cultura y tecnología

encontrados: 5055, tiempo total: 0.478 segundos rss2
1 meneos
11 clics

Hallada una vulnerabilidad zero-day en una versión no soportada de Microsoft IIS

Investigadores chinos han hallado una vulnerabilidad zero-day en Microsoft IIS 6. Aunque no tiene soporte, a día de hoy se sigue usando.
1 0 3 K -26 tecnología
1 0 3 K -26 tecnología
14 meneos
95 clics

Quiénes eran los phreakers, que hackeaban las redes telefónicas sin computadora

Quiénes eran los phreakers, que hackeaban las redes telefónicas sin computadoras | En la segunda mitad del siglo pasado lograban hacer llamadas gratis tratando a toda la red telefónica estadounidense como una gran computadora - LA NACION
6 meneos
132 clics

Historias de víctimas del secuestro de datos

Cuatro historias de personas o empresas que han pasado por esta pesadilla. | Novedades Tecnología | ElTiempo.com
13 meneos
115 clics

Mazain, un nuevo troyano bancario y su botnet asociada (y II)

En la una-al-día de ayer describimos el comportamiento de Mazain, una nueva muestra de malware para Android que hemos encontrado en nuestro Departamento Antifraude. Tal y como adelantamos, en la noticia de hoy vamos a analizar el C&C, las campañas, las diferentes muestras, las entidades afectadas y el panel de control.
5 meneos
126 clics

Aumenta el spam por el timo bursátil del “pump-and-dump”

Recientemente, desde Sophos documentamos una fuerte caída del spam que parecía estar bajo la influencia de una botnet bien conocida que permanece silenciosa...
6 meneos
106 clics

Microsoft pone remedio definitivo a la campaña maliciosa de AdGholas

Microsoft soluciona finalmente el tercer parche utilizado por los piratas informáticos de la campaña AdGholas que llevaba años siendo explotada.
7 meneos
254 clics

El informe de seguridad Android 2016 muestra los terminales más parcheados

El informe de seguridad Android 2016 muestra los terminales más parcheados y los esfuerzos de Google por mejorar su seguridad.
14 meneos
800 clics

¿Qué es la función WPS de mi router y por qué debo desactivarla?

Explicamos qués es la función WPS de un router, su finalidad y los riesgos que pueden aparecer al mantenerla en activada en nuestro dispositivo
2 meneos
38 clics

LastPass: grave vulnerabilidad descubierta

LastPass es, por si no lo conoces, uno de los más famosos gestores de contraseñas que se pueden usar.
10 meneos
347 clics

Cómo evitar ser víctimas de ransomware

El ransomware es una molestia regular. Una infección ransomware toma de rehén tu computadora, y exige el pago por la liberación. En algunos casos, el pago no asegura tus archivos. Las fotos personales, música, películas, archivos de trabajo, y más, son destruidos. La tasa de infección ransomware sigue aumentando, y su complejidad va en aumento.
3 meneos
88 clics

Las alternativas basadas en Google Chrome y Chromium son inseguras

Explicamos los problemas de seguridad a los que nos exponemos por utilizar navegadores alternativos a Google Chrome y Chromium con mal mantenimiento.
2 1 6 K -51 tecnología
2 1 6 K -51 tecnología
18 meneos
342 clics

El día que Paypal convirtió a un usuario de Pensilvania en el hombre más rico del mundo

En la informática se suelen considerar a las transacciones monetarias muy seguras, no es habitual ver errores en transacciones entre bancos, por ejemplo. Aunque los hay, está claro, pero no es lo común. Entre las transacciones monetarias electrónicas erróneas más importantes de la historia, existe una concreta sucedida a mediados de julio de 2013 que directamente pasó a ser el mayor error informático-monetario de la historia. Y el principal protagonista del error no fue, precisamente, desconocido… fue el gigante PayPal, la mayor empresa de pago
2 meneos
7 clics

Distribuyen tiendas de apps piratas para iOS desde la App Store oficial

Piratas informáticos evaden los controles de la App Store y distribuyen una aplicación que permitía instalar una tienda de aplicaciones de iOS no oficial.
9 meneos
160 clics

Aparece un malware en forma de macro de Microsoft Word que ataca a Windows y Mac

Aparece el primer documento de Microsoft Word que contiene una macro maliciosa que afecta a Windows y macOS.
4 meneos
97 clics

Cuidado con los falsos correos de Hacienda

Ahora que se acerca la fecha de la Renta 2016 hay quien aprovecha dicha campaña para intentar estafar a los ciudadanos y es que precisamente ...
10 meneos
138 clics

Google Chrome aguanta mientras hackean Edge 5 veces en el Pwn2Own 2017

ara todos aquellos que no lo sepáis, cuando hablamos de Pwn2Own, nos referimos a una competición de hackers que organiza la firma de seguridad Trend Micro en la que grupos de hackers y expertos de seguridad intentan explotar fallos de seguridad en aplicaciones y sistemas operativos.
7 meneos
141 clics

El ataque sin parchear DoubleAgent permite secuestrar cualquier versión de Windows

Cybellum ha descubierto un ataque llamado DoubleAgent, el cual permite secuestrar procesos en Windows con una sustitución de DLL.
3 meneos
17 clics

La seguridad de la Cartera o Monedero Bitcoin

Existen billeteras que ofrecen diferentes niveles de control sobre tus Bitcoins como son, el control total sobre su dinero, El control compartido y el Control alojado sobre tu dinero. El control total sobre su dinero es el control más alto y es el que garantiza, como su nombre lo permite intuir, que mantengas el control absoluto de tu dinero. Nadie además de ti, podrá perder o congelar tus fondos, esto implica que tu eres el único responsable de salvaguardar y respaldar tu billetera o monedero de Bitcoins.
2 1 6 K -80 tecnología
2 1 6 K -80 tecnología
6 meneos
21 clics

Yahoo confirma que 32 millones de cuentas fueron vulneradas desde 2015

El ataque, el tercero reconocido en los últimos meses, ocurrió con un método que le permitió acceso a las cuentas sin la necesidad de ingresar contraseñas. SUNNYVALE.- La compañía online Yahoo, que el año pasado reveló dos enormes brechas de seguridad informática, confirmó el pasado miércoles que "intrusos" accedieron a alrededor de 32 millones de cuentas de usuarios en los últimos dos años empleando "cookies" falsas.
2 meneos
72 clics

5 formas de detectar un correo electrónico con phising

Los estafadores de este malware están en constante evolución y sus métodos se están volviendo más astutos y difíciles de localizar.
2 0 6 K -71 tecnología
2 0 6 K -71 tecnología
1 meneos
4 clics

Cloudbleed es la última gran brecha de seguridad que ha expuesto los datos privados de millones de personas

Esta mañana se daba a conocer que la compañía de seguridad y rendimiento web Cloudflare, había identificado "un pequeño fallo" de código que habría expuesto los datos de un número no determinado de sitios. De acuerdo al comunicado de la propia compañía, han localizado la vulnerabilidad y lo han resuelto, pero ahora se sabe que la brecha de seguridad es más grave de lo que imaginábamos.
2 meneos
97 clics

Así amenaza Charger, el Último ransomware descubierto para móviles Android

El ransomware se ha convertido ya en uno de los recursos favoritos de los ciberdelincuentes. Este tipo de malware les permite amenazar a los usuarios secuestrando equipos, e incluso cifrando archivos, para pedirles dinero a cambio de su liberación.
2 0 9 K -122 tecnología
2 0 9 K -122 tecnología
4 meneos
55 clics

Aparece para Mac un nuevo spyware ruso que roba contraseñas y backups de iPhones

Aparece una versión del spyware X-Agent para Mac que se dedica a robar contraseñas de los navegadores y backups del iPhone.
3 1 8 K -76 tecnología
3 1 8 K -76 tecnología
2 meneos
36 clics

Nueva estafa para robar información de correos GMAIL  

Me pasó hoy sábado 11 de Febrero hace unos minutos. Llegó un correo desde Gmail pidiendo cambiar mi contraseña, todo se veía real y abría una página de Google. Me llamó la atención sólo 1 cosa... que no había certificado SSL, por lo que comencé a revisar algunos detalles del código fuente del sitio y otros elementos de programación web para darme cuenta que es una nueva forma de estafa que puede afectar a usuarios de Gmail. Tengan cuidado porque les puede pasar a ustedes.
1 1 12 K -139 tecnología
1 1 12 K -139 tecnología
3 meneos
49 clics

Cuatro consejos básicos de seguridad informática

Hemos dejado para el final el mejor consejo de seguridad informática que te podemos dar. Si de verdad quieres tener tus datos protegidos, lo mejor que puedes hacer es aprender informática. No nos referimos a que te conviertas en un pirata informático. Puedes empezar aprendiendo exactamente que es la informática; y luego, poco a poco, a base de tutoriales y de leer por internet, ganar más conocimientos.
2 1 6 K -63 tecnología
2 1 6 K -63 tecnología
15 meneos
97 clics

La Segunda Oportunidad: El Perro

Cuando estábamos a punto de finalizar los temas de la serie, nos planteamos hacer un capítulo dedicado al perro. Pero, en realidad, lo que pretendimos fue que los conductores tomaran conciencia del enorme riesgo que, en un país como el nuestro, eminentemente ganadero y en el que todavía entonces podían verse miles de carros tirados por animales, suponía su presencia en el tráfico.
8 meneos
36 clics
Este envío tiene varios votos negativos. Asegúrate antes de menear

¿Puede un modelo informático predecir parejas? (ENG)

Un estudio reciente probó cuatro modelos informáticos para predecir quién se empareja con quién en la vida real en función de las preferencias y características de la pareja. Un modelo llegó a recrear el 46% de las parejas de la vida real en comparación con el 2% esperado por casualidad. El estudio sugiere que los modelos informáticos se utilizarán como emparejadores y descifradores (predictores de quiénes no deberían estar juntos) en el futuro.
18 meneos
520 clics

Recuperan 2.200 ordenadores antiguos olvidados de un granero de Massachusetts [ENG]

Durante más de dos décadas, la mayor historia de la retroinformática de los últimos tiempos ha permanecido oculta en un granero de Massachusetts. El granero corría peligro de derrumbarse. Ya no podía proteger a la flota de dispositivos idénticos que se escondían en su interior. Estos ordenadores, con un peso equivalente al de unos 11 vehículos de tamaño normal, eran básicamente nuevos, salvo por el hecho de que llevaban casi cuatro décadas sin abrirse ni utilizarse, aproximadamente la mitad de ese tiempo dentro de este granero.
16 meneos
56 clics

Euskaltel advierte a sus trabajadores de que sus DNI y números de cuenta están en la internet oscura

La dirección de la empresa vasca ha enviado una nota a sus trabajadores confirmando que en la información robada en mayo hay datos personales y bancarios y les ha recomendado estar especialmente atentos a correos sospechosos
14 meneos
40 clics

La computadora cuántica china es 180 millones de veces más rápida en tareas relacionadas con la IA, dice el equipo dirigido por el 'padre de la tecnología cuántica' Pan Jianwei [Eng]

Científicos en China dicen que han alcanzado otro hito en la computación cuántica , declarando que su dispositivo Jiuzhang puede realizar tareas comúnmente utilizadas en inteligencia artificial 180 millones de veces más rápido que la supercomputadora más poderosa del mundo. Los problemas resueltos por su computadora cuántica podrían aplicarse a la minería de datos, información biológica, análisis de redes e investigación de modelos químicos, dijeron los investigadores.
123 meneos
1708 clics

Multiples vulnerabilidades 0day en productos de Apple | INCIBE-CERT

Aviso INCIBE Importancia 5 - Crítica: Georgy Kucherin, Leonid Bezvershenko y Boris Larin, de Kaspersky, han informado a Apple 3 sobre vulnerabilidades 0day que podrían permitir a un atacante ejecutar código arbitrario. Solución: Actualizar a las últimas versiones disponibles.
5 meneos
32 clics

Euskaltel, tras sufrir un ciberataque: "No ha afectado a la seguridad de los clientes. Estamos tranquilos"

El director de Euskaltel y director territorial corporativo de Grupo MasMovil, Jon Ander de las Fuentes, ha afirmado que la solución al ciberataque detectado recientemente en el operador ha sido "óptima" y no se ha visto afectada, "en ningún momento", la seguridad de sus clientes
10 meneos
40 clics

Reincidentes - "Seguridad Antisocial" (Kaotiko)  

Ya tenemos una nueva entrega de los single colaborativos que Reincidentes vienen editando en formato digital desde 2020. Aventura que empezó con Albertucho, y continuó con Rozalén, Kutxi Romero y Mariano Martínez (Attaque 77).
6 meneos
206 clics

La culpa es del informático

Son los nuevos culpables, la causa de todos los males, la cabeza de turco y el pim pam pum de todas las desesperaciones. Son ellos, los más malos, los peores, los responsables de cualquier desaguisado. ¡Los informáticos!
7 meneos
506 clics
Este envío tiene varios votos negativos. Asegúrate antes de menear

Abróchate el cinturón (eng)

Qué ocurre cuando no te abrochas el cinturón de seguridad.
2 meneos
15 clics

Datos personales de ciudadanos turcos en Internet tras el pirateo de una web gubernamental [ENG]

Un sitio web llamado sorgupaneli.org se ofrece a proporcionar datos privados de ciudadanos turcos que fueron robados del sitio web de servicios gubernamentales e-Devlet. La información pirateada que se ofrece gratuitamente en el sitio web a cambio de una suscripción incluye números de identificación, números de teléfono e información sobre familiares. Para obtener información más delicada, como direcciones completas, títulos de propiedad y datos sobre la educación, hay que pagar una suscripción premium.
17 meneos
62 clics

El mijo como alternativa sostenible para la seguridad alimentaria global

El mijo crece durante la época de verano, y tiene una alta resistencia a los cambios bruscos de temperatura. Es un cultivo aliado de la producción sostenible porque tiene un crecimiento inicial muy rápido y se adapta muy bien a tierras relativamente áridas, con una cantidad mínima de insumos agrícolas. Además, tiene un metabolismo muy eficiente que le permite crecer rápido (más carbono capturado) y con menor costo de mantenimiento. La Organización de las Naciones Unidas (ONU) ha declarado el 2023 como el "Año Internacional del Mijo".
5 meneos
53 clics

Vivir con la iguala... hasta para bailar

El cupón de la iguala, o de los avenidos, llegaba cada final de mes a muchos hogares; una forma de llevar la vida con pequeños pagos mensuales para el médico, el cirujano menor, el veterinario y hasta el salón de baile. La iguala era una cantidad anual, previamente ajustada para pagar los servicios que se recibían de aquellos profesionales, que según cada caso y casa, cobraban las diferencias. En los pueblos dedicados a la agricultura, la mayor parte de estos pagos se hacían en especie, siendo el trigo el producto más utilizado.
7 meneos
53 clics

GhostTouch: Ataques dirigidos a pantallas táctiles sin contacto físico [ENG]

Ghost Touch es un ataque que permite acceder a la pantalla táctil del móvil sin necesidad de tocarla. Utiliza "interferencia electromagnética (EMI) para inyectar puntos de contacto falsos en una pantalla táctil sin necesidad de tocarla físicamente". Vía: twitter.com/elhackernet/status/1659216944606707716
178 meneos
8211 clics
¿Debería deshacerse tu empresa del departamento de Informática?

¿Debería deshacerse tu empresa del departamento de Informática?

Os voy a contar una historia de abuelo cebolleta, un mito que los más jóvenes sólo conoceréis de oídas, de recuerdos mencionados furtivamente por los más mayores en los pasillos de las conferencias técnicas y en algún foro perdido: la leyenda de las empresas-cliente. Existió una época en la que el mejor trabajo al que un informático podía aspirar era formar parte del departamento de Informática de una empresa-cliente, ese tipo de empresa que necesitaba tecnología para poder funcionar, pero donde la misma no era una fuente de ingresos.
237 meneos
8991 clics
Envío erróneo o controvertido, por favor lee los comentarios.

Prueba de choque de un Toyota Corolla de 1998 contra el equivalente de 2015 [ENG]  

Una demostración realizada por el Programa Australiano de Evaluación de Autos Nuevos (ANCAP) en 2017, chocando un Toyota Corolla de 1998 contra el equivalente de 2015 en una prueba de choque a 64 km/h.
8 meneos
145 clics

Investiga con la Caja de herramientas avanzada de VerificaRTVE

Desde VerificaRTVE apostamos por la alfabetización mediática y digital y por el empleo de herramientas de investigación de libre acceso, para que cualquier ciudadano pueda investigar por su cuenta y repetir los pasos que nos permiten verificar imágenes, vídeos y datos. Con este objetivo en mente, te ofrecemos nuestra Caja de herramientas avanzada, más de 250 herramientas, repartidas en 26 categorías y 34 etiquetas, todo ello con el objetivo de ofrecer una base para indagar en la red de redes.
11 meneos
13 clics

Twitter a partir de ahora en adelante encriptará los mensajes privados

Twitter quiere ser la plataforma más fiable de Internet, y los Mensajes Directos cifrados son una parte importante de ello. Como dijo Elon Musk, cuando se trata de Mensajes Directos, la norma debería ser que si alguien nos pone una pistola en la cabeza, no podamos acceder a tus mensajes. Aún no lo hemos conseguido, pero estamos trabajando en ello. Hasta entonces, aquí está el Mensaje Directo Encriptado que estamos lanzando - una nueva forma de comunicarse en Twitter que aparecerá como conversaciones separadas, junto a tus Mensajes Directos exis
8 meneos
177 clics

El espantoso multiverso de Torrente y los niños: por qué Santiago Segura se ha hecho con el poder del cine familiar español

Una vez, en una conversación cotidiana, escuché la frase "¿Has visto ya la segunda de Torrente y los niños?". Me parece, aún ahora, tan perfecta como demoledora: la saga de Santiago Segura ha sido un éxito innegable en taquilla, pero el lavado de cara para aparecer ante el público como un abnegado padre y un bonachón empedernido autor de comedias familiares sin poso ni trazas de originalidad. Hasta el punto de haber convertido el cine familiar español con niños en un género en sí mismo. Un terrible, terrible género.
5 meneos
128 clics

La policía destroza a esta banda que estafó 700.000 euros a través de SMS. Lo increíble es el seguimiento que hacían a las víctimas

Rara es la semana en la que no hablemos de un caso de estafas a través de SMS o en un email que a priori aparenta ser la factura de la luz. Detrás de estas grandes estafas siempre hay personas que quieren a toda costa tus datos personales o incluso sacar todo el dinero que tienes en la cuenta.
4 1 8 K -20 tecnología
4 1 8 K -20 tecnología
17 meneos
97 clics

“Si no reconoce este cargo siga los pasos…“. Los SMS falsos ahora quieren timar haciéndote pensar que ya te han timado

Las ciberestafas bancarias no cesan, ya que prácticamente cada día surge una nueva. El esquema siempre cumple una especie de requisitos, porque comienzan mandando un SMS a una gran cantidad de usuarios haciéndose pasar por una entidad bancaria, con un enlace. Todo esto precedido de un mensaje de alarma sobre un cobro realmente elevado, el cual nos animan a anular pulsando en ese enlace.
6 meneos
219 clics

No todos los sistemas de seguridad activa son iguales [EN]  

No todos los sistemas de seguridad activa son iguales. Incluso dentro de la categoría de 5 estrellas, puede haber diferencias considerables en la eficacia de sistemas de asistencia como el AEB.
11 meneos
593 clics

Así pueden recurrir al 'carding' y usar los datos de tu tarjeta para pagarse las compras online: a esto se dedican los bineros

Hace poco, hablábamos del 'carding', el uso ilegal de datos de tarjetas de crédito/débito ajenas con el fin de sacar dinero de las cuentas de terceros, o bien directamente de pagar gastos propios desde las mismas. Sin embargo, el carding no es un método de robo de datos como tal:
26 meneos
167 clics

Los despidos se ceban ahora con los que optaron por "aprender a programar"

Los ingenieros de software han sido el colectivo más damnificado por los despidos masivos de este año, según datos de Revelio Labs. Los programadores, que constituyen el 14% de los empleados de las empresas tecnológicas, han representado el 20% de los despidos en 2023. Las empresas están aprovechando los despidos para bajar los salarios a los nuevos empleados y recuperar el poder que tenían antes de la pandemia, según los expertos.
11 meneos
134 clics

La Historia de Telesincro: De los primeros Computadores Españoles a los TPVs más usados de Europa

Artículo sobre la historia de telesincro SA (ahora conocida como Ingénico Barcelona SA) de 1963 hasta la actualidad, la primera empresa de informática española, que comenzó en 1963 en el sector de automatismos, dedicándose inicialmente, basándonos en patentes de la época, al desarrollo de tecnología para ascensores. No fue hasta 1965 que comenzaron a diseñar su primer computador, el Winner/Contafac basándose en el Philips Prima. Este equipo sería un éxito y continuarían desarrollando...

menéame