cultura y tecnología

encontrados: 742, tiempo total: 0.008 segundos rss2
5 meneos
47 clics

Cómo están perjudicando los abogados a la respuesta ante incidentes de ciberseguridad [ENG]

La Respuesta a Incidentes (IR) permite a las empresas víctimas detectar, contener y recuperarse de los incidentes de seguridad. También debería ayudar a la comunidad en general a evitar ataques similares en el futuro. En la consecución de estos objetivos, los profesionales técnicos se ven cada vez más influidos por partes interesadas como las ciberseguradoras y los abogados. Este artículo explora estas repercusiones a través de un diseño de investigación de métodos mixtos en varias fases que incluyó 69 entrevistas a expertos, datos (...)
472 meneos
2845 clics
La comunidad open source en pie de guerra con Europa: no tienen culpa de los problemas de ciberseguridad

La comunidad open source en pie de guerra con Europa: no tienen culpa de los problemas de ciberseguridad

Hay un nuevo tira y afloja en el seno de la Unión Europea. La futura Ley de Ciberresiliencia ('Cyber Resilience Act') quiere atajar el problema de la ciberseguridad obligando a que los productos de software y hardware estén bien actualizados, pero la última propuesta legal tiene un problema de fondo que ha generado muchas críticas. Alarma entre los desarrolladores open source. En una carta abierta a la Comisión Europea, una docena de desarrolladores de la comunidad open source han expresado que la ley de ciberseguridad, tal y como está escrit
27 meneos
62 clics

El 44% de los directivos españoles no prioriza la ciberseguridad porque el lenguaje empleado en este sector es confuso

El 45 por ciento de los ejecutivos de grandes empresas en España opina que los ciberataques son el "peligro más grande" que puede sufrir su empresa y, sin embargo, el 44 por ciento no da prioridad a la ciberseguridad porque el lenguaje utilizado es confuso y obstaculiza la comprensión de las amenazas. Así lo detallan los resultados del estudio 'Separados por un lenguaje común: ¿Puede la alta dirección descifrar y actuar ante la amenaza real de los ataques cibernéticos?' llevado a cabo por la compañía de ciberseguridad Kaspersky.
2 meneos
86 clics

Este modelo de IA ha sido entrenado por el lado oscuro… de Internet. Su objetivo: estudiar mejor las comunicaciones en la Dark Web

Los principales LLM (grandes modelos de lenguaje) —como GPT-4/5, Bard, LlaMa, Alpaca, Vicuna o Claude— se nutren de miles de millones de textos disponibles en la 'web abierta' (los sitios web a los que cualquiera de nosotros puede acceder con la ayuda de un navegador estándar). Eso es una gran cantidad de material con la que trabajar… pero no es todo el contenido que puede ofrecer Internet.
9 meneos
134 clics

El exceso de chips pondrá de manifiesto la locura de la estrategia industrial

Recientemente, la surcoreana Samsung comunicó que sus beneficios se habían reducido en un 90% y que recortaba la producción de procesadores de memoria, en gran parte porque había demasiados en el mercado como para que alguien ganara dinero. La pasada semana, la taiwanesa TSMC, uno de los mayores fabricantes del mundo, no cumplió las estimaciones de beneficios debido a la debilidad de las ventas de sus procesadores, mientras que se espera que la producción total de chips en Taiwán descienda un 7% este año. Por otra parte, el mes pasado Intel...
253 meneos
2947 clics
Digi sufre un ciberataque que ha comprometido datos personales de sus clientes

Digi sufre un ciberataque que ha comprometido datos personales de sus clientes

En las últimas horas la compañía está poniéndose en contacto con sus clientes a través de un correo electrónico para cumplir con el requisito legal de comunicar a los afectados que se ha producido una filtración de la información personal que custodian sus sistemas.
292 meneos
1332 clics
La cabeza de Python sisea ante las inminentes reglas de ciberseguridad europeas [ENG]

La cabeza de Python sisea ante las inminentes reglas de ciberseguridad europeas [ENG]

A la Python Software Foundation (PSF) le preocupa que las leyes de ciberseguridad de la UE propuestas hagan que las organizaciones de código abierto y las personas sean injustamente responsables de distribuir código incorrecto. "Si la ley propuesta se aplica tal como está escrita actualmente, los autores de los componentes de código abierto podrían asumir la responsabilidad legal y financiera por la forma en que se aplican sus componentes en el producto comercial de otra persona".
3 meneos
35 clics

Un informe demuestra cómo ChatGPT puede ser una herramienta al servicio de la ciberseguridad

Sophos, empresa especializada en servicios de ciberseguridad, ha ido más allá y ha concluido que esta eficiente herramienta de inteligencia artificial puede ser empleada contra los hackers. Así lo recoge en su reciente informe titulado ‘La aplicación del procesamiento lingüístico a las ciberdefensas’, en el que explica que ha utilizado los modelos lingüísticos de GPT-3 para simplificar la búsqueda de actividad maliciosa en la telemetría XDR, filtrar el spam y ser más rigurosos en el análisis de ataques de archivos binarios ‘Living Off the Land
15 meneos
84 clics

Ansiedad, estrés y hartazgo: el impacto mental que golpea a los profesionales de la ciberseguridad

Cada día las pymes españolas sufren 40.000 ciberataques: los expertos que trabajan para contenerlos denuncian la carga de la profesión. El pasado domingo, un ciberataque paralizó completamente el Hospital Clínic de Barcelona. La agresión informática no solo obligó a desprogramar hasta 3.000 consultas externas y 150 cirugías, sino que también podría haber supuesto el robo de investigaciones punteras del centro, así como de información financiera y médica crucial de sus empleados y pacientes.
11 meneos
74 clics

"Alcoi protagoniza la primera destrucción de máquinas industriales".

En aquel momento, en la ciudad había varias fábricas de trapos, de bayetones, de fajas, de alpargatas y de sombreros de terciopelo; y varios molinos papeleros.
30 meneos
42 clics

Los hackers éticos ya pueden hackear legalmente empresas belgas

Hasta ahora, esta práctica requería de un permiso previo, pero con la llegada de una nueva ley belga, los hackers éticos no necesitarán de ningún permiso para comprobar la seguridad de las empresas belgas. A partir de ahora no van a necesitar de un permiso/contrato/programa de recompensas previo, sino que van a poder comprobar la seguridad de cualquier empresa, siempre que sea belga, sin autorización y con la obligatoriedad de alertar a la compañía e de las vulnerabilidades en un plazo máximo de 72 horas.
10 meneos
80 clics

El pantalán de Sagunto o la destrucción impune del patrimonio

Según publicaba el diario Levante el pasado día 14 de diciembre, las esperadas obras que pretendían desmontar el pantalán del Port de Sagunt y remodelar la zona ya han comenzado. Con ello desaparece uno de los últimos vestigios del pasado minero de la región, bien patrimonial de carácter industrial. Esta es su historia tal y como nos la ha contado Raquel Álvarez Valdeita en 101 monumentos que tus hijos, tal vez, ya no verán. (...) La guía vio la luz el pasado 25 de octubre. Desde entonces, han desaparecido ya tres de los 101 ejemplos.
235 meneos
1512 clics
Italia anuncia un ataque hacker masivo que afecta sus sistemas informáticos nacionales

Italia anuncia un ataque hacker masivo que afecta sus sistemas informáticos nacionales

Italia ha sido víctima este domingo de un ataque hacker masivo que afecta a sus sistemas informáticos nacionales. La Agencia Nacional de Ciberseguridad italiana (ACN) ha comunicado que han detectado la incidencia a través de un ransomware (un tipo de malware que impide a los usuarios acceder a su sistema o a sus archivos personales) que "ya está circulando", según avanzó la agencia ANSA.
2 meneos
16 clics

CaixaBank y La Salle-URL recibe la financiación de la CE para un programa de formación en ciberseguridad

La Comisión Europea financiará a través del programa Erasmus+ el proyecto Rewire, liderado por CaixaBank y La Salle-URL
61 meneos
153 clics
Un error en los altavoces de Google Home permitió controlarlos en remoto y espiar conversaciones de sus usuarios

Un error en los altavoces de Google Home permitió controlarlos en remoto y espiar conversaciones de sus usuarios

Un investigador descubrió con un 'script' desarrollado en Python un error en los altavoces de Google Home, que ofrecía la posibilidad de instalar una cuenta de puerta trasera para controlar estos dispositivos en remoto y espiar las conversaciones de los usuarios.
3 meneos
67 clics

¿Porqué tener una estrategia de ciberseguridad?

Una estrategia de ciberseguridad bien diseñada puede ayudar a prevenir y mitigar los riesgos, lo que puede proteger a la empresa de los ataques cibernéticos y minimizar los daños en caso de que se produzcan. Esta estrategia también puede ayudar a la empresa a cumplir con los requisitos de seguridad reguladores y mejorar la confianza de los clientes en la empresa.
7 meneos
14 clics

Uber sufre una nueva violación de datos después de un ataque a un proveedor y se filtra información en línea[ENG]

Uber ha sufrido una nueva violación de datos después de que un actor de amenazas filtrara direcciones de correo electrónico de empleados, informes corporativos e información de activos de TI robada de un proveedor externo en un incidente de ciberseguridad. La madrugada del sábado, un actor de amenazas llamado 'UberLeaks' comenzó a filtrar datos que, según afirmaron, fueron robados de Uber y Uber Eats en un foro de piratería conocido por publicar violaciones de datos.
12 meneos
44 clics

10 millones de visualizaciones de material de explotación sexual infantil presuntamente visto en el 'antiguo Twitter' (ENG)

Un analista independiente de datos de seguridad cibernética que trabaja junto con altos funcionarios de Twitter descubrió que las cuentas que publicaban contenido que supuestamente explotaba sexualmente a niños obtuvieron más de diez millones de visitas en la plataforma bajo la propiedad anterior. Andrea Stroppa, fundador del grupo de seguridad cibernética Ghost Data, financió personalmente una investigación el verano pasado que resultó en la erradicación de más de 500 cuentas que solicitaban material de abuso sexual infantil (CSAM)
9 meneos
80 clics

Copilot y su código inseguro o cómo la IA aprende a programar (también) metiendo "Bugs"

A estas alturas ya prácticamente todo el mundo sabe qué es Copilot, la Inteligencia Artificial (IA) de OpenAI y GitHub que genera código fuente de forma automática en varios lenguajes de programación. Además, ahora ya está accesible de forma gratuita para todos los desarrolladores y así echarles una mano durante el proceso de programación.
4 meneos
74 clics

Cinco tendencias en ciberseguridad para 2023

El camino hacia la nube se plantea como la primera tendencia en ciberseguridad para 2023, según IPM. Pese a que con la adopción de la nube, aumenta el riesgo de ataques cibernéticos, las organizaciones están aprendiendo a utilizar herramientas y recursos adicionales para garantizar que sus operaciones sean seguras. Según el informe de 2021 ‘Beyond Cloud Adoption’, las empresas que han apostado por el Cloud están triplicando sus beneficios en comparación a las organizaciones que aún no están presentes en la nube.
3 meneos
135 clics

Los ciberdelincuentes están difundiendo malware a través del reto ‘Invisible Body’ de TikTok

Según un reporte de Checkmarx, este nuevo reto viral de TikTok, requiere que te grabes desnudo mientras utilizas el filtro «invisible body» de TikTok, que elimina el cuerpo del vídeo y lo sustituye por un fondo borroso. Esto ha hecho que la gente publique numerosos vídeos de sus personas supuestamente desnudos, pero tapados por el filtro. Los ciberdelincuentes, están creando vídeos de TikTok que dicen ofrecer un filtro especial «sin filtro» que elimina el filtro inicial y expone los cuerpos desnudos de la gente que ha subido el «trend».
9 meneos
27 clics

La de fuga de datos de historiales clínicos se ha duplicado desde 2019

Empresas de seguridad advierten de que en los últimos años se ha incrementado considerablemente la brecha de datos en el sector sanitario y se ha convertido en uno de sus principales problemas de ciberseguridad que, además, «tiene graves consecuencias en sus sistema de gestión y almacenamiento».
27 meneos
118 clics

Pesca de arrastre de fondo  

Pequeño extracto editado del Documental Chileno mala Pesca en este extracto se muestra solamente sobre la pesca de arrastre para los que no saben exactamente qué es que la conozcan y miren el daño marino tan grande que ocasiona.
9 meneos
182 clics

Detalles de Type O Negative que te destrozan el alma  

Este fisicoculturista de 2 metros fue el rey vampiro de los 90, pero ¿las acusaciones de racismo y violencia arruinaron su legado? La banda casi no existe.
199 meneos
9830 clics
El sitio web más inteligente del que no has oído hablar [ENG]

El sitio web más inteligente del que no has oído hablar [ENG]

McMaster-Carr es una empresa de suministros industriales. Venden tuercas, tornillos, casquillos, cojinetes... prácticamente todo lo que un ingeniero necesita para construir cosas. Les he comprado docenas de veces en los últimos años, tanto para proyectos personales como escolares. Pero, ¿qué hace que su sitio web sea tan bueno? ¿Y por qué una empresa de suministros industriales debería tener el mejor sitio de comercio electrónico de Internet? mcmaster.com es genial porque hace lo que tiene que hacer, y nada más.

menéame