cultura y tecnología

encontrados: 5076, tiempo total: 0.048 segundos rss2
3 meneos
49 clics

Cuatro consejos básicos de seguridad informática

Hemos dejado para el final el mejor consejo de seguridad informática que te podemos dar. Si de verdad quieres tener tus datos protegidos, lo mejor que puedes hacer es aprender informática. No nos referimos a que te conviertas en un pirata informático. Puedes empezar aprendiendo exactamente que es la informática; y luego, poco a poco, a base de tutoriales y de leer por internet, ganar más conocimientos.
2 1 6 K -63 tecnología
2 1 6 K -63 tecnología
8 meneos
533 clics

5 Herramientas de seguridad informática (o inseguridad en malas manos)

Te presento las 5 herramientas de seguridad informática esenciales para convertirte en hacker. Jajaja no, pero es una buena primera aproximación. ;) A partir de estas herramientas espero que os llame la atencion y investigues más a fondo. Las herramientas son: DroidSheep,NetCut o Wifi Killer,Zanti v.2.0 y ProxyDroid
12 meneos
23 clics

Más de 5 mil millones de documentos y 229 empresas afectadas: así han sido los mayores robos de datos de la historia

Yahoo, el NASDAQ, MySpace, Ebay, Court Ventures o el Gobierno de Estados Unidos. Son empresas del sector de la tecnología, del sector gubernamental, del financiero, redes sociales o webs de citas y con contenidos para adultos. Muy diferentes en su esencia pero con un punto en común: todas ellas han sido víctimas de los mayores robos de datos de los últimos años.
6 meneos
121 clics

¿Cómo proteger nuestro negocio de un ciberataque?

Pequeñas empresas y negocios deben tomar medidas de seguridad informática contra los delincuentes que persiguen sus datos y sus ingresos.
12 meneos
303 clics
Este envío tiene varios votos negativos. Asegúrate antes de menear

5 cortafuegos gratuitos para proteger tus conexiones este 2017

Mostramos algunos de los cortafuegos gratuitos o firewall que puede ofrecerte un gran nivel de seguridad según tus necesidades
1 meneos
28 clics

¿Quieres proteger tu privacidad en línea? Usa una VPN - PC World en Español

Una de las habilidades más importantes que cualquier usuario de computadora debe tener, es la capacidad de utilizar una red privada virtual (VPN) para proteger su privacidad. Una VPN normalmente es un servicio pagado que mantiene su navegación web segura y privada en los puntos de acceso Wi-Fi públicos. Las VPN también pueden superar las restricciones regionales para los sitios de streaming de video y música y ayudarle a evadir las restricciones de censura del Gobierno, aunque ésta última es especialmente delicada.
1 0 7 K -75 tecnología
1 0 7 K -75 tecnología
4 meneos
53 clics

Seguridad en la vida digital

La vida digital son las herramientas en internet que nos ayudan a mejorar nuestra productividad. Es muy importante es aumentar los niveles de seguridad
20 meneos
153 clics

STEGANO : El nuevo exploit que infecta navegadores usando estenografia de las imagenes.[ENG]

Durante los dos últimos meses, un nuevo exploit ha estado sirviendo código malicioso escondido en los banners de anuncios a través de campañas de publicidad fraudulentas (malvertising) que ha estado activa en varios sitios web de gran tráfico. Solo afecta a usuarios de Internet Explorer con versiones vulnerables de flash.
4 meneos
9 clics

Seguridad informática en las PYME, consejos de un experto

Entorno a un 50% de las PYMES españolas no tienen definida una política de seguridad informática. Las PYMES suelen ser más vulnerables frente a problemas de seguridad informática dado que “supuestamente” no disponen internamente de los recursos o el conocimiento técnico necesarios para protegerse de forma adecuada contra ataques o contingencias. Entrevistamos a un experto en seguridad informática para enfocar la seguridad informática de la PYME desde el prisma de la multinacional y conocer los “indispensables” para proteger nuestro negocios.
3 1 9 K -102 tecnología
3 1 9 K -102 tecnología
3 meneos
123 clics

A partir de enero Microsoft no publicará más boletines de seguridad

Durante muchos años los boletines de seguridad de Microsoft nos han acompañado e informado sobre los parches y actualizaciones que publicaba la compañía. Pero según ha informado la propia compañía al comenzar el año esto va a cambiar.
5 meneos
34 clics

El sonido de tu cráneo podría ser tu próxima contraseña

Un grupo de científicos alemanes trabaja en un sistema llamado SkullConduct para poder identificarnos con el ruido del cráneo. Éste es diferente en cada persona por lo que es prácticamente imposible que sea clonado, al contrario de lo que ocurre con otras formas de reconocimiento. Paper: perceptual.mpi-inf.mpg.de/files/2016/01/schneegass16_chi.pdf
5 meneos
257 clics

La cantidad de equipos contaminados con Mirai se ha duplicado

Desde la liberación del código fuente de Mirai (el 1 de octubre del año en curso), la cantidad de equipos infectados se ha duplicado a nivel mundial. El problema es que no se tiene certeza del número total de elementos afectados debido a que no se puede rastrear la Red por completo.
5 meneos
138 clics

Principales riesgos del uso de Whatsapp

Debido a la reciente publicación del informe sobre los principales riesgos del uso de WhatsApp realizada por el CCN-CERT (Capacidad de Respuesta a Incidentes de Seguridad de la Información del Centro Criptológico Nacional, CCN), hemos querido destacar las principales medidas de seguridad que hay que tomar en el uso de esta aplicación
4 1 8 K -57 tecnología
4 1 8 K -57 tecnología
2 meneos
80 clics

Hackeando cualquier correo electrónico como en MR.ROBOT

En el episodio S01EP01 de la serie de Mr.robot observamos como hackea a su psiquiatra Krista accediendo a su correo electrónico para conocer un poco más acerca de su vida. En esta ocasión analizamos y realizamos los códigos necesarios para poder crear la herramienta mepscrk.py (Mr.Ebola Password cracker) inspirada en el episodio de Mr.robot
1 1 9 K -122 tecnología
1 1 9 K -122 tecnología
21 meneos
105 clics

VI edición del Congreso de Seguridad Informática Navaja Negra

Es la sexta edición de esta CON que comenzó hace ya más de un lustro en la ciudad de Albacete, reúne el próximo 29 de Septiembre a una buena cantidad de investigadores de seguridad en la Universidad para mostrar sus investigaciones, compartir ideas y divertirse con la agenda que año tras año nos preparan allí. Es la fecha para 6ª Edición de la Navaja Negra.
5 meneos
34 clics

Sobre Ingeniería de Software y la necesidad de regulación

El desarrollo de software es una disciplina joven, sin embargo hace más de 40 años que empezamos a crear programas para nuestros ordenadores, y eso debería ser tiempo suficiente para haber desarrollado un conjunto de buenas prácticas. [...] La triste realidad es que todo ese bagaje acumulado no se está aplicando casi nunca en casi ninguna parte. Vemos cada día como decenas o cientos de páginas web presentan problemas de diseño, usabilidad y rendimiento, así como errores graves y agujeros de seguridad...
4 1 6 K -35 tecnología
4 1 6 K -35 tecnología
18 meneos
554 clics
Este envío tiene varios votos negativos. Asegúrate antes de menear

El mayor ciber ataque de la historia ocultado hasta ahora

Que esté en peligro el 10% del suministro del petróleo mundial puede hacer temblar al mundo entero. Y eso es lo que pasó hace tres años, cuando tuvo lugar el que es considerado a día de hoy uno de los peores ataques realizados hasta la fecha. ¿La víctima?
7 meneos
145 clics

Fallados los Pwnie Awards 2016

La ceremonia de entrega de los Pwnie Awards es uno de los mejores momentos de Black Hat. Es el cierre oficial de la conferencia y justo después todo el mundo comienza a emigrar hacia la siguiente parada la DefCON. En estos codiciados premios se da un bonito Pwnie tanto a los que han destacada por sus trabajos, como los que han destacado por justo lo contrario.
5 meneos
115 clics

OSRFramework: seguridad con sabor español

Muchos especialistas en la seguridad estarán familiarizados con este tipo de proyectos y los usarán a menudo para sus auditorías de seguridad. Hablo concretamente de OSRFramework, una utilidad formada por un conjunto de frameworks y bibliotecas bajo licencia GPLv3 del tipo OSINT (Open-Source INTelligence), es decir, un software de inteligencia abierto. Además, como adelanto en el título, este proyecto germinó en España, por tanto tiene su origen en nuestro país.
7 meneos
133 clics

La vulnerabilidad HTTPoxy afecta a aplicaciones CGI escritas en PHP, Python y Go

Recientemente ha reaparecido una vulnerabilidad que afecta a un gran número de plataformas y aplicaciones web, que ha sido denominada como HTTPoxy. Esta vulnerabilidad fue detectada por primera vez hace ya más de 15 años y, en su día, comprometió numerosas bibliotecas, especialmente aquellas que realizan peticiones HTTP dentro de una aplicación, de manera que todas las conexiones podían ser espiadas, e incluso modificadas. Esta vulnerabilidad ha vuelto a aparecer de nuevo en un gran número de aplicaciones escritas en PHP, Python y Go.
20 meneos
606 clics

Tener antivirus es inseguro, y no tenerlo podría ser mejor

La conclusión a la que llegan los expertos de seguridad está clara: tener antivirus es inseguro, y puede ser mejor no tenerlo.
3 meneos
85 clics

Un virus de laboratorio logra hackear un PC ultraseguro a traves de su ventilador - MIT Technology Review

Cuando se trata de la seguridad informática, la protección por excelencia la brinda el espacio vacío, es decir, el espacio físico que separa a un ordenador de internet. Este espacio logra que el dispositivo esté totalmente aislado del peligroso mundo de los ciberataques. Pero, mientras que el espacio vacío es una manera eficaz de protegerlos, tampoco es perfecto. La mejor contramedida para este tipo de ataque es obvia: eliminar las altavoces. O eso creían todos.
2 1 3 K -12 tecnología
2 1 3 K -12 tecnología
15 meneos
266 clics

Anti Ransom V3

Ya ha pasado algún tiempo desde la última versión de Anti Ransom y, como es lógico, muchos correos, conversaciones y gente me ha dado sugerencias, ideas y reportado fallos. Con todo eso en la mano, he rediseñado bastante Anti Ransom y lo he hecho evolucionar de arriba a abajo. De entrada, primer y principal cambio: ahora Anti Ransom es código abierto y puedes descargar, visionar y si te apetece colaborar en el código fuente del proyecto desde GitHub. Esto ha sido posible al cambiar del lenguaje original (Perl) a Python.
150 meneos
3928 clics
Este envío tiene varios votos negativos. Asegúrate antes de menear

Por qué el voto electrónico es una mala idea [ENG]  

Votar tiene cientos de años de antigüedad. ¿Por qué no podemos modernizarnos y usar nuestros teléfonos, tabletas y ordenadores? Tom Scott explica por qué el voto electrónico es tan mala idea. (Subtítulos en castellano)
453 meneos
12222 clics
10 años después descubres que hay que tapar la Webcam

10 años después descubres que hay que tapar la Webcam

"El primer día que descubrí que con herramientas como Poison Ivy era tan fácil para un atacante activar tu Webcam la tapé. Desde hace más de una década llevo la Webcam de todos mis equipos tapados, lo que me generó que mucha gente me preguntara desde ese momento por qué lo hacía" "En el año 2011, ya con mi blog abierto, descubrí la existencia de un foro en el que la gente se dedicaba a infectar personas con RATs, capturarles con la Webcam y compartir el material con todos."
123 meneos
1708 clics

Multiples vulnerabilidades 0day en productos de Apple | INCIBE-CERT

Aviso INCIBE Importancia 5 - Crítica: Georgy Kucherin, Leonid Bezvershenko y Boris Larin, de Kaspersky, han informado a Apple 3 sobre vulnerabilidades 0day que podrían permitir a un atacante ejecutar código arbitrario. Solución: Actualizar a las últimas versiones disponibles.
5 meneos
32 clics

Euskaltel, tras sufrir un ciberataque: "No ha afectado a la seguridad de los clientes. Estamos tranquilos"

El director de Euskaltel y director territorial corporativo de Grupo MasMovil, Jon Ander de las Fuentes, ha afirmado que la solución al ciberataque detectado recientemente en el operador ha sido "óptima" y no se ha visto afectada, "en ningún momento", la seguridad de sus clientes
10 meneos
40 clics

Reincidentes - "Seguridad Antisocial" (Kaotiko)  

Ya tenemos una nueva entrega de los single colaborativos que Reincidentes vienen editando en formato digital desde 2020. Aventura que empezó con Albertucho, y continuó con Rozalén, Kutxi Romero y Mariano Martínez (Attaque 77).
6 meneos
206 clics

La culpa es del informático

Son los nuevos culpables, la causa de todos los males, la cabeza de turco y el pim pam pum de todas las desesperaciones. Son ellos, los más malos, los peores, los responsables de cualquier desaguisado. ¡Los informáticos!
7 meneos
506 clics
Este envío tiene varios votos negativos. Asegúrate antes de menear

Abróchate el cinturón (eng)

Qué ocurre cuando no te abrochas el cinturón de seguridad.
2 meneos
15 clics

Datos personales de ciudadanos turcos en Internet tras el pirateo de una web gubernamental [ENG]

Un sitio web llamado sorgupaneli.org se ofrece a proporcionar datos privados de ciudadanos turcos que fueron robados del sitio web de servicios gubernamentales e-Devlet. La información pirateada que se ofrece gratuitamente en el sitio web a cambio de una suscripción incluye números de identificación, números de teléfono e información sobre familiares. Para obtener información más delicada, como direcciones completas, títulos de propiedad y datos sobre la educación, hay que pagar una suscripción premium.
17 meneos
62 clics

El mijo como alternativa sostenible para la seguridad alimentaria global

El mijo crece durante la época de verano, y tiene una alta resistencia a los cambios bruscos de temperatura. Es un cultivo aliado de la producción sostenible porque tiene un crecimiento inicial muy rápido y se adapta muy bien a tierras relativamente áridas, con una cantidad mínima de insumos agrícolas. Además, tiene un metabolismo muy eficiente que le permite crecer rápido (más carbono capturado) y con menor costo de mantenimiento. La Organización de las Naciones Unidas (ONU) ha declarado el 2023 como el "Año Internacional del Mijo".
5 meneos
53 clics

Vivir con la iguala... hasta para bailar

El cupón de la iguala, o de los avenidos, llegaba cada final de mes a muchos hogares; una forma de llevar la vida con pequeños pagos mensuales para el médico, el cirujano menor, el veterinario y hasta el salón de baile. La iguala era una cantidad anual, previamente ajustada para pagar los servicios que se recibían de aquellos profesionales, que según cada caso y casa, cobraban las diferencias. En los pueblos dedicados a la agricultura, la mayor parte de estos pagos se hacían en especie, siendo el trigo el producto más utilizado.
7 meneos
53 clics

GhostTouch: Ataques dirigidos a pantallas táctiles sin contacto físico [ENG]

Ghost Touch es un ataque que permite acceder a la pantalla táctil del móvil sin necesidad de tocarla. Utiliza "interferencia electromagnética (EMI) para inyectar puntos de contacto falsos en una pantalla táctil sin necesidad de tocarla físicamente". Vía: twitter.com/elhackernet/status/1659216944606707716
178 meneos
8211 clics
¿Debería deshacerse tu empresa del departamento de Informática?

¿Debería deshacerse tu empresa del departamento de Informática?

Os voy a contar una historia de abuelo cebolleta, un mito que los más jóvenes sólo conoceréis de oídas, de recuerdos mencionados furtivamente por los más mayores en los pasillos de las conferencias técnicas y en algún foro perdido: la leyenda de las empresas-cliente. Existió una época en la que el mejor trabajo al que un informático podía aspirar era formar parte del departamento de Informática de una empresa-cliente, ese tipo de empresa que necesitaba tecnología para poder funcionar, pero donde la misma no era una fuente de ingresos.
237 meneos
8992 clics
Envío erróneo o controvertido, por favor lee los comentarios.

Prueba de choque de un Toyota Corolla de 1998 contra el equivalente de 2015 [ENG]  

Una demostración realizada por el Programa Australiano de Evaluación de Autos Nuevos (ANCAP) en 2017, chocando un Toyota Corolla de 1998 contra el equivalente de 2015 en una prueba de choque a 64 km/h.
8 meneos
145 clics

Investiga con la Caja de herramientas avanzada de VerificaRTVE

Desde VerificaRTVE apostamos por la alfabetización mediática y digital y por el empleo de herramientas de investigación de libre acceso, para que cualquier ciudadano pueda investigar por su cuenta y repetir los pasos que nos permiten verificar imágenes, vídeos y datos. Con este objetivo en mente, te ofrecemos nuestra Caja de herramientas avanzada, más de 250 herramientas, repartidas en 26 categorías y 34 etiquetas, todo ello con el objetivo de ofrecer una base para indagar en la red de redes.
11 meneos
13 clics

Twitter a partir de ahora en adelante encriptará los mensajes privados

Twitter quiere ser la plataforma más fiable de Internet, y los Mensajes Directos cifrados son una parte importante de ello. Como dijo Elon Musk, cuando se trata de Mensajes Directos, la norma debería ser que si alguien nos pone una pistola en la cabeza, no podamos acceder a tus mensajes. Aún no lo hemos conseguido, pero estamos trabajando en ello. Hasta entonces, aquí está el Mensaje Directo Encriptado que estamos lanzando - una nueva forma de comunicarse en Twitter que aparecerá como conversaciones separadas, junto a tus Mensajes Directos exis
8 meneos
180 clics

El espantoso multiverso de Torrente y los niños: por qué Santiago Segura se ha hecho con el poder del cine familiar español

Una vez, en una conversación cotidiana, escuché la frase "¿Has visto ya la segunda de Torrente y los niños?". Me parece, aún ahora, tan perfecta como demoledora: la saga de Santiago Segura ha sido un éxito innegable en taquilla, pero el lavado de cara para aparecer ante el público como un abnegado padre y un bonachón empedernido autor de comedias familiares sin poso ni trazas de originalidad. Hasta el punto de haber convertido el cine familiar español con niños en un género en sí mismo. Un terrible, terrible género.
5 meneos
128 clics

La policía destroza a esta banda que estafó 700.000 euros a través de SMS. Lo increíble es el seguimiento que hacían a las víctimas

Rara es la semana en la que no hablemos de un caso de estafas a través de SMS o en un email que a priori aparenta ser la factura de la luz. Detrás de estas grandes estafas siempre hay personas que quieren a toda costa tus datos personales o incluso sacar todo el dinero que tienes en la cuenta.
4 1 8 K -20 tecnología
4 1 8 K -20 tecnología
17 meneos
97 clics

“Si no reconoce este cargo siga los pasos…“. Los SMS falsos ahora quieren timar haciéndote pensar que ya te han timado

Las ciberestafas bancarias no cesan, ya que prácticamente cada día surge una nueva. El esquema siempre cumple una especie de requisitos, porque comienzan mandando un SMS a una gran cantidad de usuarios haciéndose pasar por una entidad bancaria, con un enlace. Todo esto precedido de un mensaje de alarma sobre un cobro realmente elevado, el cual nos animan a anular pulsando en ese enlace.
6 meneos
219 clics

No todos los sistemas de seguridad activa son iguales [EN]  

No todos los sistemas de seguridad activa son iguales. Incluso dentro de la categoría de 5 estrellas, puede haber diferencias considerables en la eficacia de sistemas de asistencia como el AEB.
11 meneos
593 clics

Así pueden recurrir al 'carding' y usar los datos de tu tarjeta para pagarse las compras online: a esto se dedican los bineros

Hace poco, hablábamos del 'carding', el uso ilegal de datos de tarjetas de crédito/débito ajenas con el fin de sacar dinero de las cuentas de terceros, o bien directamente de pagar gastos propios desde las mismas. Sin embargo, el carding no es un método de robo de datos como tal:
26 meneos
167 clics

Los despidos se ceban ahora con los que optaron por "aprender a programar"

Los ingenieros de software han sido el colectivo más damnificado por los despidos masivos de este año, según datos de Revelio Labs. Los programadores, que constituyen el 14% de los empleados de las empresas tecnológicas, han representado el 20% de los despidos en 2023. Las empresas están aprovechando los despidos para bajar los salarios a los nuevos empleados y recuperar el poder que tenían antes de la pandemia, según los expertos.
11 meneos
134 clics

La Historia de Telesincro: De los primeros Computadores Españoles a los TPVs más usados de Europa

Artículo sobre la historia de telesincro SA (ahora conocida como Ingénico Barcelona SA) de 1963 hasta la actualidad, la primera empresa de informática española, que comenzó en 1963 en el sector de automatismos, dedicándose inicialmente, basándonos en patentes de la época, al desarrollo de tecnología para ascensores. No fue hasta 1965 que comenzaron a diseñar su primer computador, el Winner/Contafac basándose en el Philips Prima. Este equipo sería un éxito y continuarían desarrollando...
432 meneos
2740 clics
Envío erróneo o controvertido, por favor lee los comentarios.
Millones de ordenadores escolares serán basura electrónica: "Los Chromebooks tienen fecha de caducidad incorporada"

Millones de ordenadores escolares serán basura electrónica: "Los Chromebooks tienen fecha de caducidad incorporada"

Unos investigadores del Fondo de Educación de Grupo de Investigación de Interés Público (PITIG) de Estados Unidos ha detectado que los ordenadores portátiles Chromebooks "no están diseñados para durar". Según explican, sus desarrolladores habrían programado los dispositivos para que tuviesen fallos irreparables a los tres años de haber sido adquiridos por centros educativos del país norteamericano.
6 meneos
121 clics

Denunciadme a Twitter

Ahora, hace más de un mes, una alerta de seguridad me advertía que alguien estaba intentando entrar en mi cuenta de Twitter. Unos minutos después, lo consiguieron, cambiando la contraseña de la cuenta y cambiando el correo electrónico de referencia. Varios periodistas y usuarios han visto comprometida su seguridad y han perdido la gestión de sus cuentas con procedimientos similares.
4 meneos
97 clics

El mainframe y la nube pueden coexistir y mejorar la organización | Modernización de apps

7 de cada 10 organizaciones que operan mainframes tienen la intención de mantenerlos.
17 meneos
178 clics
Este envío tiene varios votos negativos. Asegúrate antes de menear

La Seguridad Social usa una IA secreta para rastrear bajas laborales y cazar fraudes

Desde 2018, la Seguridad Social utiliza una inteligencia artificial para gestionar las bajas laborales. Una investigación de Lighthouse Reports y El Confidencial revela los detalles de un sistema predictivo sobre el que apenas hay información. El algoritmo determina qué expedientes de baja revisarán primero los médicos inspectores del Instituto Nacional de la Seguridad Social (INSS) y cuáles dejarán para el final. Se trata de un sofisticado programa informático que define el orden en que cada trabajador deberá visitar a un facultativo...
17 meneos
227 clics
El origen informático del cursor parpadeante de escritura

El origen informático del cursor parpadeante de escritura

Omnipresente en todos nuestros escritos en pantalla, el cursor parpadeante nos indica con precisión dónde aparecerá el siguiente carácter que pulsemos en el teclado. Con ese pulso constante y regular, ha sido comparado con los latidos de un corazón o con el balanceo de un metrónomo; el ritmo que marca, constante, la espera de la escritura y que llama la atención sobre el punto exacto de la continuación de nuestro tecleo.

menéame