cultura y tecnología

encontrados: 5076, tiempo total: 0.044 segundos rss2
4 meneos
69 clics

¿Conoces todas las herramientas y medidas de seguridad informática?

El ataque informático masivo que sufrieron muchas empresas este último mes ha puesto en jaque a todo el mundo. De esta forma, cualquier empleado que haya infectado su ordenador puede propagarlo a los de sus compañeros una vez se conecte a la red. Por eso las herramientas de seguridad informática se convierten en instrumentos indispensables para el día a día.
4 0 8 K -42 tecnología
4 0 8 K -42 tecnología
2 meneos
74 clics
Este envío tiene varios votos negativos. Asegúrate antes de menear

Ciberseguridad: Amenaza vs. Vulnerabilidad

Comparativa Amenaza vs. Vulnerabilidad. Qué son ambos conceptos y en qué se diferencian dentro del campo de la ciberseguridad informática.
1 meneos
8 clics

España está entre los 10 países europeos con más actividad de ransomware

No hace tanto que España aprendió de verdad lo que es el ransomware. El 12 del pasado mes de mayo un ataque con este tipo de software malicioso afectó a Telefónica, Iberdrola, Gas Natural Fenosa y otro buen grupo de empresas que, aunque afirmó no tener problemas sí que ordenó a su plantilla apagar todos los ordenadores.
1 0 2 K -13 tecnología
1 0 2 K -13 tecnología
265 meneos
1878 clics
GnuPG inicia una campaña para conseguir fondos y garantizar su correcto mantenimiento

GnuPG inicia una campaña para conseguir fondos y garantizar su correcto mantenimiento

GnuPG está llevando a cabo una campaña para recoger fondos para su mantenimiento y el impulso de algunas herramientas.
6 meneos
161 clics

MintBox 2 tiene una vulnerabilidad, y necesitas Windows para solucionarla

El mini-ordenador MintBox 2 tiene un grave fallo de seguridad a nivel de BIOS y, para solucionarlo, necesitas crear un disco de arranque desde Windows.
6 meneos
71 clics

Nuestra vida, en la nube

¿La creciente complejidad informática incrementa nuestra seguridad o incrementa nuestra vulnerabilidad? Un fallo informático ha provocado más de 48 horas de caos en el aeropuerto de Heathrow, y unos días antes un ciberataque había secuestrado 300.000 ordenadores en 150 países.
502 meneos
5943 clics
Algunos PCs de HP almacenan todo lo que escribes, incluyendo contraseñas

Algunos PCs de HP almacenan todo lo que escribes, incluyendo contraseñas

Debido al driver de audio, algunos PCs de HP están almacenando todo lo que escriben los usuarios en un archivo de texto sin cifrar, incluyendo contraseñas.
13 meneos
167 clics

"Muchas de las amenazas a la seguridad informática se transfieren por páginas porno"

Entrevista con José Antonio Ballesteros coordinador del Grado en Ingeniería de Tecnologías de Telecomunicación de la Escuela Politécnica de Cuenca
5 meneos
315 clics

Se filtran 560 millones de credenciales de correos electrónicos

Sabemos que debemos cambiar las contraseñas regularmente. De hecho, cada día parece surgir una nueva crisis de seguridad en el ciberespacio. Si eres de los que no has cambiado las contraseñas recientemente, ahora es oficialmente el momento: una enorme base de datos que contiene credenciales de inicio de sesión está flotando en la red.
2 meneos
14 clics

¿De quién depende la seguridad informática del mundo?

La mayor parte de la seguridad informática de una empresa depende netamente del factor humano más que de las máquinas. Cada persona es responsable de su clave de Facebook o de Google y esa es una responsabilidad individual.La seguridad informática requiere inversión y actualización constante. En cuestiones de seguridad informática todos necesitamos una persona de confianza, sistemas de control de riesgo informático.
2 0 14 K -125 tecnología
2 0 14 K -125 tecnología
8 meneos
13 clics

El FBI pagó 900.000 dólares para romper la seguridad del iPhone del terrorista de San Bernardino  

La senadora Dianne Feinstein, el más alto cargo demócrata en el comité del senado que supervisa al FBI, dijo públicamente esta semana que el gobierno había pagado 900.00 dólares para romper la seguridad del iPhone del autor de los disparos de San Bernardino, California, a pesar de que el FBI mantiene que la cifra es información clasificada.
2 meneos
9 clics

Malware Hunter, la nueva herramienta Shodan encontrar servidores C&C de malware

Malware Hunter, la nueva herramienta Shodan encontrar servidores C&C de malware para detectar servidores de C&C para malware creados por cybercriminales. Esta nueva herramienta permite detectar servidores que C&C de Malware y ayudar a los analistas de seguridad informática a detectar estos servidores y bloquearlos en los sistemas de seguridad de la empresa e intentar evitar que si tenemos el malware ya instalado en nuestros equipos, se puedan conectar a los C&C para conseguir la clave para cifrar nuestros ficheros.
1 1 6 K -40 tecnología
1 1 6 K -40 tecnología
4 meneos
70 clics

El Pentágono todavía funciona con Windows 95

Buena parte de los sistemas críticos del Pentágono todavía sigue funcionando a día de hoy bajo Windows 95 y Windows 98. Lo revela un experto en seguridad.
3 1 7 K -27 tecnología
3 1 7 K -27 tecnología
199 meneos
9069 clics
¿Conoces muchas estupideces en materia de seguridad informática? Claro, sostén mi cerveza (eng)

¿Conoces muchas estupideces en materia de seguridad informática? Claro, sostén mi cerveza (eng)

Troy Hunt pasa revista a algunos de los disparates en materia de seguridad informática, desde almacenar las contraseñas en texto plano, o prohibirle en las condiciones de uso a un usuario decirle a otra persona su fecha de nacimiento hasta revelar los datos de pago de un usuario con solo poner su dirección de correo
142 meneos
3428 clics
TCSEC, el libro naranja de la seguridad informática

TCSEC, el libro naranja de la seguridad informática

El Libro Naranja (que se puede descargar en formato PDF) establecía los requerimientos y patrones básicos (clasificados por niveles) para evaluar la efectividad de los controles informáticos de seguridad construidos dentro de un sistema. Este manual, pues, se utilizaba para determinar, catalogar y seleccionar sistemas informáticos dedicados al proceso, almacenamiento y recuperación de información sensible y/o clasificada.
2 meneos
69 clics

El perímetro de seguridad ha desaparecido, el phishing está triunfando y el ransomware es desenfrenado

Los usuarios hacen cosas estúpidas, los administradores de TI hacen cosas estúpidas, y los criminales son cada vez más inteligentes. Las respuestas se limitan a lo elemental y a la adopción de nuevas tecnologías como la inteligencia artificial y el aislamiento.
1 1 2 K -15 tecnología
1 1 2 K -15 tecnología
2 meneos
17 clics

Shadow Brokers publica más supuestos exploits y herramientas contra SWIFT y Windows

Shadow Brokers ha publicado presuntos herramientas y exploits contra Windows y el sistema de red bancario SWIFT. ¿Es material auténtico?
7 meneos
121 clics

Sector TI no resuelve la falta de competencias en ciberseguridad

Tiene un problema el sector TI y es que no consigue resolver la falta de competencias en ciberseguridad. Según un estudio de Kaspersky Lab...
16 meneos
325 clics

Tan importante es hacer copias de seguridad como dónde almacenarlas

Cada vez son más los usuarios que optan por realizar copias de seguridad de sus archivos, pasando a ser el principal problema la ubicación de almacenamiento...
4 meneos
71 clics

La botnet Mirai ha utilizado dispositivos infectados para minar Bitcoin

Los piratas responsables de la botnet Mirai han estado utilizándola para minar Bitcoin en los dispositivos infectados, aunque no de manera satisfactoria.
9 meneos
179 clics

Una vulnerabilidad zero-day de Microsoft Word está siendo explotada activamente

Hackers están explotando una vulnerabilidad zero-day hallada en Microsoft Word, utilizando para ello aplicaciones HTML maliciosas.
3 meneos
17 clics

El sector financiero, principal blanco de ciberataques en 2016

La seguridad en internet es un tema de todos los días. Empresas y personas naturales están en peligro de sufrir diferentes tipos de ataques, por lo que es importante contar con las herramientas que impidan un que este tipo de incidentes tengan un efecto negativo sobre. Y aunque las empresas se mantienen en constante actualización de técnicas y sistemas, quienes realizan los ciberataques también actualizan sus modos de operación.
141 meneos
3021 clics
Sathurbot, una puerta trasera distribuida a través de sitios WordPress

Sathurbot, una puerta trasera distribuida a través de sitios WordPress

Expertos en seguridad detectan que las cuentas de los principales CMS están sufriendo ataques de fuerza bruta para distribuir el malware Sathurbot...
1 meneos
76 clics

Cómo rescatar su PC del ransomware

Con malware desagradable como Locky, que está cifrando archivos de sus víctimas para luego desbloquearlos si hay un pago de por medio, lo mejor es aprender a evitarse ese dolor de cabeza. Y eso se puede hacer porque no todos los ransonware son difíciles de evitar.
1 0 2 K -24 tecnología
1 0 2 K -24 tecnología
14 meneos
187 clics

Fallos en los firmwares de placas Gigabyte permiten instalar virus UEFI

Investigadores descubren un fallos en el firmware de algunas placas Gigabyte que permite la instalación de un ransomware UEFI
7 meneos
234 clics

Despliegue completo de seguirdad y emergencias ante la llegada del Presidente de EEUU  

Detallado video que muestra el completo despliegue de seguridad y emergencias que precede a la llegada del Presidente de EEUU. Incluye policia, bomberos, FBI, servicio secreto, guardacostas, francotiradores, artificieros, dos Osprey con material, multiples vehiculos de ruedas, embarcaciones y helicopteros.
10 meneos
79 clics
Alcasec, el hacker que decía conocer datos del 90% de los españoles, está a punto de ser juzgado. El juez ya lo ha procesado

Alcasec, el hacker que decía conocer datos del 90% de los españoles, está a punto de ser juzgado. El juez ya lo ha procesado

La Audiencia Nacional deja a las puertas del banquillo a Alcasec y sus cómplices tras el acceso al PNJ. Está acusado de robar datos de casi 600.000 personas y conseguir más de un millón de euros.
5 meneos
28 clics

Signal desmiente los rumores en Internet sobre una vulnerabilidad de seguridad de día cero [EN]

Durante el fin de semana circularon rumores en las redes sociales sobre un agujero de seguridad sin parchear en la aplicación de mensajería Signal que podría permitir a un hacker remoto hacerse con el control de tu smartphone. Los rumores, que se extendieron rápidamente más allá de la comunidad de la ciberseguridad y llegaron al público en general, afirmaban que la aplicación de mensajería cifrada Signal contenía un fallo relacionado con su función "Generar previsualizaciones de enlaces" que podía ser aprovechado por los hackers.
44 meneos
69 clics
Este envío tiene varios votos negativos. Asegúrate antes de menear
Antony Loewenstein: "Palestina es un laboratorio de represión que Israel exporta a todo el mundo"

Antony Loewenstein: "Palestina es un laboratorio de represión que Israel exporta a todo el mundo"

'The Palestine Laboratory’, la última obra del periodista australiano-alemán, defiende la tesis de que el país hebreo ha usado la opresión de la población palestina para perfeccionar su industria de seguridad
1 meneos
4 clics

Antony Loewenstein: "Palestina es un laboratorio de represión que Israel exporta a todo el mundo"

'The Palestine Laboratory’, la última obra del periodista australiano-alemán, defiende la tesis de que el país hebreo ha usado la opresión de la población palestina para perfeccionar su industria de seguridad
1 0 0 K 20 cultura
1 0 0 K 20 cultura
4 meneos
88 clics
La Guardia Civil desmiente la 'estafa' de Bizum: estos son los bulos que circulan por WhatsApp

La Guardia Civil desmiente la 'estafa' de Bizum: estos son los bulos que circulan por WhatsApp

Una audio advirtiendo de un presunto robo de dinero por devolver un bizum ha puesto en alerta a los usuarios en las redes. La ciberdelincuencia es la tipología penal que más ha crecido en el último lustro en España. Es lo que advierte el Ministerio del Interior en su último informe sobre criminalidad. Tanto es así que las estafas informáticas representan el 16,4% de toda la delincuencia registrada. En otras palabras, uno de cada diez delitos denunciados corresponden a los fraudes online.
8 meneos
430 clics
Estas son las palabras que harán que tu correo electrónico se confunda con spam

Estas son las palabras que harán que tu correo electrónico se confunda con spam

Si eres un usuario habitual del correo electrónico, tal vez hayas visto que en ocasiones tenías correos reales entre otros de phishing y suplantación de identidad en la carpeta de «no deseados». ¿Por qué acaban siendo considerados spam? Quizás porque incluyan ciertas frases que deberías tratar de evitar escribir en un mail. Si quieres asegurarte que tu correo electrónico llega a su destinatario, hay una serie de consejos y palabras prohibidas para que el filtro anti-spam no te confunda.
158 meneos
3598 clics
Protege tu navegación en Firefox con DNS sobre HTTPS

Protege tu navegación en Firefox con DNS sobre HTTPS

En la continua cruzada por garantizar la privacidad en línea de los usuarios, Firefox resalta con una característica recomendada para todos: DNS sobre HTTPS (DoH). Este mecanismo brinda un extra de confidencialidad al momento de surfear la web, pero, ¿cómo funciona y cómo puede el usuario común aprovechar sus ventajas? Cuando tecleamos una dirección web en nuestra barra de direcciones, el navegador debe realizar una solicitud DNS para encontrar la dirección IP asociada a esa web.
12 meneos
254 clics

Golpe a Linux: este fallo de seguridad afecta a casi todas las distribuciones

Se ha descubierto una nueva vulnerabilidad de seguridad en Linux que supone riesgos importantes en algunas distribuciones del sistema operativo. Este fallo de seguridad, identificado como CVE-2023-4911, Este problema podría tener consecuencias graves, permitiendo que un ciberdelincuente pueda realizar una escalada de privilegios en el sistema accediendo al root de manera remota.
10 2 17 K -21 tecnología
10 2 17 K -21 tecnología
5 meneos
63 clics
El arte del “wikiracing”

El arte del “wikiracing”

El "wikiracing", pasatiempo que consiste en pasar de una entrada de Wikipedia a otra en el menor número de clics posible, se vuelve cada vez más popular entre los adeptos de la enciclopedia.
12 meneos
90 clics

¿Por qué nadie puede crear un nuevo Navegador Web? - YouTube

Video que comenta un artículo de 2020 donde se explica como el descontrol de nuevas funcionalidad hacen que los WebBrowser alcanzaran tal nivel de complejidad que es imposible hacer uno desde cero.
125 meneos
2593 clics
Cómo funcionaba la informática de la central nuclear de Chernóbil: el ordenador SKALA y otra tecnología que hoy resulta muy «del pasado»

Cómo funcionaba la informática de la central nuclear de Chernóbil: el ordenador SKALA y otra tecnología que hoy resulta muy «del pasado»  

Estamos hablando de una central de los años 70-80 con equipos informáticos y tecnología de la época, que ahora nos parece primitiva a todas luces. El ordenador principal SKALA (de System of Control and Automatization of Leningrad Atomic Station) utilizaba dos procesadores V-30M con 20 KB de memoria RAM cada uno y una memoria compartida de 8 KB. Esa memoria octal estaba fabricada con núcleos magnéticos de ferrita en grandes placas que se guardaban en armarios. Los hilos de conexión de los bits y bytes estaban enhebrados por amanuenses...
4 meneos
59 clics

El sector con «trabajo asegurado» en Asturias: salarios que superan los 35.000 euros y casi 1.000 vacantes

El sector en Asturias donde «hay trabajo asegurado» es el de la ciberseguridad. Así de claro lo asegura Ignacio Manzano Roces, el gerente global de servicios de seguridad de aplicaciones de la compañía de seguros Zurich. Para los próximos tres años se espera que el sector demande cerca de 1.000 profesionales en la comunidad. Unos 40.000 a nivel nacional, según las estimaciones que maneja Instituto Nacional de Ciberseguridad (Incibe).
9 meneos
83 clics

Las GPUs de los principales proveedores son vulnerables a un nuevo ataque de robo de píxeles [ENG]

GPU.zip, como se ha bautizado el ataque de prueba de concepto, comienza con un sitio web malicioso que coloca un enlace a la página web que desea leer dentro de un iframe, un elemento HTML común que permite a los sitios incrustar anuncios, imágenes u otros contenidos alojados en otros sitios web. Los investigadores descubrieron que la compresión de datos que utilizan tanto las GPU internas como las discretas para mejorar el rendimiento actúa como un canal secundario del que pueden abusar para saltarse la restricción y robar píxeles uno a uno.
5 meneos
66 clics

Patentan un dispositivo que aumenta la seguridad de los edificios frente a terremotos

El grupo Ingeniería Sísmica: Dinámica de Suelos y Estructuras de la Universidad Politécnica de Madrid (UPM), ha desarrollado y patentado un nuevo dispositivo disipador de energía híbrido que es capaz de absorber la energía que introducen tanto sismos frecuentes de baja intensidad, como terremotos muy severos. La novedad no está en el concepto, empleado en edificios desde finales del siglo XX, sino en el tipo de dispositivo empleado: combina 2 partes: una cuyo comportamiento depende de la velocidad y otra, del desplazamiento.
201 meneos
1240 clics
Microsoft publica por error 38TB de información privada de la compañía

Microsoft publica por error 38TB de información privada de la compañía

El equipo de IA de Microsoft compartió inadvertidamente un enlace que proporciona acceso a una gran cantidad de información privada, incluyendo backups completos de los ordenadores de dos trabajadores que contenían contraseñas, tokens de acceso y más de 30.000 mensajes de Teams donde participan hasta 350 trabajadores. El enlace pretendía dar acceso a una carpeta Azure de información pública, pero resultó dar control total a la cuenta completa del empleado.
173 meneos
7345 clics
Mario Sánchez, tecnólogo alimentario: "Echarle limón a un plato de lentejas es buenísimo"

Mario Sánchez, tecnólogo alimentario: "Echarle limón a un plato de lentejas es buenísimo"

"La tortilla de Betanzos es un disparate alimentario, te juegas el pellejo" / "El jamón de York es una de las grandes mentiras del súper" / "Es un error pagar más dinero por un yogur con proteínas que por uno natural" / "La seguridad alimentaria no se valora como se merece". Cuenta Mario Sánchez (Murcia, 1994) que ni siquiera un murciano como él, especialista en Tecnología de los Alimentos, ha conseguido desentrañar uno de los grandes misterios de la humanidad: por qué los oriundos de la huerta de Europa acaban echándole limón a todas...
5 meneos
222 clics
Este envío tiene varios votos negativos. Asegúrate antes de menear

Francia ha retirado el iPhone 12 por su nivel de radiación: así puedes saber si tu móvil sobrepasa los límites

Francia ha retirado el iPhone 12 porque emite ondas radioactivas demasiado potentes. Su índice de absorción específica de energía (SAR) es de 5,74 W/kg, cuando el máximo permitido es de 4 W/kg. De momento en España todavía puede comprarse, aunque la OCU ya ha solicitado que se retire de las tiendas. odos los móviles y aparatos electrónicos emiten cierta cantidad de SAR. Puedes averiguar cuánto SAR emite tu móvil, al igual que un televisor o un monitor, desde la web de la BfS (Bundesamt für Strahlenschutz).
67 meneos
1744 clics
Este envío tiene varios votos negativos. Asegúrate antes de menear
Las calzadas romanas emitían reflejos para verlas en la oscuridad

Las calzadas romanas emitían reflejos para verlas en la oscuridad

El legado de Roma aún se mantiene en muchos aspectos de nuestras vidas. Ideas de hace dos milenios nos asombran por su simplicidad y eficacia. Es el caso de las calzadas romanas
5 meneos
393 clics

Cómo saber si tu correo de Gmail está siendo utilizado en la Dark Web

Con la función Informe de dark web de Google, puedes verificar si tu cuenta de correo ha sido comprometida en la Dark Web y tomar medidas para proteger tus datos. Si tu correo de Gmail ha sido filtrado en la Dark Web, significa que tu información personal está disponible para que cualquiera la vea. Por supuesto, esto podría ponerte en riesgo de sufrir ataques de phishing, robo de identidad o incluso fraude.
13 meneos
291 clics

El nuevo Tesla Model 3 tendrá el cambio de marchas en la pantalla. Es lo último de una peligrosa tendencia  

Hace poco menos de una semana, Tesla hizo, por fin, oficial del Tesla Model 3 Highland. Después de incontables rumores y filtraciones, la compañía por fin desveló la renovación de la berlina eléctrica, con pequeños cambios estéticos y una ampliación de autonomía. Pero además de estos cambios, otros han pasado más desapercibidos y, sin embargo, afectan directamente a la conducción. Y es que, tras el volante, se ha eliminado cualquier tipo de maneta auxiliar. Así, prescinde de las palancas de los intermitentes y de la selección de marcha.
16 meneos
98 clics
El Ayuntamiento de Sevilla suspende todos los servicios telemáticos por un secuestro informático: “No se negociará”

El Ayuntamiento de Sevilla suspende todos los servicios telemáticos por un secuestro informático: “No se negociará”

Los piratas exigen un rescate de más de un millón de euros y el Consistorio se niega a pagar o pactar “con ciberdelincuentes”
41 meneos
98 clics
El Ayuntamiento de Sevilla confirma que se ha visto afectado por un ataque informático

El Ayuntamiento de Sevilla confirma que se ha visto afectado por un ataque informático

El Ayuntamiento de Sevilla confirma que se ha visto afectado por un ataque informático. El delegado de Hacienda, Participación Ciudadana y Transformación Digital y portavoz del Pleno, Juan Bueno, ha explicado que “en estos momentos los responsables técnicos del Ayuntamiento junto con personal externo especializado están trabajando de manera continua y conjunta para determinar el origen y alcance del ataque y poder establecer la normalidad lo antes posible”.
22 meneos
90 clics
EE UU llama a remplazar 52 millones de airbags de coches vendidos entre 2000 y 2018 por no ser seguros

EE UU llama a remplazar 52 millones de airbags de coches vendidos entre 2000 y 2018 por no ser seguros

La Administración Nacional de Seguridad del Tráfico en Carreteras (NHTSA por sus siglas en inglés) de Estados Unidos ha llamado este martes a revisar y remplazar 52 millones de airbags fabricados por ARC Automotive y Delphi entre 2000 y 2018. El motivo, ha señalado, se debe a que no son seguros para los conductores y pueden romperse. La NHTSA ya le había pedido a ARC la retirada de estos airbags en mayo, pero la compañía recurrió el pedido de las autoridades norteamericanas. Sin embargo, la agencia ha emitido su decisión final
10 meneos
199 clics
Commodore 900: El prototipo olvidado de la gran C=

Commodore 900: El prototipo olvidado de la gran C=

En 1983, la empresa Commodore se embarcó en un ambicioso proyecto: la creación de una computadora de 16 bits totalmente nueva, conocida como el Commodore 900. Su objetivo era conquistar el mercado empresarial y atraer tanto a los leales clientes de su gama de computadoras PET como a los posibles nuevos usuarios que consideraban las alternativas de IBM PC compatibles. La empresa tenía grandes planes para esta máquina, equipándola con un sistema operativo similar a Unix y la capacidad de conectar hasta ocho terminales.

menéame