cultura y tecnología

encontrados: 5051, tiempo total: 0.237 segundos rss2
2 meneos
74 clics
Este envío tiene varios votos negativos. Asegúrate antes de menear

Ciberseguridad: Amenaza vs. Vulnerabilidad

Comparativa Amenaza vs. Vulnerabilidad. Qué son ambos conceptos y en qué se diferencian dentro del campo de la ciberseguridad informática.
1 meneos
8 clics

España está entre los 10 países europeos con más actividad de ransomware

No hace tanto que España aprendió de verdad lo que es el ransomware. El 12 del pasado mes de mayo un ataque con este tipo de software malicioso afectó a Telefónica, Iberdrola, Gas Natural Fenosa y otro buen grupo de empresas que, aunque afirmó no tener problemas sí que ordenó a su plantilla apagar todos los ordenadores.
1 0 2 K -13 tecnología
1 0 2 K -13 tecnología
265 meneos
1878 clics
GnuPG inicia una campaña para conseguir fondos y garantizar su correcto mantenimiento

GnuPG inicia una campaña para conseguir fondos y garantizar su correcto mantenimiento

GnuPG está llevando a cabo una campaña para recoger fondos para su mantenimiento y el impulso de algunas herramientas.
6 meneos
161 clics

MintBox 2 tiene una vulnerabilidad, y necesitas Windows para solucionarla

El mini-ordenador MintBox 2 tiene un grave fallo de seguridad a nivel de BIOS y, para solucionarlo, necesitas crear un disco de arranque desde Windows.
6 meneos
71 clics

Nuestra vida, en la nube

¿La creciente complejidad informática incrementa nuestra seguridad o incrementa nuestra vulnerabilidad? Un fallo informático ha provocado más de 48 horas de caos en el aeropuerto de Heathrow, y unos días antes un ciberataque había secuestrado 300.000 ordenadores en 150 países.
502 meneos
5943 clics
Algunos PCs de HP almacenan todo lo que escribes, incluyendo contraseñas

Algunos PCs de HP almacenan todo lo que escribes, incluyendo contraseñas

Debido al driver de audio, algunos PCs de HP están almacenando todo lo que escriben los usuarios en un archivo de texto sin cifrar, incluyendo contraseñas.
13 meneos
167 clics

"Muchas de las amenazas a la seguridad informática se transfieren por páginas porno"

Entrevista con José Antonio Ballesteros coordinador del Grado en Ingeniería de Tecnologías de Telecomunicación de la Escuela Politécnica de Cuenca
5 meneos
315 clics

Se filtran 560 millones de credenciales de correos electrónicos

Sabemos que debemos cambiar las contraseñas regularmente. De hecho, cada día parece surgir una nueva crisis de seguridad en el ciberespacio. Si eres de los que no has cambiado las contraseñas recientemente, ahora es oficialmente el momento: una enorme base de datos que contiene credenciales de inicio de sesión está flotando en la red.
2 meneos
14 clics

¿De quién depende la seguridad informática del mundo?

La mayor parte de la seguridad informática de una empresa depende netamente del factor humano más que de las máquinas. Cada persona es responsable de su clave de Facebook o de Google y esa es una responsabilidad individual.La seguridad informática requiere inversión y actualización constante. En cuestiones de seguridad informática todos necesitamos una persona de confianza, sistemas de control de riesgo informático.
2 0 14 K -125 tecnología
2 0 14 K -125 tecnología
8 meneos
13 clics

El FBI pagó 900.000 dólares para romper la seguridad del iPhone del terrorista de San Bernardino  

La senadora Dianne Feinstein, el más alto cargo demócrata en el comité del senado que supervisa al FBI, dijo públicamente esta semana que el gobierno había pagado 900.00 dólares para romper la seguridad del iPhone del autor de los disparos de San Bernardino, California, a pesar de que el FBI mantiene que la cifra es información clasificada.
2 meneos
9 clics

Malware Hunter, la nueva herramienta Shodan encontrar servidores C&C de malware

Malware Hunter, la nueva herramienta Shodan encontrar servidores C&C de malware para detectar servidores de C&C para malware creados por cybercriminales. Esta nueva herramienta permite detectar servidores que C&C de Malware y ayudar a los analistas de seguridad informática a detectar estos servidores y bloquearlos en los sistemas de seguridad de la empresa e intentar evitar que si tenemos el malware ya instalado en nuestros equipos, se puedan conectar a los C&C para conseguir la clave para cifrar nuestros ficheros.
1 1 6 K -40 tecnología
1 1 6 K -40 tecnología
4 meneos
70 clics

El Pentágono todavía funciona con Windows 95

Buena parte de los sistemas críticos del Pentágono todavía sigue funcionando a día de hoy bajo Windows 95 y Windows 98. Lo revela un experto en seguridad.
3 1 7 K -27 tecnología
3 1 7 K -27 tecnología
199 meneos
9069 clics
¿Conoces muchas estupideces en materia de seguridad informática? Claro, sostén mi cerveza (eng)

¿Conoces muchas estupideces en materia de seguridad informática? Claro, sostén mi cerveza (eng)

Troy Hunt pasa revista a algunos de los disparates en materia de seguridad informática, desde almacenar las contraseñas en texto plano, o prohibirle en las condiciones de uso a un usuario decirle a otra persona su fecha de nacimiento hasta revelar los datos de pago de un usuario con solo poner su dirección de correo
142 meneos
3428 clics
TCSEC, el libro naranja de la seguridad informática

TCSEC, el libro naranja de la seguridad informática

El Libro Naranja (que se puede descargar en formato PDF) establecía los requerimientos y patrones básicos (clasificados por niveles) para evaluar la efectividad de los controles informáticos de seguridad construidos dentro de un sistema. Este manual, pues, se utilizaba para determinar, catalogar y seleccionar sistemas informáticos dedicados al proceso, almacenamiento y recuperación de información sensible y/o clasificada.
2 meneos
69 clics

El perímetro de seguridad ha desaparecido, el phishing está triunfando y el ransomware es desenfrenado

Los usuarios hacen cosas estúpidas, los administradores de TI hacen cosas estúpidas, y los criminales son cada vez más inteligentes. Las respuestas se limitan a lo elemental y a la adopción de nuevas tecnologías como la inteligencia artificial y el aislamiento.
1 1 2 K -15 tecnología
1 1 2 K -15 tecnología
2 meneos
17 clics

Shadow Brokers publica más supuestos exploits y herramientas contra SWIFT y Windows

Shadow Brokers ha publicado presuntos herramientas y exploits contra Windows y el sistema de red bancario SWIFT. ¿Es material auténtico?
7 meneos
121 clics

Sector TI no resuelve la falta de competencias en ciberseguridad

Tiene un problema el sector TI y es que no consigue resolver la falta de competencias en ciberseguridad. Según un estudio de Kaspersky Lab...
16 meneos
325 clics

Tan importante es hacer copias de seguridad como dónde almacenarlas

Cada vez son más los usuarios que optan por realizar copias de seguridad de sus archivos, pasando a ser el principal problema la ubicación de almacenamiento...
4 meneos
71 clics

La botnet Mirai ha utilizado dispositivos infectados para minar Bitcoin

Los piratas responsables de la botnet Mirai han estado utilizándola para minar Bitcoin en los dispositivos infectados, aunque no de manera satisfactoria.
9 meneos
179 clics

Una vulnerabilidad zero-day de Microsoft Word está siendo explotada activamente

Hackers están explotando una vulnerabilidad zero-day hallada en Microsoft Word, utilizando para ello aplicaciones HTML maliciosas.
3 meneos
17 clics

El sector financiero, principal blanco de ciberataques en 2016

La seguridad en internet es un tema de todos los días. Empresas y personas naturales están en peligro de sufrir diferentes tipos de ataques, por lo que es importante contar con las herramientas que impidan un que este tipo de incidentes tengan un efecto negativo sobre. Y aunque las empresas se mantienen en constante actualización de técnicas y sistemas, quienes realizan los ciberataques también actualizan sus modos de operación.
141 meneos
3021 clics
Sathurbot, una puerta trasera distribuida a través de sitios WordPress

Sathurbot, una puerta trasera distribuida a través de sitios WordPress

Expertos en seguridad detectan que las cuentas de los principales CMS están sufriendo ataques de fuerza bruta para distribuir el malware Sathurbot...
1 meneos
76 clics

Cómo rescatar su PC del ransomware

Con malware desagradable como Locky, que está cifrando archivos de sus víctimas para luego desbloquearlos si hay un pago de por medio, lo mejor es aprender a evitarse ese dolor de cabeza. Y eso se puede hacer porque no todos los ransonware son difíciles de evitar.
1 0 2 K -24 tecnología
1 0 2 K -24 tecnología
14 meneos
187 clics

Fallos en los firmwares de placas Gigabyte permiten instalar virus UEFI

Investigadores descubren un fallos en el firmware de algunas placas Gigabyte que permite la instalación de un ransomware UEFI
1 meneos
71 clics

Conoce si leen WhatsApp aunque tengas el doble check azul desactivado

El denominado check azul de WhatsApp existe desde hace bastante tiempo y permite a los usuarios saber cuando alguien lee los mensajes que envía a ...
1 0 6 K -77 tecnología
1 0 6 K -77 tecnología
10 meneos
199 clics
Commodore 900: El prototipo olvidado de la gran C=

Commodore 900: El prototipo olvidado de la gran C=

En 1983, la empresa Commodore se embarcó en un ambicioso proyecto: la creación de una computadora de 16 bits totalmente nueva, conocida como el Commodore 900. Su objetivo era conquistar el mercado empresarial y atraer tanto a los leales clientes de su gama de computadoras PET como a los posibles nuevos usuarios que consideraban las alternativas de IBM PC compatibles. La empresa tenía grandes planes para esta máquina, equipándola con un sistema operativo similar a Unix y la capacidad de conectar hasta ocho terminales.
11 meneos
189 clics
¿Carpeta? ¿Qué es una carpeta? Las nuevas generaciones ya no organizan sus ficheros: el buscador lo encuentra todo

¿Carpeta? ¿Qué es una carpeta? Las nuevas generaciones ya no organizan sus ficheros: el buscador lo encuentra todo

Antes los usuarios poníamos orden en el caos gracias a ese concepto, pero parece que las nuevas generaciones pasan de esa filosofía: no necesitan las carpetas porque tienen a Windows Search y Spotlight para encontrarlo todo.
9 meneos
46 clics
Estados Unidos desarticula la famosa red de piratas informáticos Qakbot

Estados Unidos desarticula la famosa red de piratas informáticos Qakbot

Las autoridades estadounidenses han anunciado este martes una operación internacional de las fuerzas del orden para desarticular la conocida plataforma de programas maliciosos Qakbot, muy utilizada por los ciberdelincuentes implicados en delitos financieros. Descubierto por primera vez hace más de una década, Qakbot suele propagarse a través de correos electrónicos maliciosos enviados a víctimas desprevenidas.
17 meneos
103 clics
Esta empresa desconocida vigila lo que haces en la red, y ya trabaja para el Gobierno de EEUU

Esta empresa desconocida vigila lo que haces en la red, y ya trabaja para el Gobierno de EEUU

Fivecast es una 'startup' australiana que analiza datos públicos y, mediante técnicas de IA, identifica patrones de todo tipo. El Departamento de Seguridad Nacional de EEUU ya trabaja con ellos para identificar "emociones".
90 meneos
107 clics

20.000€ de multa a Vodafone por instalar cookies en su web sin permiso del visitante

La Agencia Española de Protección de Datos sanciona a la operadora con 20.000€ por introducir hasta 14 cookies sin dar la oportunidad al visitante de rechazarlas... Tras aceptar el banner el número aumenta a un total de 44 cookies. Parece en cualquier caso un número exagerado, dado que si tomamos como referencia la web de su principal competidor, Movistar, nos encontramos con solo 3 cookies necesarias y un total de 6 tras otorgar el consentimiento. En el caso de Orange solo se introduce 1 cookie necesaria, pero el número aumenta hasta 44 tras..
11 meneos
38 clics
Google anuncia nuevo algoritmo para mejorar la seguridad ante computación cuántica

Google anuncia nuevo algoritmo para mejorar la seguridad ante computación cuántica

El estándar industrial FIDO2, adoptado hace 5 años, proporciona la forma más segura conocida de iniciar sesión en sitios web, porque no depende de contraseñas y tiene incorporado el nivel de autenticación de dos factores de mayor protección hasta la fecha. Sin embargo, al igual que muchos de los sistemas de seguridad actuales, FIDO se enfrenta a la amenaza inquietante, aunque lejana, de la computación cuántica, que un día hará que la criptografía actualmente sólida como una roca que emplea el criterio, se desmorone por completo.
19 meneos
357 clics

El Congreso da a los diputados un iPhone y un iPad porque son los dispositivos más seguros

Ver vídeo de lo que hacen los diputados. El texto es demasiado corto, debe ser al menos de 50 caracteres
14 meneos
58 clics
Un fallo en WinRAR permite a los hackers ejecutar programas al abrir archivos RAR [ENG]

Un fallo en WinRAR permite a los hackers ejecutar programas al abrir archivos RAR [ENG]

Se ha corregido una vulnerabilidad de alta gravedad en WinRAR, que puede ejecutar comandos en un ordenador simplemente abriendo un archivo. El fallo se registra como CVE-2023-40477 y podría permitir a atacantes remotos la ejecución de código arbitrario en el sistema de destino tras abrir un archivo RAR especialmente diseñado. "El problema resulta de la falta de validación adecuada de los datos suministrados por el usuario, lo que puede resultar en un acceso a memoria más allá del final de un búfer asignado".
4 meneos
155 clics
Carteles de seguridad ferroviaria - Thai Train Guide [eng]

Carteles de seguridad ferroviaria - Thai Train Guide [eng]

Se trata de carteles que advierten de posibles peligros en el ferrocarril. Se utilizaron en las relaciones públicas de varias estaciones para alertar a los pasajeros y al público en general entre 1965 y 1968. Se puede ver el conjunto completo en el Museo del Ferrocarril de la estación de Bangkok.
10 meneos
87 clics

Revisando la Ley de Conway

Melvin Conway, informático, en 1968: «las organizaciones están abocadas a producir diseños que se estructuran de la misma forma que se estructura la comunicación en dicha organización». Lo que ha llegado a ser conocido como «la Ley de Conway» es uno de los axiomas más importantes de la industria informática, pero —también— de los más desconocidos y, sobre todo, malinterpretados. Porque, aunque Conway habla de «estructuras de comunicación», solemos quedarnos únicamente con la parte de estructuras y pasar por alto la parte de comunicación.
1 meneos
7 clics

Pronto sabremos la razón por la que desaparecen tus extensiones de Chrome

Hay pocas cosas que molesten más que ir a utilizar una extensión de Chrome y encontrarnos con que ha desaparecido. ¿Por qué ha ocurrido? ¿Y cuál es el motivo por el cual Google no informa de ello? La buena noticia es que esto va a cambiar en la próxima actualización del navegador. Con ella se nos comenzará a informar en condiciones. La próxima gran actualización de Chrome, la cual debería llegar a mediados del próximo mes de septiembre, introducirá un sistema de avisos para las extensiones que tenemos instaladas.
10 meneos
109 clics
Nuevo ataque «MaginotDNS» compromete la seguridad de dominios de nivel superior

Nuevo ataque «MaginotDNS» compromete la seguridad de dominios de nivel superior

Un reciente estudio conjunto realizado por la Universidad de California, Irvine, y la Universidad Tsinghua ha sacado a la luz un ataque de envenenamiento de caché DNS, apodado «MaginotDNS«. Este ataque se centra en los resolutores DNS condicionales (CDNS) y tiene el potencial de comprometer la seguridad de dominios completos de nivel superior (TLDs). El DNS (Sistema de Nombres de Dominio) es un componente fundamental de la arquitectura de Internet, transformando nombres de dominio en direcciones IP. Un ataque de envenenamiento de caché DNS.
39 meneos
82 clics
Un nuevo ataque roba datos mediante el análisis acústico de las pulsaciones del teclado con una precisión del 95% [ENG]

Un nuevo ataque roba datos mediante el análisis acústico de las pulsaciones del teclado con una precisión del 95% [ENG]

Un equipo de investigadores de universidades británicas ha entrenado un modelo de aprendizaje profundo que puede robar datos de las pulsaciones de teclado registradas con un micrófono con una precisión del 95 %. Cuando se utilizó Zoom para entrenar el algoritmo de clasificación de sonido, la precisión de la predicción se redujo al 93%, que sigue siendo peligrosamente alta. Un ataque de este tipo afecta gravemente a la seguridad de los datos del objetivo, ya que podría filtrar las contraseñas, conversaciones, mensajes,...
13 meneos
236 clics
Detectada una brecha de seguridad en los CPU de los ordenadores “difícil de mitigar”

Detectada una brecha de seguridad en los CPU de los ordenadores “difícil de mitigar”

“Todos los ordenadores con procesadores modernos se ven afectados por la vulnerabilidad de seguridad” ante el Collid+Power, asegura en la nota Andreas Kogler, ingeniero del Instituto de Procesamiento Aplicado de la Información y Tecnologías de la Comunicación (IAIK) de la TU Graz. “Y este riesgo de seguridad es muy difícil de solucionar”, añade.
14 meneos
421 clics
Este envío tiene varios votos negativos. Asegúrate antes de menear
La razón por la que debes abrochar todos los cinturones del coche aunque viajes solo

La razón por la que debes abrochar todos los cinturones del coche aunque viajes solo

Especialistas en seguridad vial aconsejan llevar siempre abrochados los cinco cinturones de un automóvil. Tal y como es sabido cuando tenemos un accidente la deceleración multiplica el peso de los objetos dentro de un automóvil. Para hacernos una idea, una persona de 70 kilos se convierte en un objeto de cuatro toneladas de peso que puede aplastar a cualquier otro ocupante. Lo mismo ocurre con el equipaje, de forma que en caso de accidente los bultos del maletero pueden desplazarse brutalmente hacia delante
8 meneos
141 clics
Este envío tiene varios votos negativos. Asegúrate antes de menear

La "X" de Elon Musk es mucho más que eso: así se convirtió en el símbolo universal para cerrar programas

Aunque la opción es ya absolutamente convencional en los sistemas operativos dominantes, Windows y macOS, ni Microsoft ni Apple la utilizaron durante años, y fue otra empresa la que acabó convenciendo a estos dos gigantes de que la aprovecharan para esa función.
240 meneos
4247 clics
Sobre el voto online

Sobre el voto online

Imaginad una app para votar. Resultados instantáneos. Todo fácil. Podemos elegir gobierno con el rabo todavía naranja de tocárnoslo con la mano de los Doritos. Imagino que una app realizada por una empresa privada (Indra, Accenture, quien sea). Con mil dependencias de librerías, algunas sin mantener. Todas con vulnerabilidades. Ejecutándose en un sistema operativo como Windows o Android o iOS o lo que sea. Que por supuesto son ultraseguros. Todo ello en un terminal de teléfono hecho en China, con procesadores hechos en China (...)
38 meneos
47 clics
William Beveridge, el hombre que llevó la Seguridad Social a Gran Bretaña

William Beveridge, el hombre que llevó la Seguridad Social a Gran Bretaña

Se cumplen ochenta años de la aprobación del ‘Plan Beveridge’ que puso en el centro los derechos de los trabajadores en Gran Bretaña.
17 meneos
96 clics

VirusTotal: Una filtración de datos revela los clientes de la plataforma de seguridad de Google [DE]

El archivo es pequeño, 313 kilobytes, y se suponía que nunca se haría público. Pero a finales de junio acabó en Internet. Se trata de una lista con 5.600 nombres, entre ellos empleados del servicio de inteligencia estadounidense NSA y de los servicios de inteligencia alemanes. También están representados: el Departamento de Justicia de EEUU, el FBI y la NSA. Según el informe, también están en VirusTotal organismos oficiales de los Países Bajos, Taiwán y Gran Bretaña.
9 meneos
180 clics

Hello world!

Al margen de los lenguajes de programación más valiosos y renombrados, se encuentra un buen puñado de dialectos informáticos funcionales codificados de manera extraordinaria y loquísima que provocan tantas carcajadas como dolores de cabeza. TrumpScript es el lenguaje más políticamente disparatado. Se inspira en Donald Trump y entre sus inflexibles reglas figuran maravillas como solo permitir el uso de números enteros porque «EE.UU. no hace nada a medias», sustituir los valores true y false por fact y lie o prohibir el uso de importaciones.
246 meneos
3277 clics
Sara Nieves Matheu, informática: «Una bombilla led puede ser un coladero para los delincuentes»

Sara Nieves Matheu, informática: «Una bombilla led puede ser un coladero para los delincuentes»

Hace poco me regalaron una cámara para vigilar a mi bebé. Leí el manual y no contenía ninguna indicación de seguridad, a pesar de que todos los dispositivos que se conectan a la Red son vulnerables: una lavadora con wifi, un reloj inteligente, una pulsera para contar los pasos…», advierte Sara Nieves Matheu. «Esto es peligroso. Se trata de aparatos con un software básico muy sencillos de hackear». Matheu, que estudió Matemáticas e Informática en la Universidad de Murcia, ha diseñado un sistema para evaluar y etiquetar la seguridad de todos...
15 meneos
97 clics

La Segunda Oportunidad: El Perro

Cuando estábamos a punto de finalizar los temas de la serie, nos planteamos hacer un capítulo dedicado al perro. Pero, en realidad, lo que pretendimos fue que los conductores tomaran conciencia del enorme riesgo que, en un país como el nuestro, eminentemente ganadero y en el que todavía entonces podían verse miles de carros tirados por animales, suponía su presencia en el tráfico.
8 meneos
36 clics
Este envío tiene varios votos negativos. Asegúrate antes de menear

¿Puede un modelo informático predecir parejas? (ENG)

Un estudio reciente probó cuatro modelos informáticos para predecir quién se empareja con quién en la vida real en función de las preferencias y características de la pareja. Un modelo llegó a recrear el 46% de las parejas de la vida real en comparación con el 2% esperado por casualidad. El estudio sugiere que los modelos informáticos se utilizarán como emparejadores y descifradores (predictores de quiénes no deberían estar juntos) en el futuro.
18 meneos
520 clics

Recuperan 2.200 ordenadores antiguos olvidados de un granero de Massachusetts [ENG]

Durante más de dos décadas, la mayor historia de la retroinformática de los últimos tiempos ha permanecido oculta en un granero de Massachusetts. El granero corría peligro de derrumbarse. Ya no podía proteger a la flota de dispositivos idénticos que se escondían en su interior. Estos ordenadores, con un peso equivalente al de unos 11 vehículos de tamaño normal, eran básicamente nuevos, salvo por el hecho de que llevaban casi cuatro décadas sin abrirse ni utilizarse, aproximadamente la mitad de ese tiempo dentro de este granero.
16 meneos
56 clics

Euskaltel advierte a sus trabajadores de que sus DNI y números de cuenta están en la internet oscura

La dirección de la empresa vasca ha enviado una nota a sus trabajadores confirmando que en la información robada en mayo hay datos personales y bancarios y les ha recomendado estar especialmente atentos a correos sospechosos

menéame