cultura y tecnología

encontrados: 5076, tiempo total: 0.047 segundos rss2
1 meneos
71 clics

Conoce si leen WhatsApp aunque tengas el doble check azul desactivado

El denominado check azul de WhatsApp existe desde hace bastante tiempo y permite a los usuarios saber cuando alguien lee los mensajes que envía a ...
1 0 6 K -77 tecnología
1 0 6 K -77 tecnología
1 meneos
11 clics

Hallada una vulnerabilidad zero-day en una versión no soportada de Microsoft IIS

Investigadores chinos han hallado una vulnerabilidad zero-day en Microsoft IIS 6. Aunque no tiene soporte, a día de hoy se sigue usando.
1 0 3 K -26 tecnología
1 0 3 K -26 tecnología
14 meneos
95 clics

Quiénes eran los phreakers, que hackeaban las redes telefónicas sin computadora

Quiénes eran los phreakers, que hackeaban las redes telefónicas sin computadoras | En la segunda mitad del siglo pasado lograban hacer llamadas gratis tratando a toda la red telefónica estadounidense como una gran computadora - LA NACION
6 meneos
132 clics

Historias de víctimas del secuestro de datos

Cuatro historias de personas o empresas que han pasado por esta pesadilla. | Novedades Tecnología | ElTiempo.com
13 meneos
115 clics

Mazain, un nuevo troyano bancario y su botnet asociada (y II)

En la una-al-día de ayer describimos el comportamiento de Mazain, una nueva muestra de malware para Android que hemos encontrado en nuestro Departamento Antifraude. Tal y como adelantamos, en la noticia de hoy vamos a analizar el C&C, las campañas, las diferentes muestras, las entidades afectadas y el panel de control.
5 meneos
126 clics

Aumenta el spam por el timo bursátil del “pump-and-dump”

Recientemente, desde Sophos documentamos una fuerte caída del spam que parecía estar bajo la influencia de una botnet bien conocida que permanece silenciosa...
6 meneos
106 clics

Microsoft pone remedio definitivo a la campaña maliciosa de AdGholas

Microsoft soluciona finalmente el tercer parche utilizado por los piratas informáticos de la campaña AdGholas que llevaba años siendo explotada.
7 meneos
254 clics

El informe de seguridad Android 2016 muestra los terminales más parcheados

El informe de seguridad Android 2016 muestra los terminales más parcheados y los esfuerzos de Google por mejorar su seguridad.
14 meneos
800 clics

¿Qué es la función WPS de mi router y por qué debo desactivarla?

Explicamos qués es la función WPS de un router, su finalidad y los riesgos que pueden aparecer al mantenerla en activada en nuestro dispositivo
2 meneos
38 clics

LastPass: grave vulnerabilidad descubierta

LastPass es, por si no lo conoces, uno de los más famosos gestores de contraseñas que se pueden usar.
10 meneos
347 clics

Cómo evitar ser víctimas de ransomware

El ransomware es una molestia regular. Una infección ransomware toma de rehén tu computadora, y exige el pago por la liberación. En algunos casos, el pago no asegura tus archivos. Las fotos personales, música, películas, archivos de trabajo, y más, son destruidos. La tasa de infección ransomware sigue aumentando, y su complejidad va en aumento.
3 meneos
88 clics

Las alternativas basadas en Google Chrome y Chromium son inseguras

Explicamos los problemas de seguridad a los que nos exponemos por utilizar navegadores alternativos a Google Chrome y Chromium con mal mantenimiento.
2 1 6 K -51 tecnología
2 1 6 K -51 tecnología
18 meneos
342 clics

El día que Paypal convirtió a un usuario de Pensilvania en el hombre más rico del mundo

En la informática se suelen considerar a las transacciones monetarias muy seguras, no es habitual ver errores en transacciones entre bancos, por ejemplo. Aunque los hay, está claro, pero no es lo común. Entre las transacciones monetarias electrónicas erróneas más importantes de la historia, existe una concreta sucedida a mediados de julio de 2013 que directamente pasó a ser el mayor error informático-monetario de la historia. Y el principal protagonista del error no fue, precisamente, desconocido… fue el gigante PayPal, la mayor empresa de pago
2 meneos
7 clics

Distribuyen tiendas de apps piratas para iOS desde la App Store oficial

Piratas informáticos evaden los controles de la App Store y distribuyen una aplicación que permitía instalar una tienda de aplicaciones de iOS no oficial.
9 meneos
160 clics

Aparece un malware en forma de macro de Microsoft Word que ataca a Windows y Mac

Aparece el primer documento de Microsoft Word que contiene una macro maliciosa que afecta a Windows y macOS.
4 meneos
97 clics

Cuidado con los falsos correos de Hacienda

Ahora que se acerca la fecha de la Renta 2016 hay quien aprovecha dicha campaña para intentar estafar a los ciudadanos y es que precisamente ...
10 meneos
138 clics

Google Chrome aguanta mientras hackean Edge 5 veces en el Pwn2Own 2017

ara todos aquellos que no lo sepáis, cuando hablamos de Pwn2Own, nos referimos a una competición de hackers que organiza la firma de seguridad Trend Micro en la que grupos de hackers y expertos de seguridad intentan explotar fallos de seguridad en aplicaciones y sistemas operativos.
7 meneos
141 clics

El ataque sin parchear DoubleAgent permite secuestrar cualquier versión de Windows

Cybellum ha descubierto un ataque llamado DoubleAgent, el cual permite secuestrar procesos en Windows con una sustitución de DLL.
3 meneos
17 clics

La seguridad de la Cartera o Monedero Bitcoin

Existen billeteras que ofrecen diferentes niveles de control sobre tus Bitcoins como son, el control total sobre su dinero, El control compartido y el Control alojado sobre tu dinero. El control total sobre su dinero es el control más alto y es el que garantiza, como su nombre lo permite intuir, que mantengas el control absoluto de tu dinero. Nadie además de ti, podrá perder o congelar tus fondos, esto implica que tu eres el único responsable de salvaguardar y respaldar tu billetera o monedero de Bitcoins.
2 1 6 K -80 tecnología
2 1 6 K -80 tecnología
6 meneos
21 clics

Yahoo confirma que 32 millones de cuentas fueron vulneradas desde 2015

El ataque, el tercero reconocido en los últimos meses, ocurrió con un método que le permitió acceso a las cuentas sin la necesidad de ingresar contraseñas. SUNNYVALE.- La compañía online Yahoo, que el año pasado reveló dos enormes brechas de seguridad informática, confirmó el pasado miércoles que "intrusos" accedieron a alrededor de 32 millones de cuentas de usuarios en los últimos dos años empleando "cookies" falsas.
2 meneos
72 clics

5 formas de detectar un correo electrónico con phising

Los estafadores de este malware están en constante evolución y sus métodos se están volviendo más astutos y difíciles de localizar.
2 0 6 K -71 tecnología
2 0 6 K -71 tecnología
1 meneos
4 clics

Cloudbleed es la última gran brecha de seguridad que ha expuesto los datos privados de millones de personas

Esta mañana se daba a conocer que la compañía de seguridad y rendimiento web Cloudflare, había identificado "un pequeño fallo" de código que habría expuesto los datos de un número no determinado de sitios. De acuerdo al comunicado de la propia compañía, han localizado la vulnerabilidad y lo han resuelto, pero ahora se sabe que la brecha de seguridad es más grave de lo que imaginábamos.
2 meneos
97 clics

Así amenaza Charger, el Último ransomware descubierto para móviles Android

El ransomware se ha convertido ya en uno de los recursos favoritos de los ciberdelincuentes. Este tipo de malware les permite amenazar a los usuarios secuestrando equipos, e incluso cifrando archivos, para pedirles dinero a cambio de su liberación.
2 0 9 K -122 tecnología
2 0 9 K -122 tecnología
4 meneos
55 clics

Aparece para Mac un nuevo spyware ruso que roba contraseñas y backups de iPhones

Aparece una versión del spyware X-Agent para Mac que se dedica a robar contraseñas de los navegadores y backups del iPhone.
3 1 8 K -76 tecnología
3 1 8 K -76 tecnología
2 meneos
36 clics

Nueva estafa para robar información de correos GMAIL  

Me pasó hoy sábado 11 de Febrero hace unos minutos. Llegó un correo desde Gmail pidiendo cambiar mi contraseña, todo se veía real y abría una página de Google. Me llamó la atención sólo 1 cosa... que no había certificado SSL, por lo que comencé a revisar algunos detalles del código fuente del sitio y otros elementos de programación web para darme cuenta que es una nueva forma de estafa que puede afectar a usuarios de Gmail. Tengan cuidado porque les puede pasar a ustedes.
1 1 12 K -139 tecnología
1 1 12 K -139 tecnología
11 meneos
189 clics
¿Carpeta? ¿Qué es una carpeta? Las nuevas generaciones ya no organizan sus ficheros: el buscador lo encuentra todo

¿Carpeta? ¿Qué es una carpeta? Las nuevas generaciones ya no organizan sus ficheros: el buscador lo encuentra todo

Antes los usuarios poníamos orden en el caos gracias a ese concepto, pero parece que las nuevas generaciones pasan de esa filosofía: no necesitan las carpetas porque tienen a Windows Search y Spotlight para encontrarlo todo.
9 meneos
46 clics
Estados Unidos desarticula la famosa red de piratas informáticos Qakbot

Estados Unidos desarticula la famosa red de piratas informáticos Qakbot

Las autoridades estadounidenses han anunciado este martes una operación internacional de las fuerzas del orden para desarticular la conocida plataforma de programas maliciosos Qakbot, muy utilizada por los ciberdelincuentes implicados en delitos financieros. Descubierto por primera vez hace más de una década, Qakbot suele propagarse a través de correos electrónicos maliciosos enviados a víctimas desprevenidas.
17 meneos
103 clics
Esta empresa desconocida vigila lo que haces en la red, y ya trabaja para el Gobierno de EEUU

Esta empresa desconocida vigila lo que haces en la red, y ya trabaja para el Gobierno de EEUU

Fivecast es una 'startup' australiana que analiza datos públicos y, mediante técnicas de IA, identifica patrones de todo tipo. El Departamento de Seguridad Nacional de EEUU ya trabaja con ellos para identificar "emociones".
90 meneos
107 clics

20.000€ de multa a Vodafone por instalar cookies en su web sin permiso del visitante

La Agencia Española de Protección de Datos sanciona a la operadora con 20.000€ por introducir hasta 14 cookies sin dar la oportunidad al visitante de rechazarlas... Tras aceptar el banner el número aumenta a un total de 44 cookies. Parece en cualquier caso un número exagerado, dado que si tomamos como referencia la web de su principal competidor, Movistar, nos encontramos con solo 3 cookies necesarias y un total de 6 tras otorgar el consentimiento. En el caso de Orange solo se introduce 1 cookie necesaria, pero el número aumenta hasta 44 tras..
11 meneos
38 clics
Google anuncia nuevo algoritmo para mejorar la seguridad ante computación cuántica

Google anuncia nuevo algoritmo para mejorar la seguridad ante computación cuántica

El estándar industrial FIDO2, adoptado hace 5 años, proporciona la forma más segura conocida de iniciar sesión en sitios web, porque no depende de contraseñas y tiene incorporado el nivel de autenticación de dos factores de mayor protección hasta la fecha. Sin embargo, al igual que muchos de los sistemas de seguridad actuales, FIDO se enfrenta a la amenaza inquietante, aunque lejana, de la computación cuántica, que un día hará que la criptografía actualmente sólida como una roca que emplea el criterio, se desmorone por completo.
19 meneos
357 clics

El Congreso da a los diputados un iPhone y un iPad porque son los dispositivos más seguros

Ver vídeo de lo que hacen los diputados. El texto es demasiado corto, debe ser al menos de 50 caracteres
14 meneos
58 clics
Un fallo en WinRAR permite a los hackers ejecutar programas al abrir archivos RAR [ENG]

Un fallo en WinRAR permite a los hackers ejecutar programas al abrir archivos RAR [ENG]

Se ha corregido una vulnerabilidad de alta gravedad en WinRAR, que puede ejecutar comandos en un ordenador simplemente abriendo un archivo. El fallo se registra como CVE-2023-40477 y podría permitir a atacantes remotos la ejecución de código arbitrario en el sistema de destino tras abrir un archivo RAR especialmente diseñado. "El problema resulta de la falta de validación adecuada de los datos suministrados por el usuario, lo que puede resultar en un acceso a memoria más allá del final de un búfer asignado".
4 meneos
155 clics
Carteles de seguridad ferroviaria - Thai Train Guide [eng]

Carteles de seguridad ferroviaria - Thai Train Guide [eng]

Se trata de carteles que advierten de posibles peligros en el ferrocarril. Se utilizaron en las relaciones públicas de varias estaciones para alertar a los pasajeros y al público en general entre 1965 y 1968. Se puede ver el conjunto completo en el Museo del Ferrocarril de la estación de Bangkok.
10 meneos
87 clics

Revisando la Ley de Conway

Melvin Conway, informático, en 1968: «las organizaciones están abocadas a producir diseños que se estructuran de la misma forma que se estructura la comunicación en dicha organización». Lo que ha llegado a ser conocido como «la Ley de Conway» es uno de los axiomas más importantes de la industria informática, pero —también— de los más desconocidos y, sobre todo, malinterpretados. Porque, aunque Conway habla de «estructuras de comunicación», solemos quedarnos únicamente con la parte de estructuras y pasar por alto la parte de comunicación.
1 meneos
7 clics

Pronto sabremos la razón por la que desaparecen tus extensiones de Chrome

Hay pocas cosas que molesten más que ir a utilizar una extensión de Chrome y encontrarnos con que ha desaparecido. ¿Por qué ha ocurrido? ¿Y cuál es el motivo por el cual Google no informa de ello? La buena noticia es que esto va a cambiar en la próxima actualización del navegador. Con ella se nos comenzará a informar en condiciones. La próxima gran actualización de Chrome, la cual debería llegar a mediados del próximo mes de septiembre, introducirá un sistema de avisos para las extensiones que tenemos instaladas.
10 meneos
109 clics
Nuevo ataque «MaginotDNS» compromete la seguridad de dominios de nivel superior

Nuevo ataque «MaginotDNS» compromete la seguridad de dominios de nivel superior

Un reciente estudio conjunto realizado por la Universidad de California, Irvine, y la Universidad Tsinghua ha sacado a la luz un ataque de envenenamiento de caché DNS, apodado «MaginotDNS«. Este ataque se centra en los resolutores DNS condicionales (CDNS) y tiene el potencial de comprometer la seguridad de dominios completos de nivel superior (TLDs). El DNS (Sistema de Nombres de Dominio) es un componente fundamental de la arquitectura de Internet, transformando nombres de dominio en direcciones IP. Un ataque de envenenamiento de caché DNS.
39 meneos
82 clics
Un nuevo ataque roba datos mediante el análisis acústico de las pulsaciones del teclado con una precisión del 95% [ENG]

Un nuevo ataque roba datos mediante el análisis acústico de las pulsaciones del teclado con una precisión del 95% [ENG]

Un equipo de investigadores de universidades británicas ha entrenado un modelo de aprendizaje profundo que puede robar datos de las pulsaciones de teclado registradas con un micrófono con una precisión del 95 %. Cuando se utilizó Zoom para entrenar el algoritmo de clasificación de sonido, la precisión de la predicción se redujo al 93%, que sigue siendo peligrosamente alta. Un ataque de este tipo afecta gravemente a la seguridad de los datos del objetivo, ya que podría filtrar las contraseñas, conversaciones, mensajes,...
13 meneos
236 clics
Detectada una brecha de seguridad en los CPU de los ordenadores “difícil de mitigar”

Detectada una brecha de seguridad en los CPU de los ordenadores “difícil de mitigar”

“Todos los ordenadores con procesadores modernos se ven afectados por la vulnerabilidad de seguridad” ante el Collid+Power, asegura en la nota Andreas Kogler, ingeniero del Instituto de Procesamiento Aplicado de la Información y Tecnologías de la Comunicación (IAIK) de la TU Graz. “Y este riesgo de seguridad es muy difícil de solucionar”, añade.
14 meneos
421 clics
Este envío tiene varios votos negativos. Asegúrate antes de menear
La razón por la que debes abrochar todos los cinturones del coche aunque viajes solo

La razón por la que debes abrochar todos los cinturones del coche aunque viajes solo

Especialistas en seguridad vial aconsejan llevar siempre abrochados los cinco cinturones de un automóvil. Tal y como es sabido cuando tenemos un accidente la deceleración multiplica el peso de los objetos dentro de un automóvil. Para hacernos una idea, una persona de 70 kilos se convierte en un objeto de cuatro toneladas de peso que puede aplastar a cualquier otro ocupante. Lo mismo ocurre con el equipaje, de forma que en caso de accidente los bultos del maletero pueden desplazarse brutalmente hacia delante
8 meneos
141 clics
Este envío tiene varios votos negativos. Asegúrate antes de menear

La "X" de Elon Musk es mucho más que eso: así se convirtió en el símbolo universal para cerrar programas

Aunque la opción es ya absolutamente convencional en los sistemas operativos dominantes, Windows y macOS, ni Microsoft ni Apple la utilizaron durante años, y fue otra empresa la que acabó convenciendo a estos dos gigantes de que la aprovecharan para esa función.
240 meneos
4247 clics
Sobre el voto online

Sobre el voto online

Imaginad una app para votar. Resultados instantáneos. Todo fácil. Podemos elegir gobierno con el rabo todavía naranja de tocárnoslo con la mano de los Doritos. Imagino que una app realizada por una empresa privada (Indra, Accenture, quien sea). Con mil dependencias de librerías, algunas sin mantener. Todas con vulnerabilidades. Ejecutándose en un sistema operativo como Windows o Android o iOS o lo que sea. Que por supuesto son ultraseguros. Todo ello en un terminal de teléfono hecho en China, con procesadores hechos en China (...)
38 meneos
47 clics
William Beveridge, el hombre que llevó la Seguridad Social a Gran Bretaña

William Beveridge, el hombre que llevó la Seguridad Social a Gran Bretaña

Se cumplen ochenta años de la aprobación del ‘Plan Beveridge’ que puso en el centro los derechos de los trabajadores en Gran Bretaña.
17 meneos
96 clics

VirusTotal: Una filtración de datos revela los clientes de la plataforma de seguridad de Google [DE]

El archivo es pequeño, 313 kilobytes, y se suponía que nunca se haría público. Pero a finales de junio acabó en Internet. Se trata de una lista con 5.600 nombres, entre ellos empleados del servicio de inteligencia estadounidense NSA y de los servicios de inteligencia alemanes. También están representados: el Departamento de Justicia de EEUU, el FBI y la NSA. Según el informe, también están en VirusTotal organismos oficiales de los Países Bajos, Taiwán y Gran Bretaña.
9 meneos
180 clics

Hello world!

Al margen de los lenguajes de programación más valiosos y renombrados, se encuentra un buen puñado de dialectos informáticos funcionales codificados de manera extraordinaria y loquísima que provocan tantas carcajadas como dolores de cabeza. TrumpScript es el lenguaje más políticamente disparatado. Se inspira en Donald Trump y entre sus inflexibles reglas figuran maravillas como solo permitir el uso de números enteros porque «EE.UU. no hace nada a medias», sustituir los valores true y false por fact y lie o prohibir el uso de importaciones.
246 meneos
3277 clics
Sara Nieves Matheu, informática: «Una bombilla led puede ser un coladero para los delincuentes»

Sara Nieves Matheu, informática: «Una bombilla led puede ser un coladero para los delincuentes»

Hace poco me regalaron una cámara para vigilar a mi bebé. Leí el manual y no contenía ninguna indicación de seguridad, a pesar de que todos los dispositivos que se conectan a la Red son vulnerables: una lavadora con wifi, un reloj inteligente, una pulsera para contar los pasos…», advierte Sara Nieves Matheu. «Esto es peligroso. Se trata de aparatos con un software básico muy sencillos de hackear». Matheu, que estudió Matemáticas e Informática en la Universidad de Murcia, ha diseñado un sistema para evaluar y etiquetar la seguridad de todos...
15 meneos
98 clics

La Segunda Oportunidad: El Perro

Cuando estábamos a punto de finalizar los temas de la serie, nos planteamos hacer un capítulo dedicado al perro. Pero, en realidad, lo que pretendimos fue que los conductores tomaran conciencia del enorme riesgo que, en un país como el nuestro, eminentemente ganadero y en el que todavía entonces podían verse miles de carros tirados por animales, suponía su presencia en el tráfico.
8 meneos
36 clics
Este envío tiene varios votos negativos. Asegúrate antes de menear

¿Puede un modelo informático predecir parejas? (ENG)

Un estudio reciente probó cuatro modelos informáticos para predecir quién se empareja con quién en la vida real en función de las preferencias y características de la pareja. Un modelo llegó a recrear el 46% de las parejas de la vida real en comparación con el 2% esperado por casualidad. El estudio sugiere que los modelos informáticos se utilizarán como emparejadores y descifradores (predictores de quiénes no deberían estar juntos) en el futuro.
18 meneos
520 clics

Recuperan 2.200 ordenadores antiguos olvidados de un granero de Massachusetts [ENG]

Durante más de dos décadas, la mayor historia de la retroinformática de los últimos tiempos ha permanecido oculta en un granero de Massachusetts. El granero corría peligro de derrumbarse. Ya no podía proteger a la flota de dispositivos idénticos que se escondían en su interior. Estos ordenadores, con un peso equivalente al de unos 11 vehículos de tamaño normal, eran básicamente nuevos, salvo por el hecho de que llevaban casi cuatro décadas sin abrirse ni utilizarse, aproximadamente la mitad de ese tiempo dentro de este granero.
16 meneos
56 clics

Euskaltel advierte a sus trabajadores de que sus DNI y números de cuenta están en la internet oscura

La dirección de la empresa vasca ha enviado una nota a sus trabajadores confirmando que en la información robada en mayo hay datos personales y bancarios y les ha recomendado estar especialmente atentos a correos sospechosos
14 meneos
40 clics

La computadora cuántica china es 180 millones de veces más rápida en tareas relacionadas con la IA, dice el equipo dirigido por el 'padre de la tecnología cuántica' Pan Jianwei [Eng]

Científicos en China dicen que han alcanzado otro hito en la computación cuántica , declarando que su dispositivo Jiuzhang puede realizar tareas comúnmente utilizadas en inteligencia artificial 180 millones de veces más rápido que la supercomputadora más poderosa del mundo. Los problemas resueltos por su computadora cuántica podrían aplicarse a la minería de datos, información biológica, análisis de redes e investigación de modelos químicos, dijeron los investigadores.

menéame