GNU/Linux en el paquete OpenSSH, que proporciona acceso a equipos remotos. Enlace al anuncio del desarrollador que ha encontrado la puerta trasera. Más info en el enlace.
11 meneos
117 clics
Unos hackers han descubierto cómo romper la seguridad de ChatGPT para leer los chats de otros: con inteligencia artificial

Unos hackers han descubierto cómo romper la seguridad de ChatGPT para leer los chats de otros: con inteligencia artificial

Si bien se trata de un ataque que requiere de ciertos elementos sofisticados para su ejecución, nunca está de más tener presente hasta qué punto pueden acabar expuestos nuestros datos. Cabe señalar que esta técnica, según los investigadores, no solo funciona con ChatGPT, sino también con otros bots de inteligencia artificial como Copilot que envían los tokens de manera secuencial. Gemini de Google no está alcanzado, precisamente, porque tiene una arquitectura diferente.
11 meneos
405 clics

Por qué no deberías sonreír en tu foto del DNI o pasaporte

Más allá de posibles estereotipos, hay dos razones de peso para que esto ocurra así. Es más, en Reino Unido o en Francia, directamente, te echan para atrás la foto a la hora de renovar uno de estos documentos si apareces sonriendo en ella. En España, no obstante, lo permiten siempre y cuando no sea una sonrisa muy amplia (se puede sonreír ligeramente). Son algunas de las limitaciones que se unen a otras más conocidas como el hecho de que no puedes llevar puesto nada que tape parcial o totalmente tu cara como pueden ser gafas de sol o mechones
15 meneos
54 clics
Tu coche te espía sin que lo sepas y hace que la póliza de tu seguro se dispare [Eng]

Tu coche te espía sin que lo sepas y hace que la póliza de tu seguro se dispare [Eng]

Los conductores de coches fabricados por General Motors, Ford, Honda y otras marcas populares dicen que el precio de su seguro aumentó después de que las compañías enviasen datos sobre su comportamiento de conducción a las aseguradoras sin su conocimiento. Kenn Dahl, de 65 años, es un empresario del área de Seattle que dijo a The New York Times que el precio de su seguro de automóvil se disparó un 21% en 2022, después de que el sistema computarizado OnStar Smart Driver de GM instalado en su Chevy Bolt recopilase información sobre sus hábitos.
4 meneos
161 clics
Cuidado con este WhatsApp que promete un trabajo con un inusual sueldazo sin experiencia: quieren robarte todo tu dinero

Cuidado con este WhatsApp que promete un trabajo con un inusual sueldazo sin experiencia: quieren robarte todo tu dinero

¿Un sueldo exorbitante para sólo cinco días de trabajo, y sin necesidad de experiencia previa? Es obvio que estamos ante un mero anzuelo desplegado por un estafador
122 meneos
2739 clics
El día que un anuncio de Land Rover se prohibió “por la seguridad de los espectadores”: los Defender que aparcaban en el borde de un acantilado

El día que un anuncio de Land Rover se prohibió “por la seguridad de los espectadores”: los Defender que aparcaban en el borde de un acantilado

Hay anuncios de TV de coches haciendo todo tipo de acrobacias a velocidades de vértigo. Sin embargo, una letra pequeña nos recuerda que la escena en cuestión se llevó a cabo en un circuito cerrado y/o con profesionales. ¿Dónde está el límite en la publicidad de un vehículo? Land Rover descubrió que el límite estaba cuando la secuencia podía generar confusión y peligro para los espectadores/conductores. Según los reguladores, "un conductor que mire casualmente el anuncio y trate de usar los sensores en un acantilado, corre un gran riesgo".
5 meneos
38 clics
El 74% del código fuente comercial tiene vulnerabilidades de código abierto de alto riesgo [ENG]

El 74% del código fuente comercial tiene vulnerabilidades de código abierto de alto riesgo [ENG]

El porcentaje de código con vulnerabilidades de código abierto de alto riesgo (aquellas que han sido explotadas activamente, tienen exploits de prueba de concepto documentados o están clasificadas como vulnerabilidades de ejecución remota de código) aumentó del 48% en 2022 al 74% en 2023, según una nueva investigación. El informe Análisis de riesgos y seguridad de código abierto (OSSRA) de Synopsys se basa en los hallazgos de más de 1000 auditorías de bases de código comerciales en 17 industrias.
6 meneos
48 clics

Comunidado de Prensa de la Casa Blanca: El software del futuro debería ser seguro para la memoria [ENG]

Hoy, la Oficina del Director Nacional Cibernético (ONCD) de la Casa Blanca publicó un informe instando a la comunidad técnica a reducir de manera proactiva la superficie de ataque en el ciberespacio. ONCD defiende que los fabricantes de tecnología pueden evitar que clases enteras de vulnerabilidades entren en el ecosistema digital adoptando lenguajes de programación seguros para la memoria. También alienta a investigadores a abordar la mensurabilidad del software para desarrollar mejores diagnósticos que midan la calidad de la ciberseguridad.
171 meneos
6197 clics
Un estudio revela en un mapa de calor hasta qué punto perciben diferente los hombres y las mujeres la seguridad al caminar de noche

Un estudio revela en un mapa de calor hasta qué punto perciben diferente los hombres y las mujeres la seguridad al caminar de noche  

Antes de llevar a cabo el estudio que se ha publicado en la revista Violence and Gender, la mayoría podíamos intuir que existen diferencias entre hombres y mujeres cuando hablamos de la experiencia de caminar a solas por la noche. Los resultados del estudio, a través de mapas de calor, revelan claramente hasta qué punto existe esa diferencia. Para ello, investigadores de la Universidad Brigham Young, la Universidad George Washington y la Facultad de Medicina de la Universidad de Utah, analizaron datos de 571 estudiantes universitarios de...
5 meneos
57 clics

El Estado asegura en 74 millones un óleo de Zurbarán para exhibirlo en El Prado

El Ministerio de Cultura ha otorgado garantía de Estado al óleo sobre lienzo 'Naturaleza muerta con limones, naranjas y una rosa' para su exhibición en la pinacoteca
7 meneos
17 clics
Italia, pionera en proyectar una «copia de seguridad» de datos de Defensa en el espacio

Italia, pionera en proyectar una «copia de seguridad» de datos de Defensa en el espacio

Italia será el primer país europeo en desarrollar un proyecto para crear una nube con datos estratégicos de Defensa en el espacio, haciendo de copia de seguridad mediante una constelación de satélites, reveló este lunes la compañía Leonardo. Un superordenador e inteligencia artificial guardarán la información de los centros de almacenamiento más expuestos a desastres naturales y reducirán el tiempo de procesamiento de datos, para acceder a datos estratégicos como comunicaciones, observación de tierra y navegación, en cualquier lugar y momento.
10 meneos
282 clics
¿Malware de fábrica? El «lado oscuro» de los Mini PCs

¿Malware de fábrica? El «lado oscuro» de los Mini PCs

La historia no es nueva que digamos: Algunos de nuestros lectores seguramente recuerdan el escándalo de Superfish que afectó a equipos Lenovo, y el rootkit de Sony en sus CDs marcó a toda una generación. Sin embargo, ahora encontramos una suerte de repetición escondida en la nueva ola de Mini PCs que llega de Oriente. The Net Guy Reviews en YouTube recientemente analizó un equipo AceMagic AD08, y lo que descubrió en la sección de recuperación de Windows le puede sacar el sueño a cualquiera…
198 meneos
2954 clics
Se cargan la seguridad de BitLocker en Windows con un dispositivo de 10 euros en menos de un minuto

Se cargan la seguridad de BitLocker en Windows con un dispositivo de 10 euros en menos de un minuto

BitLocker es una solución de cifrado de archivos que viene incorporada con Windows 10 y Windows 11. Permite proteger los datos en caso de que roben el ordenador o alguien lograra tener acceso físico. Una medida de protección bastante interesante, pero que parece que no están segura como debería. Un investigador de seguridad ha logrado romper la protección de BitLocker con un dispositivo de unos 10€ y en menos de un minuto
7 meneos
46 clics

Lucha contra las campañas de desinformación en el ámbito de la Seguridad Nacional. Propuestas de la Sociedad Civil [PDF]

Libro completo, en PDF, de lucha contra las campañas de desinformación en el ámbito de la Seguridad Nacional. Propuestas de la Sociedad Civil
347 meneos
2998 clics
Cómo España ha ganado el mundial de ciberseguridad (y ha derrotado a Israel)

Cómo España ha ganado el mundial de ciberseguridad (y ha derrotado a Israel)

“Es como un mundial de fútbol, pero de ciberseguridad. Participan selecciones de 25 países, compitiendo durante ocho meses”. Se van celebrando rondas eliminatorias en enfrentamientos de varias semanas entre dos equipos. De cada pareja de contendientes, el país que acumula más puntos o ‘goles’ avanza a la siguiente ronda.
14 meneos
147 clics
AnyDesk sufre una brecha de seguridad y recomienda cambiar contraseñas a sus usuarios

AnyDesk sufre una brecha de seguridad y recomienda cambiar contraseñas a sus usuarios

La popular herramienta de escritorio remoto AnyDesk ha sufrido una brecha de seguridad que ha comprometido sus sistemas de producción, según ha revelado la compañía alemana. El incidente, descubierto tras una auditoría de seguridad, no ha sido un ataque de ransomware y ya ha sido notificado a las autoridades pertinentes. Recomiendan actualizar y cambiar contraseñas a sus usuarios.
149 meneos
1232 clics
Vulnerabilidad en glibc (linux) permite escalado en las principales distribuciones (ENG)

Vulnerabilidad en glibc (linux) permite escalado en las principales distribuciones (ENG)

Qualys confirmó que Debian 12 y 13, Ubuntu 23.04 y 23.10 y Fedora 37 a 39 eran vulnerables a los exploits CVE-2023-6246, lo que permitía a cualquier usuario sin privilegios escalar privilegios a acceso completo de root en instalaciones predeterminadas. Aunque sus pruebas se limitaron a un puñado de distribuciones, los investigadores agregaron que "probablemente otras distribuciones también sean explotables".
14 meneos
756 clics
El casting más machista de Santiago Segura que acabó en páginas porno

El casting más machista de Santiago Segura que acabó en páginas porno

[C&P] Varias de ellas muestran sus pechos en el vídeo, a pesar de no salir en el filme y de tratarse de un cásting [había compensación económica]. El resto salen bajándose su ropa interior. Todas ellas salen etiquetadas con su nombre y apellido en un vídeo que rápidamente se fue compartiendo por internet y que ha terminado alojado en páginas de contenido porno y en foros que publican material de famosas desnudas.
11 3 20 K -26 cultura
11 3 20 K -26 cultura
34 meneos
208 clics
14 metros de altura y capaz de abastecer a 27.000 personas: la presa andalusí del siglo XII que hemos descubierto en Jaén

14 metros de altura y capaz de abastecer a 27.000 personas: la presa andalusí del siglo XII que hemos descubierto en Jaén

El embalse ha sido recientemente estudiado por un equipo de la Universidad de Sevilla y datado por estos en la segunda mitad de la década de 1150. El estudio ha permitido conocer las dimensiones de la infraestructura y del embalse que creaba, así como su función: la de aportar agua a los huertos de su entorno. Otro artículo con vídeo: www.huffingtonpost.es/sociedad/una-prueba-carbono14-saca-luz-presa-med
4 meneos
32 clics

Educación digital para niños: Claves para un uso seguro y responsable de dispositivos

En la actualidad, la tecnología juega un papel crucial en la vida de los niños, redefiniendo la forma en que se educan, juegan y se relacionan con el mundo. Sin embargo, este acceso sin precedentes a Internet y a la información digital plantea desafíos significativos en términos de ciberseguridad, especialmente para los menores. En este contexto, es vital establecer normas y límites para garantizar un uso seguro y responsable de los dispositivos.
11 meneos
61 clics
La UAM y el CSIC desarrollan una tecnología para transportar y almacenar hidrógeno de forma segura

La UAM y el CSIC desarrollan una tecnología para transportar y almacenar hidrógeno de forma segura

Un equipo de investigadores de la Universidad Autónoma de Madrid (UAM) y del Consejo Superior de Investigaciones Científicas (CSIC) ha desarrollado Hydroformic, una innovadora tecnología para la producción de hidrógeno en condiciones ambientales a partir de un compuesto líquido portador de dicho elemento, el ácido fórmico, un avance que ofrece una solución al transporte y almacenamiento seguro, sostenible y económico del hidrógeno verde del futuro.
399 meneos
2245 clics
La financiera de Carrefour sufre un ciberataque que roba información y DNI de sus clientes, “entre otros datos”

La financiera de Carrefour sufre un ciberataque que roba información y DNI de sus clientes, “entre otros datos”

Un ciberataque ha conseguido penetrar en los sistemas informáticos de Carrefour Servicios Financieros y sustraer información personal de sus clientes. Según ha comunicado la compañía a los afectados a través de una carta a la que ha tenido acceso este medio, la información robada incluye “datos personales básicos, de contacto, número de DNI entre otros datos”.
256 meneos
12756 clics
Así se cuelan en tu cuenta bancaria los ciberdelincuentes: los cinco métodos más usados (y cómo prevenirlos).

Así se cuelan en tu cuenta bancaria los ciberdelincuentes: los cinco métodos más usados (y cómo prevenirlos).

Hoy en día, los ciberdelincuentes utilizan toda clase de métodos sofisticados para acceder a información financiera (y, mediante ella, al dinero de sus víctimas). Nuestro objetivo es repasar los cinco métodos que más comúnmente sufrimos los usuarios, así como las mejores formas para protegernos contra estas amenazas para nuestras cuentas bancarias.
5 meneos
52 clics
Qué es el corredor Philadelphi, la franja de tierra en Gaza que tanto Israel como Egipto consideran clave para su seguridad

Qué es el corredor Philadelphi, la franja de tierra en Gaza que tanto Israel como Egipto consideran clave para su seguridad

Egipto e Israel han estado técnicamente en paz desde finales de la década de 1970 y comparten sólidos vínculos diplomáticos, económicos y de seguridad. Entre esos vínculos de seguridad se estableció en 1979 el corredor Philadelphi como una “zona de amortiguamiento desmilitarizada” entre ambos países. “El corredor Philadelphi es una “tierra de nadie” que se extiende a lo largo del sur de Gaza en la frontera con Egipto, desde el mar Mediterráneo hasta el cruce fronterizo de Kerem Shalom”, le dice a BBC Mundo Lorenzo Navone, investigador de...
215 meneos
7085 clics
La seguridad de millones de sitios web depende de 100 lámparas de lava

La seguridad de millones de sitios web depende de 100 lámparas de lava

A priori tener unas lámparas de lava no es algo que parezca que concuerde con una empresa de seguridad como Cloudflare. Pero la realidad es que cuentan con una función crucial. Precisamente estas empresas necesitan que cualquier contraseña que se genere no siga ningún tipo de patrón, para evitar que un atacante la pueda terminar descifrando

menéame