cultura y tecnología

encontrados: 3419, tiempo total: 0.030 segundos rss2
127 meneos
1344 clics
Creemos una extensión de Chrome que lo robe todo [ENG]

Creemos una extensión de Chrome que lo robe todo [ENG]

Puede que Manifest v3 le haya quitado algo de jugo a las extensiones de navegador, pero creo que todavía queda mucho en el tanque. Para demostrarlo, vamos a crear una extensión de Chrome que robe tantos datos como sea posible. Esto logrará dos cosas: Explorar los límites de lo que es posible con las extensiones de Chrome. Demostrar a lo que te expones si no tienes cuidado con lo que instalas.
12 meneos
18 clics

Una parada policial basta para que alguien tenga menos probabilidades de votar [EN]

Un nuevo estudio muestra cómo las comunidades más vigiladas por la policía se ven alejadas de la política y de la posibilidad de influir en ella. El gobernador de Florida, Ron DeSantis, acaparó titulares a lo largo de 2022 por prácticas que debilitaban la democracia, desde la creación de una fuerza policial para vigilar el voto hasta la coordinación de las detenciones de personas que supuestamente votaban ilegalmente después de que el estado les dijera que cumplían los requisitos. Traducción automática en #1 (DeepL).
5 meneos
72 clics

Lo nuevo en baterías: Graphenano y Universidad de Valencia desarrollan una celda fabricada sin metales

El sistema usa grafeno y nanomateriales de carbono y consigue baterías más seguras, ligeras y eficientes de aplicación en coche eléctrico, aviación y almacenamiento.
4 1 7 K -22 tecnología
4 1 7 K -22 tecnología
28 meneos
288 clics
Este envío tiene varios votos negativos. Asegúrate antes de menear

Explicaciones alternativas a la discriminación a la brecha salarial, el techo de cristal y la infrarrepresentación femenina en carreras STEM

Si se piensa que los sexos son idénticos psicológicamente y que las diferencias existentes son, únicamente, debidas a la socialización y no a una mente sexualmente dimórfica producto de la selección natural, concluiremos que existe discriminación, y si se eliminase, entonces hombres y mujeres estarían representados por igual, según sus capacidades iguales, en todos los ámbitos de la vida. Sin embargo, si partimos de que hombres y mujeres tienen vocaciones, objetivos, gustos diferentes, entonces es posible explicar esas diferencias de resultado.
5 meneos
17 clics

Cámaras y alarmas en las iglesias de la España vaciada para evitar robos y expolios

Esta misma semana, amigos de lo ajeno robaron una talla del siglo XVII de la iglesia de San Juan de Rabanera, en Soria capital. La pieza puede tener un valor de 6.000-7.000 euros en el mercado negro, según los cálculos de la propia Diócesis de Osma-Soria. Los robos y sustracciones tanto en los altares -donde suele haber piezas antiguas de gran valor-, como en los despachos parroquiales -donde se guarda la recaudación del cepillo-, se han convertido en sucesos habituales en las iglesias de Castilla y León, donde los ladrones aprovechan la despob
21 meneos
181 clics
Este envío tiene varios votos negativos. Asegúrate antes de menear

Las películas de Santiago Segura sí tienen subvenciones, al igual que las de Eduardo Casanova

La última película dirigida por Santiago Segura recibió una ayuda de 1,4 millones de euros en 2021, mientras que ‘La Piedad’, de Eduardo Casanova, ha ingresado 320.000 euros procedentes de ayudas públicas
1 meneos
13 clics

El creador de C++ critica un informe de la NSA que defiende la superioridad de los 'lenguajes seguros' como Rust

Hace dos años, Google afirmó que el 70% de las vulnerabilidades de alta gravedad de Android se debían a errores de memoria propios de los lenguajes C y C++ que siguen constituyendo la base del sistema operativo móvil. Ese dato se enarboló como la razón para introducir entonces Rust en el desarrollo de Android.
4 meneos
227 clics

offsec.tools: Una amplia colección de herramientas de seguridad

offsec.tools es un amplio listado de herramientas de seguridad diseñadas para ayudar a pentesters y cazadores de bugs en su tarea diaria. La lista está organizada por etiquetas y ofrece un motor de búsqueda rápida. La lista es alimentada por el autor y la comunidad.
2 meneos
15 clics

¿Es lo mismo exonerar de responsabilidad a los administradores que contratar un seguro D&O?

En resumen: considero que una exoneración de responsabilidad no es equiparable a la contratación de un seguro D&O. Por consiguiente, la indemnity letter firmada por el consejo, sin una previa modificación de los estatutos acordada por unanimidad, no es suficiente para impedir a la sociedad o a la minoría entablar con éxito una acción social. Y la mejor prueba de que los operadores jurídicos son conscientes de ello es que, en todos los modelos de carta consultados (tanto nacionales como extranjeros), se excluye de forma expresa que la propia soc
3 meneos
26 clics

Ciberdelincuentes se hacen pasar por marcas utilizando servicios de publicidad en buscadores [EN]

El FBI recomienda utilizar bloqueadores de publicidad cuando se realicen búsquedas en Internet. Los ciberdelincuentes compran anuncios que aparecen en los resultados de las búsquedas en Internet utilizando un dominio similar a un negocio o servicio real. Cuando un usuario busca esa empresa o servicio, estos anuncios aparecen en la parte superior de los resultados de búsqueda, siendo casi imposible distinguir un anuncio de un resultado de búsqueda real.
21 meneos
177 clics
Pytorch, la librería de machine learning más importante, ha sido víctima de un ataque y esto afecta a Python: así ha sido

Pytorch, la librería de machine learning más importante, ha sido víctima de un ataque y esto afecta a Python: así ha sido

PyTorch es un marco de aprendizaje automático de código abierto basado en Python que fue desarrollado originalmente por Meta Platforms. El equipo de PyTorch se enteró del ataque en noche del 30 de diciembre. El ataque a la cadena de suministro consistió en subir la copia con malware de una dependencia legítima llamada torchtriton al repositorio de código Python Package Index (PyPI). Hay que recordar que expertos en seguridad hablan de que los ataques a la cadena de suministro, como los vividos en el caso de Solarwinds pueden convertirse en...
3 meneos
113 clics

Google Takeout: la solución para hacer una copia de seguridad de tus mensajes y archivos de Gmail

Google Takeout es un servicio de Google que permite descargar todos los mensajes y archivos adjuntos de una cuenta de Gmail y otros servicios de Google. Esto puede ser útil para tener una copia de seguridad de la información almacenada en la nube, evitar pérdidas de información por problemas de seguridad o acceso a la cuenta, o para utilizar los mensajes y archivos en otro servicio.
156 meneos
2615 clics
ChatGPT hace código con SQL Injection, CoPilot mete Security Bugs y los programadores que usan Asistentes AI hacen más "Buggy Code"

ChatGPT hace código con SQL Injection, CoPilot mete Security Bugs y los programadores que usan Asistentes AI hacen más "Buggy Code"

Eso es lo que dice el paper publicado el 16 de Diciembre por investigadores de la Universidad de Stanford donde han hecho un experimento muy interesante con programadores para saber si activarles asistentes de Inteligencia Artificial para ayudarles a hacer código - como el caso de Copilot o ChatGPT - y ver después si su código es más o menos inseguro, corrector o incompleto.
304 meneos
2827 clics

Filtración de datos de Twitter de más de 400 millones de usuarios [ENG]

Según el usuario Ryushi de BreachForums: Estoy vendiendo datos de +400 millones de usuarios únicos de twitter que fueron scrapeados a través de una vulnerabilidad, estos datos son completamente privados e incluye correos electrónicos y números de teléfono de celebridades, políticos, empresas, usuarios normales, y un montón de OG y nombres de usuario especiales.
32 meneos
345 clics

Portable Secret: Mayor privacidad, sin software especial [ENG]

Portable Secret es un pequeño hack que permite: Enviar mensajes/imágenes/archivos cifrados a través de canales inseguros. Almacenar información sensible en lugares inseguros. Es portátil porque: ¡desencriptar estos secretos no requiere software especial! Todo lo que necesitas es un navegador. Creé Portable Secret para intercambiar documentos de forma segura por correo electrónico con mi madre, de quien no se puede esperar que aprenda PGP, age o similares. ¿Te parece demasiado bueno para ser verdad? Pues sigue leyendo. Esto es para ti.
7 meneos
298 clics

Guardarraíl: peligros de una instalación inadecuada  

Los guardarrailes son las barreras de contención vehicular más utilizadas en las vías de tránsito, desde hace muchos años. Sin embargo, la instalación de los guardarrailes debe contemplar ciertos requisitos de seguridad, para que no se produzcan efectos indeseables y que el propio elemento de contención termine siendo peligroso para los usuarios de las vías, a quienes se les pretende proteger. Lamentablemente esto último no siempre se consigue por instalaciones inadecuadas..
3 meneos
67 clics

¿Porqué tener una estrategia de ciberseguridad?

Una estrategia de ciberseguridad bien diseñada puede ayudar a prevenir y mitigar los riesgos, lo que puede proteger a la empresa de los ataques cibernéticos y minimizar los daños en caso de que se produzcan. Esta estrategia también puede ayudar a la empresa a cumplir con los requisitos de seguridad reguladores y mejorar la confianza de los clientes en la empresa.
5 meneos
344 clics

Nunca utilizo gestor de contraseñas pero siempre me acuerdo de todas: este es mi método infalible

Me gustaría poder deciros que mi sistema tiene algún nombre chulo (fácil de recordar, vamos), pero lo cierto es que 'SPLppNS' es más 'seguro' que recordable. En cualquier caso, el nombre proviene de la siguiente fórmula [Símbolo] + [personajes] + [listado de pares de palabras] + [números] + [siglas]. Así, mi nueva cuenta de Google tendrá este aspecto final: '~m4z1nG3rtodal crubur6g'.
2 meneos
101 clics

Europa está dividida sobre las nuevas formas de trabajar, pero no de la manera que usted piensa [ENG]

El Instituto de Investigación Handelsblatt ha encuestado a empleados y directivos de 10 países para conocer su opinión sobre la tecnología y el futuro del lugar de trabajo. Sorprendentemente, algunas de las economías más potentes de Europa no se encuentran entre las que más adoptan la tecnología en el trabajo. Descubre más sobre las opiniones y suposiciones de la gente respecto a las plataformas de comunicación digital, la inteligencia artificial, la realidad aumentada, la ciberseguridad, los robots autónomos, etc. en este informe.
39 meneos
196 clics
En estos tiempos que corren es fundamental usar más factores que la contraseña para proteger nuestras cuentas online.  Típicamente hay tres tipos de factores: algo que se sabe (contraseña),

En estos tiempos que corren es fundamental usar más factores que la contraseña para proteger nuestras cuentas online. Típicamente hay tres tipos de factores: algo que se sabe (contraseña),

algo que se tiene (un código OTP) o algo que se es (biometría). Es conveniente usar una combinación de, al menos, dos clases: contraseñas y OTP, OTP y biometría, etc. Dentro de cada factor hay mejores y peores implementaciones. Claro ejemplo entre las cosas que se tienen: OTP y llaves de seguridad. Un OTP es un One Time Password, y representa algo que se tiene porque o bien se tiene configurado con un sistema criptográfico que los genera (una app como Google Authenticator o Authy) o se entrega a un dispositivo específico...
5 meneos
61 clics

La seguridad de Tesla en el centro del juicio en Corea del Sur por un ardiente y fatal accidente (ENG)

En un barrio de lujo de Seúl, hace dos años, un Tesla Model X blanco se estrelló contra la pared de un estacionamiento. El feroz accidente mató a un destacado abogado, un amigo cercano del presidente de Corea del Sur. Los fiscales acusaron al conductor de homicidio involuntario. Él culpa a Tesla. Choi Woan-jong, que se ganaba la vida conduciendo a personas ebrias a casa en sus propios autos, dice que el Model X se salió de control por sí solo y que los frenos fallaron en el accidente de diciembre de 2020.
8 meneos
64 clics

Ikea detecta un fallo "crítico" de seguridad que habría permitido robar datos de clientes en España

El aviso de un hacker ético puso en alerta a la multinacional, que ya ha solucionado el problema
1 meneos
14 clics

Threema, la aplicación de mensajería segura de pago

Nos preocupamos por nuestra privacidad, pero no queremos rascarnos el bolsillo. Esta es la conclusión a la que hemos llegado tras preguntarles a un grupo de amigos si estarían dispuestos a realizar un único pago de 4,99€ por usar una aplicación que mantenga sus conversaciones privadas, que tampoco es una locura, es menos de lo que cuesta Netflix al mes.
9 meneos
27 clics

La de fuga de datos de historiales clínicos se ha duplicado desde 2019

Empresas de seguridad advierten de que en los últimos años se ha incrementado considerablemente la brecha de datos en el sector sanitario y se ha convertido en uno de sus principales problemas de ciberseguridad que, además, «tiene graves consecuencias en sus sistema de gestión y almacenamiento».
15 meneos
107 clics

Meta descubre a empleados que venden cuentas de Facebook

Guardias de seguridad y empleados de la compañía utilizan un sistema interno para reiniciar cuentas a cambio de miles de dólares. Meta ya tomó cartas en el asunto, aunque el problema está lejos de resolverse.

menéame