cultura y tecnología

encontrados: 664, tiempo total: 0.020 segundos rss2
6 meneos
37 clics

50 mujeres chinas integran la lista “Mujeres Tech 2021” de Forbes

La edición china de la revista de negocios Forbes publicó este lunes su lista “Mujeres Tech 2021”. Este reconocimiento tiene como objetivo destacar a las mujeres con notables logros en ciencia y tecnología. También busca destacar la diversidad y la inclusión de las mujeres, así como su gran fuerza impulsora e influencia en la innovación científica y tecnológica, la sostenibilidad y el crecimiento económico.
24 meneos
92 clics

Mercadona busca un hacker Técnico de Seguridad Ofensiva para protegerse del ransomware

Mercadona ha abierto hoy una vacante en su portal de empleo para seleccionar un Técnico en Seguridad Ofensiva que actúe como hacker, poniendo a prueba los sistemas de la compañía. Los ataques de ransomware y otros vectores están a la orden del día teniendo como objetivo las grandes empresas y la cadena de supermercados quiere tener a un aliado experto entre sus filas. mercadona.avature.net/es_ES/Careers/JobDetail/T-CNICO-A-SEGURIDAD-OFEN
48 meneos
445 clics
Este envío tiene varios votos negativos. Asegúrate antes de menear

El techo de algodón

Techo de algodón es una metáfora que se refiere a la barrera que enfrentan las mujeres trans cuando se les niega el acceso al sexo con las lesbianas...
9 meneos
53 clics

En ciberseguridad, los malos van por delante

Cuando el pasado 7 de mayo la empresa energética estadounidense Colonial fue objeto de un ataque informático que paralizó sus operaciones, el caos asomó la oreja. Se cree que muchos que han sufrido la extorsión de ciberdelincuentes no lo informan, bien por vergüenza, bien por no saber si ha sido ilegal pagar.
197 meneos
4928 clics
Finalmente se puede contar la historia completa del impresionante hackeo a RSA [EN]

Finalmente se puede contar la historia completa del impresionante hackeo a RSA [EN]

En 2011, espías chinos robaron las joyas de la corona de la ciberseguridad, despojando de las protecciones a empresas y agencias gubernamentales de todo el mundo. Así es como sucedió.
11 meneos
107 clics

Hackean el sistema de infoentretenimiento utilizado en en los coches Mercedes-Benz [ENG]

- 5 vulnerabilidades en el sistema de información y entretenimiento - 4 de ellas se pueden explotar de forma remota. Documento de 91 páginas. Fuente keenlab.tencent.com/zh/index.html vía @Elhacker.net / www.elhacker.net/
397 meneos
7101 clics
Las ofertas de trabajo más locas del mundo tech: cuando piden más años de experiencia de los que tiene el propio software

Las ofertas de trabajo más locas del mundo tech: cuando piden más años de experiencia de los que tiene el propio software

En la búsqueda de un programador senior, hay algunas empresas que exigen unos requisitos desmesurados. Por pedir que no falte, pero en ocasiones los años de experiencia solicitados son directamente imposibles de cumplir.
513 meneos
1744 clics

El Gobierno de Colombia ha sido hackeado en plena protesta social: 5 ataques históricos en nombre de Anonymous

Este martes 4 de mayo la web del Ejército de Colombia fue hackeada y se hicieron públicas informaciones en redes sociales como contraseñas y correos electrónicos de 168 militares, mientras la ciudadanía protesta contra decisiones que el gobierno ha tomado y mientras decenas de personas han sido asesinadas como represión a la protesta, según organizaciones de derechos humanos. Anonymous se atribuyó el ataque como defensa a la ciudadanía. No solo la web del ejército fue intervenida, hubo un cambio en la información publicado en Wikipedia...
23 meneos
77 clics

Logran hackear un Tesla a distancia usando un dron

Dos investigadores de seguridad han demostrado que se puede hackear un Tesla, y posiblemente otros coches conectados a internet, de forma más o menos remota, utilizando un dron para lanzar el ataque. TBONE, como se denomina el ataque desarrollado por los expertos en seguridad Ralf-Philipp Weinmann, de Kunnamon, y Benedikt Schmotzle, de Comsecuris, explota vulnerabilidades graves en ConnMan, un administrador de conexión a internet para dispositivos integrados basados en Linux.
14 meneos
42 clics

La banda REvil intenta extorsionar a Quanta,proveedor de Apple; 50 millones $ hasta el 27 de abril o 100 después [ENG]

La infame banda de ransomware REvil (también conocida como Sodinokibi) está de vuelta en acción y esta vez su presunta víctima es Quanta Computer Inc., un fabricante de computadoras portátiles y otro hardware electrónico con sede en Taiwán. Según la página de pago de Tor compartida con BleepingComputer, Quanta tiene que pagar $ 50 millones hasta el 27 de abril, o $ 100 millones después de que finalice la cuenta regresiva. REvil ha estado en una ola de piratería durante el último mes, exigiendo demandas de rescate extremadamente altas en...
9 meneos
33 clics

La app de citas gay Manhunt ha sufrido una brecha exponiendo los datos de 6 millones de cuentas [ENG]

La aplicación de citas gay Manhunt fue pirateada en febrero, confirmaron funcionarios de la compañía. Manhunt, que afirma tener más de 6 millones de usuarios, dice que un pirata informático provocó una violación de datos que expuso los perfiles de los usuarios y que el pirata informático "descargó los nombres de usuario, direcciones de correo electrónico y contraseñas de un subconjunto de nuestros usuarios a principios de febrero de 2021".
4 meneos
12 clics

El comité de la Cámara de Representantes de EE.UU aprueba el plan antimonopolio de las grandes Tecnológicas [ENG]

"Amazon, Apple, Google y Facebook tienen poder de monopolio sobre sectores importantes de nuestra economía. Este momento de monopolio debe terminar", dijo Cicilline en un comunicado. "Ahora que el Comité Judicial ha adoptado formalmente nuestros hallazgos, espero poder elaborar una legislación que aborde las importantes preocupaciones que hemos planteado". Ya se ha presentado el primer proyecto de ley. Un grupo bipartidista de legisladores estadounidenses liderado por Cicilline y la senadora Amy Klobuchar presentó una legislación en marzo...
273 meneos
5539 clics
Google para un hackeo antiterrorista de un país aliado

Google para un hackeo antiterrorista de un país aliado

Los atacantes resultaron ser agentes de inteligencia occidentales cuya misión se paralizó por la inferencia del gigante, lo que podría ponerles en riesgo.
3 meneos
27 clics

Los otros juicios "tech" más allá de Oracle y Google: Facebook, Amazon, Apple y Google, en el ojo del huracán

Más allá del juicio Oracle y Google, la justicia y las autoridades competentes en materia de mercado aún tienen que resolver varios casos pendientes. De su resolución también puede depender, en gran medida, el mundo tecnológico tal y como hoy lo conocemos
12 meneos
82 clics

Demuestran el primer uso humano de una interfaz cerebro-computadora inalámbrica de alto ancho de banda [EN]

En un paso importante hacia un sistema de interfaz cerebro-computadora intracortical completamente implantable, los investigadores de BrainGate demostraron el primer uso humano de un transmisor inalámbrico capaz de comunicar señales neuronales de gran ancho de banda.
7 meneos
71 clics

¿Gana más Amazon con los anuncios que AWS? [EN]

Amazon comenzó a divulgar los números de AWS hace cinco años, pero en los últimos dos años ha surgido silenciosamente otro negocio grande y altamente rentable. La línea de ingresos 'Otros' de Amazon, que es 'principalmente' publicidad, superó los 20.000 millones de dólares en 2020.
14 meneos
41 clics

Google quiso comprar YouTube en 2005 por 15 millones de dólares: acabó pagando 1.650 millones de dólares por ella

En noviembre de 2005 YouTube tenía apenas 9 meses de vida. No la conocía demasiada gente, pero quien sí la tenía en el punto de mira eran los ejecutivos de Google y Yahoo, que comenzaban a plantearse adquirirla. Al final fue Google la que se llevó el pato al agua: acabaría comprándola en octubre de 2006 por 1.650 millones de dólares, una cifra absolutamente astronómica para la época. Lo curioso es que un año antes hablaban de ofrecer 15 millones de dólares por ella.
10 meneos
166 clics

Los hermanos que hackearon el primer telégrafo

Hackear al sistema pero a comienzos del siglo XIX ¿Cómo suena eso? Hablo de hacking del real, abusar del sistema, encontrar la vulnerabilidad que nadie más vio, sacar provecho, todo eso pero en una época previa a la electricidad.
5 meneos
83 clics

Telefónica Tech crece a doble dígito en ingresos en la pandemia: así es la fórmula de la operadora para poner en valor s

El plan de transformación de Telefónica sigue su camino. La operadora continúa poniendo el foco en los servicios digitales más allá de la pura telefonía. En 2020, se completó la escisión de Telefónica Tech, según se recoge en los resultados enviados a la CNMV.
3 meneos
768 clics

La autocaravana china Maxus V90 que se convierte en un dúplex con vistas

Para los que están cansados de hoteles, apartamentos, casas rurales o villas turísticas, pero la autocaravana y la furgoneta camper se les queda pequeña, llega la solución perfecta: Maxus Life Home V90 Villa Edition, una lujosa autocaravana de dos plantas con ascensor donde no te faltará espacio y con la que podrás ir a cualquier parte.
5 meneos
63 clics

Cuelan malware por Google a través del Black Hat SEO

En primer lugar hay que indicar qué es el Black Hat SEO. Básicamente podemos decir que se trata de llevar a cabo técnicas para engañar a los buscadores. El objetivo es que posicionen páginas web que aparentemente son legítimas y seguras, pero en realidad se trata de sitios que contienen malware. En este caso estamos ante el uso de este truco para colar malware por Google. Más concretamente se trata de un malware para robar información creado Gootkit, un grupo de cibercriminales detrás de otros ataques como el envío del ransomware REvil..
11 meneos
295 clics

Datos en venta de más de 21 millones de usuarios de VPN para Android

Más de 21 millones de usuarios de VPN para Android tienen sus datos en venta en un popular foro de hacking. Tres bases de datos que cualquiera puede comprar para hacerse con información de millones de personas que confiaron en tres aplicaciones de VPN para Android.
17 meneos
241 clics

China clonó y utilizó un exploit 0-Day de la NSA durante años antes de que se hiciera público

El caso de EpMe/Jian es único, porque tenemos pruebas de que Jian se creó a partir de la muestra real del exploit creado por Equation Group», dijo Check Point en el informe. Entonces, ¿cómo lo consiguieron?
13 meneos
342 clics

Un hacker descubre una simple táctica para vulnerar a 30 compañías como Apple, Microsoft, PayPal o Tesla

Un hacker ético ha descubierto una asombrosa y simple táctica con la que pudo vulnerar las brechas de Apple, Microsoft, PayPal, Tesla y más de 30 compañías en los últimos meses. Alex Birsan publicó su investigación en su blog el pasado martes: ya ha recibido más de 130.000 dólares (107.000 euros) en recompensas de las compañías por las vulnerabilidades que ha detectado. Aunque las firmas señaladas han podido ya cerrar todas esas vulnerabilidades para prevenir ataques similares antes de que Birsan los expusiese, sus descubrimientos...
46 meneos
304 clics
Este envío tiene varios votos negativos. Asegúrate antes de menear

La Generalitat Catalana lanza un proyecto Bug Bounty: Ofrece recomensas a quienes les hackeen

Concebido más como una experiencia piloto para comprobar las posibilidades y riesgo de este tipo de acciones, la Generalitat de Catalunya invitó a 15 hackers para llevar a cabo el primer bug bounty de una Administración Pública en España. El objetivo, más allá de la detección de vulnerabilidades y errores, es que sirva de punto de partida para poder utilizar este tipo de programas en la Administración Pública para identificar vulnerabilidades en los sistemas de información y para prevenir posibles ataques.

menéame