cultura y tecnología

encontrados: 84, tiempo total: 0.004 segundos rss2
4 meneos
104 clics

Luciérnagas cibernéticas

Hace unas semanas, un colega de la Universidad de Jilin nos invitó a mi mujer y a mí a participar en uno de los eventos que más perplejo me han dejado en lo que llevo como investigador social en China, y eso que durante estos años he sido testigo y he participado en rituales y tradiciones que poco o nada tienen que ver con lo habitual en mi sociedad de origen. Lo que vi aquel día sobrepasó mi concepción de lo “exótico”, ya que carecía casi de cualquier elemento propio del folklore chino y extraño a ojos de Occidente,
14 meneos
80 clics

“La tierra está viva”: Lynn Margulis, la bióloga que cuestionó a Darwin

Lynn Margulis desafió las bases de la teoría de la evolución de Darwin, partió de la simbiosis de la mitocondria para desarrollar la teoría endosimbiótica. Con su trabajo, que desarrolló hace 50 años, abrió una nueva ventana para observar la vida, una que hoy es muy aceptada: las células eucariotas y todos sus orgánulos surgieron como consecuencia de procesos de combinación entre diferentes organismos. En otras palabras, Margulis dijo que la evolución surge de la interacción y la colaboración y no tanto de mutaciones al azar en los genes...
98 meneos
961 clics
Cosas Militares: Félix Barrio, director de INCIBE, desvela los mayores ataques cibernéticos que hemos sufrido en España

Cosas Militares: Félix Barrio, director de INCIBE, desvela los mayores ataques cibernéticos que hemos sufrido en España  

INCIBE es una de las tres grandes instituciones que velan por la ciberseguridad en #España y por medio de su veterano Director, Félix Barrio, conoceremos en profundidad su sector: desde los principales ciberataques sufridos por España hasta su trabajo diario enfrentando ciberataques pasando por el trabajo junto al Ministerio de Defensa y el CNI... ¡Una ventana abierta, profunda y única al mundo de la ciberseguridad. Estrategia Nacional de Ciberseguridad 2019: www.dsn.gob.es/es/documento/estrategia-nacional-ciberseguridad-2019
24 meneos
84 clics
El análisis de LA TUMBA DE LAS LUCIÉRNAGAS - YouTube

El análisis de LA TUMBA DE LAS LUCIÉRNAGAS - YouTube  

Análisis de la tumba de las luciérnagas, tercer largometraje de los estudios Ghibli donde se narran avatares en el Japón de la segunda guerra mundial.
562 meneos
1564 clics
La Unión Europea no comprende el software libre: ya son dos las futuras leyes comunitarias que amenazan los proyectos 'open'

La Unión Europea no comprende el software libre: ya son dos las futuras leyes comunitarias que amenazan los proyectos 'open'

La Unión Europea tiene sobre la mesa el borrador de una inminente 'Ley de Resiliencia Cibernética', con la que busca reforzar sus defensas contra ciberataques. Un objetivo con el que está de acuerdo organizaciones como la Linux Foundation o la 'Electronic Frontier Foundation' (EFF)… ambas, sin embargo, se han posicionado en contra del borrador por las graves repercusiones que puede tener sobre el desarrollo de software libre.
13 meneos
160 clics

Hackers estuvieron explotando del plugin Elementor Pro de WordPress en millones de sitios web

Hackers desconocidos están explotando activamente una vulnerabilidad de seguridad parcheada recientemente en el complemento del creador de sitios web Elementor Pro para WordPress.
3 meneos
80 clics

Campaña de cryptojacking está aprovechando servidores Redis mal configurados

Los servidores de bases de datos Redis mal configurados están siendo objetivo de una nueva campaña de cryptojacking que aprovecha un servicio de transferencia de archivos de línea de comandos legítimo y de código abierto para implementar su ataque cibernético.
5 meneos
344 clics

Nunca utilizo gestor de contraseñas pero siempre me acuerdo de todas: este es mi método infalible

Me gustaría poder deciros que mi sistema tiene algún nombre chulo (fácil de recordar, vamos), pero lo cierto es que 'SPLppNS' es más 'seguro' que recordable. En cualquier caso, el nombre proviene de la siguiente fórmula [Símbolo] + [personajes] + [listado de pares de palabras] + [números] + [siglas]. Así, mi nueva cuenta de Google tendrá este aspecto final: '~m4z1nG3rtodal crubur6g'.
155 meneos
3774 clics
Ya estamos un paso más cerca de iluminar nuestras calles con luciérnagas: las ciudades ya prueban la bioluminiscencia

Ya estamos un paso más cerca de iluminar nuestras calles con luciérnagas: las ciudades ya prueban la bioluminiscencia

Imagínatelo. Una tarde de primavera terminas de trabajar, sales de la oficina, te vas al bar de la esquina y disfrutas de una buena caña a la luz de las luciérnagas. Salvo que tu empresa esté en mitad de una pradera suena a fantasía bucólica al más puro estilo Garcilaso de la Vega; pero puede que no sea así durante mucho tiempo. Desde hace años hay empresas que trabajan para iluminar nuestras calles, plazas y hogares con bioluminiscencia.
7 meneos
28 clics

Primero Nvidia, ahora Samsung; hackers confirman su segundo golpe  

De acuerdo con un reporte de Wccftech, Samsung informó que fue víctima de un ataque cibernético llevado a cabo por el grupo Lapsus$, mismo que se adjudicó el reciente ataque a Nvidia. En el caso de la compañía surcoreana, un gigante en el sector de dispositivos móviles, se estima que el ataque terminó con 190Gb de información en posesión de los criminales.
12 meneos
19 clics

Las luciérnagas se apagan: el desastre ambiental en Tlaxcala

El cambio climático, el aumento del calor, está siendo catastrófico para las luciérnagas en los bosques de Tlaxcala, México
18 meneos
84 clics

OGAS: la primitiva Internet soviética que aspiraba a mejorar la economía de la URSS y acabó chocando contra su maquinaria burocrática

Hay oportunidades que, sin más, se desvanecen igual que el humo de un cigarro en mitad de un parque. Le ocurrió a la URSS. Entre los años 50 y 70. Y no en cualquier campo. Le sucedió con lo que andado el tiempo se ha convertido en Internet, la red global que ha marcado la deriva del mundo a lo largo de las últimas décadas y sin la que hoy difícilmente podríamos imaginarnos la vida. La oportunidad llamó a las puertas de los dirigentes de la Unión Soviética ya a finales de la década de 1950, en plena Guerra Fría.
8 meneos
162 clics

Luciérnagas marinas en Japón, fotografía  

Dos fotógrafos han captado imágenes increíbles de luciérnagas marinas bioluminiscentes brillando en una costa rocosa en Okayama, Japón. Las fotos fueron tomadas en la noche por Trevor Williams y Jonathan Galione de Tdub Photo, una compañía que se especializa en fotografía comercial y editorial en Japón. Los diminutos crustáceos miden solo tres milímetros de largo y viven en la arena en aguas poco profundas. Los fotógrafos las agruparon en las rocas para realizar la serie de fotos.
13 meneos
24 clics

Israel prohíbe la venta de armas cibernéticas a 65 países (Francés)

El gobierno israelí ha anunciado la reducción de la lista de países que pueden recibir armas cibernéticas y comerciar con empresas israelíes mediante la venta. Una forma de redimirse y tratar de salvar al grupo NSO, después de los escándalos del asunto Pegasus, que estalló en julio de 2021. En la confusión, la empresa de ciberespionaje está a punto de declararse en quiebra y enfrenta la presión de países aliados con Israel.
5 meneos
44 clics

La seguridad cibernética es la nueva libertad en internet

El problema no es el hablar de seguridad cibernética, sino la forma en que se abusa del término. Aunque nadie quiere un internet donde proliferen las acciones ilegales, la meta tampoco debería ser uno menos global o menos respetuoso de los derechos humanos.
147 meneos
2764 clics
Fotografiar el magnífico fenómeno de las luciérnagas de verano en Japón [ENG]

Fotografiar el magnífico fenómeno de las luciérnagas de verano en Japón [ENG]  

Los fotógrafos japoneses y visitantes han encontrado una magnífica fuente de inspiración. Sin embargo, capturar las luces de las luciérnagas puede resultar extremadamente difícil. Las luciérnagas son muy sensibles a otras fuentes de luz, los fotógrafos suelen adaptar sus técnicas y el equipo que utilizan. Por ejemplo, la mayoría de los fotógrafos colocan sus cámaras en trípodes para asegurarse de que la lente permanezca muy quieta durante la toma, mitigando el riesgo de que las pequeñas luces parpadeantes se vean borrosas en las fotos
7 meneos
64 clics

¿Cómo funciona la infraestructura de un grupo de ransomware? (Inglés)  

El ciberdelito tiene muchas formas, la más común de las cuales es el robo y el fraude. Los aspirantes a delincuentes cibernéticos pueden comenzar con malware estándar o kits de phishing y ejecutar campañas de aficionados, pero rentables. Los troyanos bancarios fueron el siguiente paso, que interceptan y manipulan conexiones durante los procedimientos bancarios en línea para la explotación y el fraude electrónico. Varios grupos infames que se graduaron de estas campañas formaron sindicatos del crimen organizado y lanzaron campañas de ransomware.
2 meneos
10 clics

Gigabyte cae en ataque de Ransomware: secuestraron 112 GB de datos

El fabricante de computadoras y piezas de hardware Gigabyte es la más reciente víctima de un ataque con ransomware. Y el secuestro es grande. 2019 y hasta 2020 los recordaremos como algunos de los años en donde vimos mayor cantidad de ataques cibernéticos mediante el uso de ransomware.
13 meneos
147 clics

Hackers piden rescate de 50 millones de dólares

Hackers consiguen los prototipos de los próximos productos de Apple. Piden un rescate de 50 millones de dólares. Harán filtraciones diarias hasta que no consigan el dinero
9 meneos
60 clics

Vulnerabilidad permitiría que los hackers clonen llaves de seguridad Google Titan 2FA

Las claves de seguridad de hardware, como las de Google y Yubico se consideran el medio más seguro para proteger las cuentas de ataques de suplantación de identidad y de toma de control. Sin embargo, una nueva investigación publicada el jueves demuestra cómo un adversario en posesión de un dispositivo de autenticación de dos factores (2FA) puede clonarlo mediante la explotación de un canal lateral electromagnético en el chip integrado.
7 meneos
92 clics

Matrix, ¿necesitamos un Elegido, o somos nosotros mismos?

Escribir sobre los grandes fenómenos de la ciencia ficción es muy complicado. Ya me sucedió con 2001, Blade Runner o con La guerra de las galaxias. ¿Qué cuentas de obras de las que ya prácticamente se ha escrito de todo? Y en esa categoría, hitos, fenómenos, entra, sin duda, Matrix de las hermanas Lana y Lilly Wachowski. Hay un antes y un después de Matrix. Por supuesto, hablo de la primera película de 1999. En un futuro ya escribiré sobre sus secuelas Reload y Revolution. El impacto que Matrix tuvo en toda una generación es inconmensurable.
4 meneos
32 clics

El futuro de la inteligencia artificial y la cibernética

Si pudiese usted mejorar, implantarse un chip en el cerebro que amplíe su sistema nervioso a través de internet, ‘actualizarse’ y convertirse parcialmente en máquina, ¿lo haría?
3 meneos
15 clics

Los atacantes marcan como objetivos a pequeñas empresas manufactureras (ENG)

Las tácticas más comunes incluyen el relleno de credenciales utilizando cuentas válidas, varias formas de engaño y vulnerabilidades en software de terceros, dice Rapid7 en su último informe trimestral de amenazas. Los incidentes de ciberseguridad dirigidos al sector manufacturero aumentaron significativamente en el segundo trimestre de 2020, representando más de un tercio de los ataques detectados, frente al 11% en el primer trimestre del año, afirma la firma de servicios de ciberseguridad Rapid7 en su último informe de amenazas.,
16 meneos
174 clics

Detectan vulnerabilidad de 17 años que afecta a varias versiones de Windows Server

Una vulnerabilidad crítica de 17 años de antigüedad denominada SigRed afecta a varias versiones de Windows Server
15 meneos
24 clics

¿El fin de las luciérnagas? La contaminación lumínica y los pesticidas amenazan con su extinción

Existen más de 2.000 especies de luciérnagas repartidas por todo el mundo, que se están viendo afectadas por una alteración del hábitat (su mayor amenaza), por la contaminación lumínica y el uso de plaguicidas. Este tipo de insectos necesitan un entorno concreto para poder desarrollar su ciclo de vida, y en cuanto su hábitat se ve destruido o convertido, se producen drásticas disminuciones de la especie que se ha visto perjudicada.
8 meneos
17 clics

Por qué en 2020 los hackers van a ser el arma favorita de los gobiernos

En el período previo a los juegos de verano en Brasil, la AMA descubrió un complot ruso de dopaje y recomendó que se prohibiera su participación. En respuesta, los hackers más famosos de Moscú (Rusia) atacaron a una serie de funcionarios internacionales y luego filtraron documentos, tanto reales como falsos, mediante una campaña de propaganda destinada a socavar dicha recomendación. El Comité Olímpico Internacional rechazó la prohibición y dejó que cada deporte decidiera individualmente.
« anterior1234

menéame