cultura y tecnología

encontrados: 967, tiempo total: 0.048 segundos rss2
5 meneos
29 clics

iBarrio: del pequeño comercio a casa, priorizando colectivos vulnerables

Desde el inicio de la crisis provocada por el COVID-19, colectivos vulnerables como las personas mayores, discapacitados y embarazadas no han podido contar con sus tiendas locales de confianza, los pequeños comercios de barrio que tanto necesitan. Y viceversa. Es por eso que Fujitsu, a través de sus voluntarios, ha lanzado una aplicación gratuita, intuitiva, sin ánimo de lucro y disponible para todas las plataformas llamada iBarrio.
7 meneos
84 clics

Microsoft hace oídos sordos y lanza Recall, su polémica función de búsqueda con IA

Kevin Beaumont, investigador, ha documentado detalladamente cómo funciona Recall y lo fácil que es extraer la información almacenada. Se advierte que esta vulnerabilidad podría ser aprovechada por atacantes para robar nombres de usuario y contraseñas, un problema que ha existido en el ámbito de la ciberseguridad durante más de una década.
12 meneos
185 clics

Actualiza Windows o desactiva IPv6. Microsoft parchea fallo crítico que facilita la propagación de malware de forma silenciosa

Microsoft ha publicado una actualización urgente de seguridad para solucionar una vulnerabilidad muy grave descubierta en la implementación de la pila TCP/IP de Windows que facilita la propagación de malware sin intervención del usuario. Tiene asignada una severidad de nivel 9.8, considerada crítica. Y es que el fallo reúne varias características que hacen que un equipo sin parchear esté en severo riesgo. Se trata de un ataque con complejidad baja que se puede reproducir con facilidad y que es probable que se explote una vez se conozca.
15 meneos
176 clics
AMD deja sin parche a 45 Ryzen y Threadripper contra Sinkclose

AMD deja sin parche a 45 Ryzen y Threadripper contra Sinkclose

AMD ha admitido que dejará sin ningún tipo de parche de seguridad a 45 CPU entre Ryzen y Threadripper contra la vulnerabilidad Sinkclose.
16 meneos
205 clics
Hackean vehículos eléctricos y cargadores con tecnología de 1922

Hackean vehículos eléctricos y cargadores con tecnología de 1922

Los ingenieros del Southwest Research Institute (SwRI) han descubierto una vulnerabilidad en todas las estaciones de carga rápida en corriente continua, que permite a cualquier pirata informáticos acceder al vehículo eléctrico que este en ella conectado, hoy en día unos 40 millones de coches eléctricos circulan por el mundo. Hay estudios que indican que un 86% de los propietarios los carga en casa y en torno al 59% usa cargadores públicos cada semana. Esas cargas que se hacen en cargadores públicos de CC, son los vulnerables.
143 meneos
1770 clics
Cuando U2, Pretenders y UB40 tocaron para más de 100.000 personas en el Bernabéu: "Se les fue de las manos"

Cuando U2, Pretenders y UB40 tocaron para más de 100.000 personas en el Bernabéu: "Se les fue de las manos"  

El 15 de julio de 1987 marcó un antes y un después en los conciertos de artistas internacionales en España. Unir en el mismo cartel a UB40, The Pretenders y culminar con el primer concierto de U2 en España desató la locura. No, no había móviles grabando, ni grúas rodando en alta definición. A pesar de la falta de medios audiovisuales y de la escasa presencia de la música en los informativos de aquellos años, hasta Informe Semanal se hizo eco del evento centrándose exclusivamente en la banda irlandesa.
19 meneos
124 clics
Vulnerabilidad de ejecución remota de código sin autenticación en el servidor OpenSSH [eng]

Vulnerabilidad de ejecución remota de código sin autenticación en el servidor OpenSSH [eng]

Basándonos en búsquedas realizadas con Censys y Shodan, hemos identificado más de 14 millones de instancias de servidor OpenSSH potencialmente vulnerables expuestas a Internet. Los datos anonimizados de Qualys CSAM 3.0 con datos de External Attack Surface Management revelan que aproximadamente 700.000 instancias externas orientadas a Internet son vulnerables. Esto representa el 31% de todas las instancias orientadas a Internet con OpenSSH en nuestra base global de clientes.
10 meneos
227 clics
Dos graves vulnerabilidades en Android y los Pixel obligan a intervenir a EE.UU.: «O actualizan antes de 10 días o no usen su smartphone de Google»

Dos graves vulnerabilidades en Android y los Pixel obligan a intervenir a EE.UU.: «O actualizan antes de 10 días o no usen su smartphone de Google»

El gobierno de los Estados Unidos ha tenido que entrar de lleno en una problemática que ha afectado a Google, y se cree que también a algunos terminales de Android. Dos graves vulnerabilidades en Google, Pixel y Android han hecho temblar a EE.UU. hasta el punto de que se les pide a los trabajadores que actualicen sus Pixel o dejen de usarlos. ¿Tan graves son estas vulnerabilidades detectadas en Google para que los Pixel dejen de funcionar en estancias gubernamentales?
4 meneos
85 clics

Alerta de Seguridad: Cerraduras vulnerables en 3 millones de puertas de hoteles

Un grupo de investigadores ha publicado información sobre el ataque conocido como Unsaflok, que explota una serie de vulnerabilidades en las cerraduras de hotel Saflok de la empresa dormakaba. El ataque Unsaflok permite la creación de tarjetas de acceso falsificadas para las cerraduras electrónicas Saflok, ampliamente utilizadas en hoteles de todo el mundo. Todo lo que un atacante necesita es una tarjeta RFID del hotel objetivo donde estas cerraduras están instaladas.
172 meneos
959 clics
Recall es un problema para la seguridad en Windows 11

Recall es un problema para la seguridad en Windows 11

Recall, la nueva memoria fotográfica de Windows 11, tiene una vulnerabilidad que permite a un hacker acceder a todos tus datos. Un reporte muestra que la nueva característica impulsada por la IA tiene un fallo crucial que expone los datos del usuario. Pese a que el modelo se ejecuta de manera local en el ordenador, no agrega ningún tipo de protección a la información que registra. Esto ha sido confirmado por Kevin Beaumont, un experto en ciberseguridad que descubrió que el historial de Recall se almacena en un documento de texto sin cifrar.
270 meneos
436 clics
Envío erróneo o controvertido, por favor lee los comentarios.
Activistas luchan contra el olvido de millones de personas, de ellas miles de españoles, esclavizados por nazis en zonas ocupadas

Activistas luchan contra el olvido de millones de personas, de ellas miles de españoles, esclavizados por nazis en zonas ocupadas

Decenas de miles de españoles fueron esclavizados en Francia por el Ejército alemán, pero los republicanos exiliados solo representan un pequeño porcentaje del daño ejercido por el régimen de Hitler. "Son, digamos, una gota en un océano de más de 20 millones de europeos que fueron obligados a contribuir a la economía de guerra nazi, dice el historiador Antonio Muñoz. "En Europa se conoce poco y en España es absolutamente ignorada. Entonces es importante que la memoria histórica cale entre las nuevas generaciones para evitar repetir el horror.
71 199 12 K 448 cultura
71 199 12 K 448 cultura
8 meneos
182 clics

Microsoft pone en evidencia a Android: 4.000 millones de usuarios en peligro

Microsoft le ha vuelto a poner la cara roja a Google. La compañía propietaria de Windows ha realizado una investigación para determinar que unos 4.000 millones de usuarios Android estaban en peligro. ¿El motivo? Una serie de apps publicadas en la Play Store contaban con una vulnerabilidad bastante grave. El informe expone al explorador de archivos de los móviles Xiaomi y a WPS Office, dos archiconocidas aplicaciones que suman unos 1.500 millones de instalaciones.
5 meneos
37 clics
Para lidiar con la IA generativa, hay que convertirla en un problema público

Para lidiar con la IA generativa, hay que convertirla en un problema público

La IA generativa no es una curiosidad técnica o un futuro inevitable. Concebirla como un sistema de relaciones entre personas y máquinas, que comete errores y requiere cuidado, permitirá resolver mejor los problemas que acarrea.
21 meneos
205 clics
Detectan vulnerabilidad crítica en GNU C Library con 24 años de antigüedad

Detectan vulnerabilidad crítica en GNU C Library con 24 años de antigüedad

En un reciente descubrimiento realizado por el investigador Charles Fol, se ha revelado una vulnerabilidad grave en la GNU C Library (glibc), presente en todas sus versiones desde hace 24 años. Esta falla podría permitir la ejecución de código remoto y afecta a todos los sistemas Linux que utilizan esta biblioteca.
1 meneos
71 clics

NUCA, la cámara con inteligencia Artificial que «desnuda» a las personas

En el mundo de la tecnología, donde la innovación suele ser recibida con entusiasmo, un nuevo dispositivo está causando más inquietud que celebración. Se trata de NUCA, una cámara alimentada por inteligencia artificial que promete capturar a las personas «en su forma más pura» —es decir, completamente desnudas. Este concepto, que evoca las fantasías de visión de rayos X al estilo Superman, ha generado un intenso debate sobre los límites de la privacidad y la ética en el uso de la inteligencia artificial.
1 0 2 K -10 tecnología
1 0 2 K -10 tecnología
197 meneos
1715 clics

Puerta trasera en software de compresión (liblzma) que afecta a OpenSSH

Se ha incrustado una vulnerabilidad tipo "backdoor" (que permitiría un acceso al sistema infectado) en las últimas versiones de la librería de compresión liblzma, que es usada por las grandes distros de GNU/Linux en el paquete OpenSSH, que proporciona acceso a equipos remotos. Enlace al anuncio del desarrollador que ha encontrado la puerta trasera. Más info en el enlace.
5 meneos
38 clics
El 74% del código fuente comercial tiene vulnerabilidades de código abierto de alto riesgo [ENG]

El 74% del código fuente comercial tiene vulnerabilidades de código abierto de alto riesgo [ENG]

El porcentaje de código con vulnerabilidades de código abierto de alto riesgo (aquellas que han sido explotadas activamente, tienen exploits de prueba de concepto documentados o están clasificadas como vulnerabilidades de ejecución remota de código) aumentó del 48% en 2022 al 74% en 2023, según una nueva investigación. El informe Análisis de riesgos y seguridad de código abierto (OSSRA) de Synopsys se basa en los hallazgos de más de 1000 auditorías de bases de código comerciales en 17 industrias.
6 meneos
48 clics

Comunidado de Prensa de la Casa Blanca: El software del futuro debería ser seguro para la memoria [ENG]

Hoy, la Oficina del Director Nacional Cibernético (ONCD) de la Casa Blanca publicó un informe instando a la comunidad técnica a reducir de manera proactiva la superficie de ataque en el ciberespacio. ONCD defiende que los fabricantes de tecnología pueden evitar que clases enteras de vulnerabilidades entren en el ecosistema digital adoptando lenguajes de programación seguros para la memoria. También alienta a investigadores a abordar la mensurabilidad del software para desarrollar mejores diagnósticos que midan la calidad de la ciberseguridad.
21 meneos
45 clics
Los historiadores están aprendiendo más sobre cómo los nazis atacaron a las personas trans [ENG]

Los historiadores están aprendiendo más sobre cómo los nazis atacaron a las personas trans [ENG]

En otoño de 2022, un tribunal alemán vio un caso poco habitual. Se trataba de una demanda civil que surgió de una disputa en Twitter sobre si las personas transgénero fueron víctimas del Holocausto. Aunque ya no hay mucho debate sobre si los gays y las lesbianas fueron perseguidos, ha habido muy pocos estudios sobre las personas trans durante este periodo. Se trata de un caso importante. Fue la primera vez que un tribunal reconoció la posibilidad de que las personas trans fueran perseguidas en la Alemania nazi.
149 meneos
1231 clics
Vulnerabilidad en glibc (linux) permite escalado en las principales distribuciones (ENG)

Vulnerabilidad en glibc (linux) permite escalado en las principales distribuciones (ENG)

Qualys confirmó que Debian 12 y 13, Ubuntu 23.04 y 23.10 y Fedora 37 a 39 eran vulnerables a los exploits CVE-2023-6246, lo que permitía a cualquier usuario sin privilegios escalar privilegios a acceso completo de root en instalaciones predeterminadas. Aunque sus pruebas se limitaron a un puñado de distribuciones, los investigadores agregaron que "probablemente otras distribuciones también sean explotables".
10 meneos
149 clics
¿Qué tipo de personas podrían unirse al ejército romano?

¿Qué tipo de personas podrían unirse al ejército romano?

En la expansión y mantenimiento del vasto Imperio Romano, el ejército, con sus disciplinas y su formidable presencia, jugó un papel fundamental. Su éxito no se debió únicamente a su destreza estratégica o armamento avanzado, sino también a su eficaz sistema de reclutamiento. Este sistema aseguró una afluencia constante de soldados, llegados de diversos orígenes, capaces y listos para defender y ampliar las fronteras de Roma. El proceso de reclutamiento, desde los criterios de elección hasta las promesas de recompensas al jubilarse, fue diseñado
7 meneos
99 clics

¿Cuántas personas había en las sociedades antiguas? [ENG]

Es comprensible que el primer punto de partida de cualquiera que se plantee esta pregunta sea comprobar si las fuentes se limitan a decir cuántas personas hay [...] Tenemos que dividir este tipo de informes en dos categorías, divididas por una pregunta muy básica: "¿han contado realmente?". Es decir, ¿es esta cifra de población el producto claro de un esfuerzo por realizar algún tipo de censo o es una cifra a ciegas o una cifra simbólica, un número elegido para significar "mucho" o "no mucho" [...] El estándar de oro es el censo romano...
17 meneos
73 clics
¿Qué significa ser persona y quién tiene derecho a serlo?

¿Qué significa ser persona y quién tiene derecho a serlo?

El documental Persona (no) humana nos invita a ver nuestras similitudes con el resto de especies animales, principalmente primates, aunque no únicamente. ¿Qué nos diferencia exactamente del resto de animales? Muchas cosas, tantas como diferencian a un hombre de una mujer, pero todos somos conscientes de nuestras vivencias individuales, tanto de las positivas como de las que nos causan dolor y sufrimiento. Somos personas, y el resto de animales también pueden ser considerados personas, o en todo caso, personas no humanas.
5 meneos
159 clics

Países consumidores de café ¿Dónde se bebe más café?

El consumo de café a nivel mundial se ha duplicado durante los últimos 20 años pasando de 92 millones de sacos en 1990 a 162 millones de sacos estimados para 2019. Se estima que cada año las personas consumen al menos 400 mil millones de tazas y la demanda sigue en aumento. En cifras totales, no per cápita, los principales países consumidores de café son los Estados Unidos, Alemania, Japón, Francia, Italia, Canadá, Rusia y España en ese orden. Brasil es el mayor productor y exportador, pero apenas ocupa el lugar 14 entre los países consumidores
16 meneos
71 clics
Los ciberdelincuentes aprovechan la antigüedad de los programas informáticos de las universidades para atacarlas

Los ciberdelincuentes aprovechan la antigüedad de los programas informáticos de las universidades para atacarlas

Las universidades se han consolidado como los centros educativos más propensos a identificar ciberataques durante el último año, ya que "a menudo están mal protegidas", debido al uso de sistemas informáticos antiguos y por la falta de recursos humanos y financieros, entre otros aspectos.
26 meneos
188 clics
LogoFAIL: La vulnerabilidad del firmware UEFI que compromete millones de dispositivos

LogoFAIL: La vulnerabilidad del firmware UEFI que compromete millones de dispositivos

LogoFAIL afecta el firmware del sistema de varios proveedores durante el proceso de arranque del dispositivo y no son específicas de ningún tipo de silicio. Afectan a todo el ecosistema de firmware, incluidos los proveedores de BIOS independientes (IBV) como AMI, Insyde y Phoenix. Esto implica que una amplia gama de dispositivos empresariales y de consumo podrían estar en riesgo.
« anterior1234539

menéame