cultura y tecnología

encontrados: 5062, tiempo total: 0.125 segundos rss2
1 meneos
40 clics

¿Son seguros los antivirus?

¿Son seguros los antivirus? La respuesta es que a día de hoy la mayoría de antivirus tienden a bajar el umbral de seguridad.
1 0 17 K -188 tecnología
1 0 17 K -188 tecnología
4 meneos
26 clics

El sonido de tu cráneo es el password perfecto

Crean una nueva tecnología que permite identificar a un usuario por las vibraciones que se producen en el interior de su cráneo. Palabras rebuscadas entremezcladas con números, y combinando minúsculas con mayúsculas... Encontrar una contraseña que el servidor acepte como segura es una tarea cada vez más difícil.
1 meneos
10 clics

Un nuevo fallo de seguridad podría poner en peligro tu PC

El error permitiría ejecutar cualquier aplicación sin el permiso del administrador del equipo... La clave del error, como ya comentaba este experto a principios de la semana pasada, radicaría en la función AppLocker –que nos deja determinar quién ejecutar aplicaciones en una organización basada en identidades únicas de archivos- junto con el comando Regsvr32, algo con lo que se pueden registrar y anular archivos DLL.
1 0 2 K -22 tecnología
1 0 2 K -22 tecnología
14 meneos
206 clics

Estamos en la Rooted, resumen de hoy

Hola, una delegación de infiltrados de elbinario.net asistimos hoy a la rootedcon, el mayor congreso de seguratas de españa y apasionados a los contratos público privados de miles de euros. Resumen:
5 meneos
28 clics

El alto precio de la opacidad científica

En plena guerra de Apple contra el FBI por el derecho a la privacidad de los usuarios de la Red, la industria del ordenador le entrega su premio más prestigioso a los criptógrafos que inventaron el cifrado de clave pública
29 meneos
548 clics

Esto es lo que pasa cuando te roban la contraseña y acaba en la Deep Web

Un curioso experimento revela lo que ocurre entre bambalinas cuando tus datos personales acaban en la "dark web" tras una filtración masiva. Expertos en seguridad informática han creado la falsa identidad de un internauta común para seguir el rastro de su información robada y descubrir cómo la explotan los cibercriminales.
2 meneos
6 clics

Barack Obama lanza "plan de acción" sobre ciberseguridad

El presidente de Estados Unidos, Barack Obama, develó el martes un nuevo "plan de acción nacional" sobre ciberseguridad, que consiste en una revisión profunda de las viejas redes del gobierno y la creación de una comisión de alto nivel para crear conciencia en materia de seguridad. El anuncio responde a una epidemia de filtraciones de datos y ciberataques en redes tanto privadas como gubernamentales en los últimos años. Además, el año pasado se aprobó un proyecto de ley sobre ciberseguridad que busca compartir informaciones sobre amenazas.
182 meneos
4814 clics
Malware Museum, un homenaje a los originales virus de MS-DOS

Malware Museum, un homenaje a los originales virus de MS-DOS

Internet Archive ha publicado hoy mismo una galería de malware de la época de MS-DOS. Te contamos qué virus se han aupado hasta este "salón de la fama"
2 meneos
40 clics

¿Qué hay de los agujeros de seguridad en entornos SMB?

Un informe elaborado por Cisco señala que las deficiencias y problemas de seguridad que tienen lugar en las pymes no representan un quebradero de cabeza para la mayoría de directores de sistemas TI, CIO y CISO que forman parte de grandes organizaciones.
1 1 6 K -55 tecnología
1 1 6 K -55 tecnología
71 meneos
2658 clics
Este envío tiene varios votos negativos. Asegúrate antes de menear

Datos personales: la moneda que se paga por ver fútbol pirata online

Un estudio universitario describe cuáles son los peligros de ver fútbol pirata online y también qué ponen los usuarios en riesgo. Nada es del todo gratis
2 meneos
41 clics

Test para saber si estás preparado o no ante un ataque informático

La Cámara de Comercio Internacional ha presentado la primera Guía de Ciberseguridad para Pymes. Un documento fácil de leer y con muchos ejemplos que incluye un test, para saber si tienes bien protegida tu empresa ante los cibercriminales. En el acto de presentación participaron desde el director del Incibe, Miguel Rego, hasta el jefe de ciberseguridad de Telefónica, Manuel Carpio, ofreciendo su visión personal así como muchos consejos útiles y prácticos.
1 meneos
2 clics

Descubren el número primo más largo hasta la fecha

El número primo más largo conocido hasta ahora se prevé que sea clave para encriptar y proteger datos y que, por lo tanto, en un futuro tenga una gran aplicación en los servicios online para operaciones bancarias, compras por internet y mensajería.
1 0 4 K -55 tecnología
1 0 4 K -55 tecnología
18 meneos
210 clics

Expertos en seguridad desvelan sus contraseñas en un evento de ciberseguridad

La seguridad era el mensaje, el asunto a tratar. Decenas de personas se registraron en el RSA Executive Security Action Forum y tuvieron que acceder a su cuenta de Twitter en uno de los pasos del registro. La página no usaba protocolo Oauth: las contraseñas se almacenaron sin protección. Los expertos en seguridad se olvidaron de la seguridad en ese momento: se registraron sin preocupación y ahora RSA podría tener todas sus contraseñas de ejecutivos, expertos de compañías relevantes en todo el mundo.
8 meneos
580 clics

El trabajo menos estresante es... consultor de seguridad informática

Infografía quemuestra las profesiones más estresantes y menos estresantes para el 2016 donde se puede ver que la profesión MENOS estresante según un estudio es ... consultor de seguridad informática!
49 meneos
368 clics
El ransomware CryptoJoker no es cosa de risa (ENG)

El ransomware CryptoJoker no es cosa de risa (ENG)

Se ha descubierto un nuevo ransomware llamado CryptoJoker que codifica los datos mediante el cifrado AES-256 y luego exige un rescate en bitcoins para recuperar los archivos. El instalador del CryptoJoker se disfraza como un archivo PDF, distribuido por correo electrónico. Una vez que se ejecuta el instalador, descarga o genera numerosos archivos ejecutables en la carpeta % Temp % y uno en la carpeta % AppData %. procesos de regedit, Taskmgr y terminarles
8 meneos
321 clics

Malvertising

El anuncio que parece inofensivo te puede atacar sin hacer clic, así podemos entender el malvertising. ¡Te contamos más!
3 meneos
17 clics

La Filtración de Alex Relato Interactivo

Hace ya bastante tiempo os hablamos de “La Filtracion de Alex” , el manual de seguridad informática realizado en modo “Elige tu propia aventura” que tubo bastante buena acogida, por lo que ahora hemos decidido que tal vez pueda llegar a mas publico en un formato mas interactivo y cómodo, así que lo hemos convertido en un relato interactivo con la ayuda de twine
3 0 8 K -102 tecnología
3 0 8 K -102 tecnología
8 meneos
37 clics

Heartbleed, Shellshock... ¿Quién pone nombre a los agujeros de seguridad?

Cuando en Codenomicon detectaron Heartbleed no tenían ningún equipo dedicado a bautizar ‘bugs’. Tampoco quienes dieron con Shellshock o Sandworm habían establecido un proceso para decidir cómo llamar a sus hallazgos. Los descubridores de estas vulnerabilidades nos han contado el origen de los apelativos: “No sabíamos que iba a convertirse en algo icónico y viral”. Cada día salen a la luz nuevos fallos de seguridad, pero ¿todos necesitan un nombre?
7 meneos
54 clics

¿Qué es el Safe Harbour y cómo te afecta que se haya anulado?

La semana pasada la Unión Europea decidió invalidar el acuerdo "Safe Harbour" o Puerto Seguro firmado en el año 2.000 por la Comisión Europea y Estados Unidos. Este acuerdo permitía que las empresas tuvieran un atajo para mover, sin garantizar un nivel de protección adecuado, los datos de sus usuarios europeos al país norteamericano.
3 meneos
88 clics

Qué es el seguimiento HSTS y cómo podemos evitarlo

Diseñado para garantizar las conexiones seguras mediante HTTPS, el protocolo HSTS o Http Strict Transport Security es un mecanismo soportado por los principales servidores web –Apache, NGNIX- y la mayoría de navegadores (incluso Internet Explorer desde febrero), que reduce las posibilidades de que un atacante pueda interceptar nuestras comunicaciones y recopilar cookies y datos similares intercambiados durante la sesión.
2 meneos
46 clics

Ricardo Galli, doctor en Informática, habla de las expectativas de los blogs

Soy muy crítico con los medios de comunicación y la profesión periodística. Hoy día es habitual que los medios conviertan en noticia lo que comentan unas pocas personas, proporcionalmente hablando, en la Red. Buscan titulares pensados sólo para ser virales en la Red.
2 0 11 K -108 tecnología
2 0 11 K -108 tecnología
654 meneos
1634 clics
Una orden judicial acaba con el programa de vigilancia de la NSA

Una orden judicial acaba con el programa de vigilancia de la NSA

Un juez federal estadounidense considera que la vigilancia de la agencia de seguridad es inconstitucional y ordena que cese cuanto antes. Snowden lo celebra
13 meneos
197 clics

Entrevista a El Hacker Chema Alonso, hablando sobre seguridad  

Entrevista sobre seguridad informática al Hacker Chema Alonso. Una visión interesante sobre el presente y futuro de la seguridad en los sistemas informáticos.
8 meneos
452 clics

¿El principio del fin de las contraseñas? Yahoo acaba de matarlas en su servicio de correo

¿Es posible tener un servidor de correo seguro sin contraseñas? El nuevo Yahoo Mail sin contraseñas lo intentará, y si tiene éxito muy probablemente veamos al resto seguirle los pasos. Un ejemplo de este atrevimiento fue la decisión de reutilizar las direcciones de correo que ya no se usan, que trajo no pocos problemas de privacidad para sus usuarios. Ahora vuelve a innovar arriesgando con la seguridad, eliminando la necesidad de usar contraseñas en la nueva versión de su servicio de correo Yahoo Mail.
1 meneos
8 clics

¿He sido hackeado? Desarrollan una web segura para poder comprobarlo

HeSidoHackeado.com es un motor de búsqueda que rastrea permanentemente la web y permite comprobar cualquier dirección de correo electrónico para confirmar si ha sido comprometido en alguna fuga de seguridad expuesta públicamente. En la actualidad cuenta con más de 200 millones de emails indexados.
3 meneos
32 clics

La brecha de seguridad de ChatGPT filtró también información personal como los datos de pago, confirma OpenAI

Esta semana conocíamos que ChatGPT había sufrido su primer gran problema de seguridad y aunque en un primer momento su CEO echó balones fuera, ahora OpenAI ha dado más detalles. Inicialmente explicaban que esta brecha permitía que un pequeño grupo de usuarios pudiera ver los títulos del historial de conversaciones de otros usuarios, pero la realidad es que el bug habría expuesto más información personal, entre ellas, los datos de pago. Eso sí, según OpenAI "en ningún momento se han expuesto los números al completo de la tarjeta".
280 meneos
3547 clics
El grave problema del coche eléctrico que no te están contando y que está encareciendo los seguros

El grave problema del coche eléctrico que no te están contando y que está encareciendo los seguros

Se fabrican los coches de modo que resulta muy complicado acceder a las baterías y, además, se niegan a compartir los datos de diagnóstico que permitan a las empresas de reparación hacer su trabajo... «incluso si un accidente menor daña el paquete de baterías… el coste de reemplazar este componente clave puede exceder los 15.000 euros».
3 meneos
39 clics

Roman V. Yampolskiy ¿Podrían los agentes generalmente inteligentes ubicados en entornos virtuales escapar de ellos? [EN]

Varios filósofos y académicos han propuesto la idea de que podemos estar viviendo en una simulación. En este artículo, no evaluamos estudios, argumentación o evidencia a favor o en contra de tales afirmaciones, sino que hacemos una simple pregunta inspirada en la seguridad cibernética, que tiene implicaciones significativas para el campo de la seguridad de la IA, a saber: Si estamos en la simulación, ¿podemos escapar de la simulación? Más formalmente, la pregunta podría formularse como: ¿Podrían los agentes generalmente inteligentes ubicados en
92 meneos
4452 clics
Qué es el guilloché en un billete

Qué es el guilloché en un billete  

Vemos una cosa que todo el mundo ha visto y tenido en sus manos, pero de la que muy poca gente sabe el nombre: el guilloché en un billete.
32 meneos
73 clics
Roban a Ferrari los datos de sus clientes a través de un ciberataque

Roban a Ferrari los datos de sus clientes a través de un ciberataque

La firma del Cavallino Rampante acaba de ser víctima de un ciberataque a través de lo que se conoce como ransomware o secuestro de datos. La compañía ha enviado una misiva a sus clientes informando de los detalles y explicando que algunos datos sensibles como nombre, apellidos, dirección postal, correo electrónico o teléfono móvil de los clientes se han visto expuestos.
11 meneos
179 clics

Ciberdelincuentes pueden tomar el control de algunos móviles Samsung y Pixel solo con el número de teléfono

Si tienes un Google Pixel o un teléfono Samsung, deberías tener mucho cuidado, porque el equipo de búsqueda de errores de Google, conocido como Project Zero, ha identificado nada menos que 18 vulnerabilidades de seguridad que afectan a los módems Exynos, pudiendo dar incluso a los atacantes un control total sobre nuestro teléfono móvil, informan desde XDA. Estas vulnerabilidades se descubrieron a finales de 2022 y principios de 2023, y muchas de ellas se consideran críticas, dado que permiten la ejecución remota de código solo con el número...
227 meneos
5351 clics
Esa calculadora no es lo que parece: las apps con las que los niños se saltan el control parental

Esa calculadora no es lo que parece: las apps con las que los niños se saltan el control parental

El ingeniero informático y perito forense Pablo Duchement, experto en delitos en redes sociales perpetrados por y contra menores, ha explicado cómo una de estas apps fue clave en la estafa contra un niño que los padres no pudieron descubrir pese a hacer un exhaustivo control parental en el móvil del pequeño. “Son muy habituales y suelen incluir un navegador (para visitar internet de manera discreta), un gestor de archivos (para guardar fotos y vídeos privados) e incluso una agenda oculta”, explica Duchement.
4 meneos
207 clics

Cómo ChatGPT permite realizar OSINT de manera eficiente

ChatGPT es una IA de lenguaje natural capaz de procesar grandes volúmenes de datos y extraer información relevante de ellos. Por lo tanto, es una herramienta ideal para realizar OSINT, que se refiere a la recopilación de información de fuentes públicas y gratuitas sobre una persona u organización.
3 meneos
80 clics

Campaña de cryptojacking está aprovechando servidores Redis mal configurados

Los servidores de bases de datos Redis mal configurados están siendo objetivo de una nueva campaña de cryptojacking que aprovecha un servicio de transferencia de archivos de línea de comandos legítimo y de código abierto para implementar su ataque cibernético.
6 meneos
55 clics

En las redes neuronales, cerraduras irrompibles pueden ocultar puertas invisibles. [Eng]

Los criptógrafos han demostrado cómo una seguridad perfecta puede socavar los modelos de aprendizaje automático. Aunque generadores de imágenes como DALL-E 2 y modelos lingüísticos como ChatGPT acaparan titulares, los expertos siguen sin entender por qué funcionan tan bien. Eso dificulta la comprensión de cómo pueden ser manipulados.
11 meneos
21 clics
Este envío tiene varios votos negativos. Asegúrate antes de menear

¿Cómo mantener tu dinero seguro al usar criptomonedas en casinos?

Las criptomonedas han cambiado la forma en que los usuarios financian sus cuentas en casinos en línea, ya que ofrecen una mayor seguridad y anonimato. Sin embargo, para mantener su dinero seguro al usar criptomonedas en casinos, hay algunos pasos sencillos a seguir. Lo más importante es jugar en un entorno seguro y protegido. Es importante que tomes algunas precauciones para mantener seguros tus fondos cuando juegues con criptomonedas en un casino. Lo principal es asegurarse de que el casino sea legítimo y confiable. Investiga su reputación.
1 meneos
31 clics

Personalidades ilustres : Alan Sugar

En este museo nos gusta analizar el videojuego desde todos sus puntos de vista. Es por esto, que repasamos la vida de gente como diseñadores, ingenieros, músicos, grafistas e incluso empresarios (...) Poco a poco, lo que fue un sencillo negocio de compra-venta, fue creciendo, hasta que en 1968, contando con el capital suficiente, fundó la empresa Alan Michael Sugar Trading, más conocida como Amstrad. Con apenas 21 años, ganaba más dinero que su padre.
96 meneos
1366 clics
¿Por qué 111-1111111 es un número de serie de Windows 95 válido? [ENG]

¿Por qué 111-1111111 es un número de serie de Windows 95 válido? [ENG]  

Vídeo explicativo del sistema de verificación de los número de serie en la instación de Windows 95.
239 meneos
3826 clics
Cuando las revistas de informática tenían 500 páginas y la gente se leía hasta la publicidad

Cuando las revistas de informática tenían 500 páginas y la gente se leía hasta la publicidad

Me topé con este número de la mítica revista Byte de junio de 1981 perfectamente escaneado en la biblioteca de Archive.org. Hojearlo un poco me produjo una sensación muy particular, que no sé si será fácil de transmitir pero aun así lo intentaré: las revistas de informática de la época vivían una época dorada, que se traducía en estos curiosos efectos. Las revistas mensuales tenían hasta 500 páginas o incluso más; baste recordar los Byte, PC World y PC Magazines de la época. Literalmente comprabas kilos de papel por ~5 euros.
127 meneos
1344 clics
Creemos una extensión de Chrome que lo robe todo [ENG]

Creemos una extensión de Chrome que lo robe todo [ENG]

Puede que Manifest v3 le haya quitado algo de jugo a las extensiones de navegador, pero creo que todavía queda mucho en el tanque. Para demostrarlo, vamos a crear una extensión de Chrome que robe tantos datos como sea posible. Esto logrará dos cosas: Explorar los límites de lo que es posible con las extensiones de Chrome. Demostrar a lo que te expones si no tienes cuidado con lo que instalas.
2 meneos
44 clics

Virtual Flossie (ICT 1301) [ING]  

El ICT 1301 fue unos de los primeros ordenadores de empresa de fabricación británica con éxito comercial. En la década de 1960 se fabricaron unos 200, que se vendieron en el Reino Unido y en todo el mundo, desde Polonia hasta Nueva Zelanda. En la actualidad sólo quedan cuatro ICT 1301, entre ellos Flossie, que se encuentra en el Museo Nacional de Informática (TNMOC, UK). Puedes probar su potencia de cálculo instalando su programa con tarjetas perforadas virtuales, manejar su consola y ver los resultados.
12 meneos
18 clics

Una parada policial basta para que alguien tenga menos probabilidades de votar [EN]

Un nuevo estudio muestra cómo las comunidades más vigiladas por la policía se ven alejadas de la política y de la posibilidad de influir en ella. El gobernador de Florida, Ron DeSantis, acaparó titulares a lo largo de 2022 por prácticas que debilitaban la democracia, desde la creación de una fuerza policial para vigilar el voto hasta la coordinación de las detenciones de personas que supuestamente votaban ilegalmente después de que el estado les dijera que cumplían los requisitos. Traducción automática en #1 (DeepL).
5 meneos
67 clics

Lo nuevo en baterías: Graphenano y Universidad de Valencia desarrollan una celda fabricada sin metales

El sistema usa grafeno y nanomateriales de carbono y consigue baterías más seguras, ligeras y eficientes de aplicación en coche eléctrico, aviación y almacenamiento.
4 1 7 K -22 tecnología
4 1 7 K -22 tecnología
111 meneos
7437 clics

Flipper Zero: ¿juguete geek o un problema real de seguridad? (Eng)

Debajo del divertido exterior del Flipper Zero hay un procesador ARM de doble núcleo que alimenta el hardware que se puede utilizar para hackear el planeta, o así afirma el lindo delfín virtual en la pegatina que venía con él.
5 meneos
17 clics

Cámaras y alarmas en las iglesias de la España vaciada para evitar robos y expolios

Esta misma semana, amigos de lo ajeno robaron una talla del siglo XVII de la iglesia de San Juan de Rabanera, en Soria capital. La pieza puede tener un valor de 6.000-7.000 euros en el mercado negro, según los cálculos de la propia Diócesis de Osma-Soria. Los robos y sustracciones tanto en los altares -donde suele haber piezas antiguas de gran valor-, como en los despachos parroquiales -donde se guarda la recaudación del cepillo-, se han convertido en sucesos habituales en las iglesias de Castilla y León, donde los ladrones aprovechan la despob
21 meneos
176 clics
Este envío tiene varios votos negativos. Asegúrate antes de menear

Las películas de Santiago Segura sí tienen subvenciones, al igual que las de Eduardo Casanova

La última película dirigida por Santiago Segura recibió una ayuda de 1,4 millones de euros en 2021, mientras que ‘La Piedad’, de Eduardo Casanova, ha ingresado 320.000 euros procedentes de ayudas públicas
1 meneos
13 clics

El creador de C++ critica un informe de la NSA que defiende la superioridad de los 'lenguajes seguros' como Rust

Hace dos años, Google afirmó que el 70% de las vulnerabilidades de alta gravedad de Android se debían a errores de memoria propios de los lenguajes C y C++ que siguen constituyendo la base del sistema operativo móvil. Ese dato se enarboló como la razón para introducir entonces Rust en el desarrollo de Android.
4 meneos
227 clics

offsec.tools: Una amplia colección de herramientas de seguridad

offsec.tools es un amplio listado de herramientas de seguridad diseñadas para ayudar a pentesters y cazadores de bugs en su tarea diaria. La lista está organizada por etiquetas y ofrece un motor de búsqueda rápida. La lista es alimentada por el autor y la comunidad.
6 meneos
77 clics

ChatGPT conversa sobre la ingeniería técnica informática

¿Ingeniero técnico en informática es una profesión regulada? ChatGPT: Sí, en España la profesión de ingeniero técnico en informática es regulada. Para ejercer como ingeniero técnico en informática es necesario estar en posesión de un título universitario de ingeniería técnica en informática emitido por una institución universitaria española, haber superado el proceso de habilitación profesional y estar colegiado en el Colegio Oficial de Ingenieros Técnicos en Informática (COTI). Estas regulaciones son establecidas por la Ley de Ordenación de l
2 meneos
15 clics

¿Es lo mismo exonerar de responsabilidad a los administradores que contratar un seguro D&O?

En resumen: considero que una exoneración de responsabilidad no es equiparable a la contratación de un seguro D&O. Por consiguiente, la indemnity letter firmada por el consejo, sin una previa modificación de los estatutos acordada por unanimidad, no es suficiente para impedir a la sociedad o a la minoría entablar con éxito una acción social. Y la mejor prueba de que los operadores jurídicos son conscientes de ello es que, en todos los modelos de carta consultados (tanto nacionales como extranjeros), se excluye de forma expresa que la propia soc

menéame