cultura y tecnología

encontrados: 210, tiempo total: 0.016 segundos rss2
5 meneos
30 clics

Un error crítico en SaltStack permite RCE y afecta a miles de centros de datos

El framework de gestión y configuración SaltStack de código abierto contiene vulnerabilidades de seguridad de alta gravedad que permiten ejecutar código arbitrario de forma remota con privilegios de root en servidores en centros de datos y entornos de nube. Se esperan ataques in-the-wild de forma inminente. Un fallo registrado como CVE-2020-11651 es un problema de desviación de la autenticación, mientras que CVE-2020-11652 es un fallo de desviación del directorio en el que la entrada no es fiable.
66 meneos
592 clics
Este envío tiene varios votos negativos. Asegúrate antes de menear

Vulnerabilidad crítica en macOS High Sierra (ENG)

Se ha descubierto una vulnerabilidad en macOS que permite acceder como root sin contraseña. Se recomienda poner contraseña a usuario root.
1 meneos
23 clics

Vulnerabilidad en Linux permite saltarse el cifrado pulsando Intro durante 70 segundos

Según se ha podido comprobar, es posible saltarse la autenticación de algunos sistemas Linux al mantener pulsada la tecla Intro o Enter durante unos 70 segundos. Concretamente, el agujero de seguridad está en la forma en que se tratan los errores al introducir la contraseña durante el proceso de decodificación. El usuario puede fallar en los 93 intentos que tiene para introducir la contraseña y aun así conseguir privilegios root en el sistema.
1 0 13 K -141 tecnología
1 0 13 K -141 tecnología
4 meneos
91 clics

Alarma por los intentos de acceso fraudulentos a cuentas de Microsoft y otras plataformas: son masivos y desde multitud de países

En los últimos días, un creciente número de usuarios está reportando intentos constantes de acceso no autorizado a sus cuentas online, principalmente de Microsoft... pero también a otros servicios como GitHub, Booking, y Disney+. Los ataques parecen provenir de diversos países y, muchos usuarios afirman haber recibido hasta decenas de intentos de acceso diariamente.
32 meneos
34 clics
Turquía bloquea el acceso a Instagram en respuesta a la eliminación de las publicaciones sobre el jefe de Hamás [EN]

Turquía bloquea el acceso a Instagram en respuesta a la eliminación de las publicaciones sobre el jefe de Hamás [EN]

La autoridad de comunicaciones de Turquía bloqueó el viernes el acceso a la red social Instagram. El periódico Yeni Safak, cercano al gobierno, y otros medios de comunicación dijeron que se había bloqueado el acceso en respuesta a la eliminación en Instagram de publicaciones de usuarios turcos que expresaban sus condolencias por el asesinato del líder político de Hamás Ismail Haniyeh.
154 meneos
3077 clics
Sobre el control de acceso a los contenidos para adultos

Sobre el control de acceso a los contenidos para adultos

¿En qué consiste exactamente la medida? De forma muy resumida, en que conforme a lo anunciado por el Gobierno, a la documentación técnica disponible y a las modificaciones legales actualmente en trámite, se exigirá una prueba de mayoría de edad en formato digital para el acceso a contenidos para adultos alojados en plataformas españolas. ¿Está disponible esa documentación? Por supuesto. Aquí están los enlaces: Ecosistema Protocolo verificación edad Uso de credencial ¿Cuál es su fundamento legal? Actualmente se está tramitando el Anteproyect
21 meneos
98 clics
Este envío tiene varios votos negativos. Asegúrate antes de menear
Adobe Photoshop pide acceso a todo el contenido que se cree con la herramienta. Incluso aunque sea confidencial

Adobe Photoshop pide acceso a todo el contenido que se cree con la herramienta. Incluso aunque sea confidencial

Adobe tiene una nueva política de uso desde el pasado mes de febrero, pero está siendo ahora cuando los creadores se están dando cuenta de lo que realmente están aceptando. Unos nuevos términos de uso obligatorios que suponen una invasión a la privacidad enorme.
4 meneos
85 clics

Alerta de Seguridad: Cerraduras vulnerables en 3 millones de puertas de hoteles

Un grupo de investigadores ha publicado información sobre el ataque conocido como Unsaflok, que explota una serie de vulnerabilidades en las cerraduras de hotel Saflok de la empresa dormakaba. El ataque Unsaflok permite la creación de tarjetas de acceso falsificadas para las cerraduras electrónicas Saflok, ampliamente utilizadas en hoteles de todo el mundo. Todo lo que un atacante necesita es una tarjeta RFID del hotel objetivo donde estas cerraduras están instaladas.
1 meneos
4 clics

Twitter ha comenzado a bloquear a los usuarios no registrados para que vean los tweets [ENG]

Si actualmente intentas acceder a Twitter sin iniciar sesión en tu cuenta de usuario, es posible que no puedas ver ninguno de los contenidos que anteriormente estaban disponibles para el público en general. En su lugar, es probable que se encuentre con la ventana de Twitter que le pide que inicie sesión en la plataforma o cree una nueva cuenta, lo que le impide ver los tweets y los perfiles de usuario o navegar a través de los hilos a menos que sea un usuario registrado de Twitter.
9 meneos
42 clics

Diferencia entre entidades certificadoras raíz, intermediarios y revendedores de certificados SSL [ENG]

Sucede de vez en cuando: alguna organización que vende certificados SSL de confianza pública hace algo monumentalmente estúpido, como generar, almacenar y luego divulgar intencionalmente todas las claves privadas de sus clientes (Trustico), permitiendo que las claves privadas sean robadas a través de XSS (ZeroSSL) , o más recientemente, explotando literalmente la ejecución remota de código en clientes ACME como parte de su proceso de emisión (HiCA, también conocido como QuantumCA).
5 meneos
194 clics

El Consejo Audiovisual de Andalucía advierte sobre vídeos que muestran cómo acceder gratis al contenido pornográfico de Onlyfans

Ahora este organismo publica un completo y preocupante informe sobre cuán sencillo es acceder a contenidos porno también de pago, sin pasar por caja. El documento en cuestión se titula Vídeos que explican el libre acceso a contenidos de Onlyfans y otras páginas pornográficas online y no vamos a publicarlo aquí porque, aunque sea fácil encontrar todos esos tutoriales con una sencilla búsqueda, el trabajo del Consejo Audiovisual es tan exhaustivo que habrá quien lo interprete casi como un manual.
16 meneos
316 clics

Las cuentas de Google admiten claves de acceso y ya no necesitan contraseña para iniciar sesión

El futuro sin contraseñas que dibujan las grandes tecnológicas ya está aquí para los usuarios de Google, que desde hoy pueden iniciar sesión en su cuenta con una clave de acceso. Si lo hacen, Google no pedirá la contraseña ni la verificación en dos pasos. Con este sistema, cuando un usuario crea una clave de acceso se genera una clave pública y una clave privada en el dispositivo. Google solo almacena en sus servidores la clave pública (que no sirve de nada a un atacante).
3 meneos
105 clics

Reddit comenzará a cobrar por el acceso a su API [Eng]

Siguiendo los pasos de la decisión de Twitter de restringir el acceso de terceros a sus datos, Reddit anunció hoy que comenzará a cobrar por el uso de su API.
207 meneos
1262 clics
Cómo el cierre de Z-Library pone de manifiesto la brecha del acceso a los libros

Cómo el cierre de Z-Library pone de manifiesto la brecha del acceso a los libros

Tras años en funcionamiento y conflictos con las autoridades, finalmente el gobierno de Estados Unidos ha dado el paso de cerrar los más de cien dominios que redirigían a Z-Library. Con sus casi 12 millones de copias de libros y más de 84 millones de artículos, Z-Library era la página de libros ilegales más grande del mundo.
102 105 0 K 562 cultura
102 105 0 K 562 cultura
14 meneos
222 clics

Qué significa el número que hay escrito en la roseta de fibra PTRO en la entrada de tu casa

La red eléctrica identifica los puntos de suministro de cada abonado con el código CUPS (Código Universal del Punto de Suministro), que puedes encontrar en tu factura de la luz. Cuando quieras cambiar de comercializadora eléctrica solo tienes que facilitar este código para identificar tu domicilio. Lo que quizá no sabías es que existe un código similar que identifica a los accesos de fibra.
8 meneos
53 clics

Evidencias de que los mamíferos están combatiendo por los recursos en entornos extremos

Un estudio de la Sociedad para la Conservación de la Vida Silvestre (Wildlife Conservation Society, WCS), la Universidad Estatal de Colorado y el Servicio de Parques Nacionales indica enfrentamientos a gran altura, hasta ahora desconocidos, entre dos de los mamíferos más sensacionales de Estados Unidos -las cabras montesas y los borregos cimarrones (Ovis canadensis)- por el acceso a minerales que antes no estaban disponibles debido a la presencia en el pasado de glaciares que, ahora, están desapareciendo debido al (...)
9 meneos
32 clics

Retirada de libros electrónicos de la editorial Wiley [ING]

Durante varios años, el Consorcio de Bibliotecas de Investigación de Washington (WRLC) ha proporcionado acceso a una amplia colección multidisciplinar de libros electrónicos de diversas editoriales. Esta colección recibe un gran uso e incluye títulos utilizados en los cursos de la GW. Al comienzo del semestre de otoño de 2022, el proveedor de este paquete de libros electrónicos, a instancias de la editorial Wiley, retiró 1379 títulos de la colección, cerrando así el acceso a la GW y al resto de la comunidad WRLC.
17 meneos
72 clics
Biblioteca Virtual de Prensa Histórica

Biblioteca Virtual de Prensa Histórica

La Biblioteca Virtual de Prensa Histórica, gestionada por la Subdirección General de Coordinación Bibliotecaria del Ministerio de Cultura y Deporte, es una hemeroteca digital en la que se ofrece a los ciudadanos un extenso, variado y creciente repertorio de prensa histórica y revistas culturales en lenguas españolas. Esta hemeroteca, tanto por su volumen como por la calidad de sus fondos constituye uno de los principales proyectos de digitalización de prensa que se han realizado en España y tiene a nivel internacional un peso considerable.
29 meneos
34 clics

Las publicaciones académicas financiadas con dinero público serán de acceso abierto

Una muy buena noticia: la administración Biden, a través de su Oficina de Política de Ciencia y Tecnología (OSTP), acaba de anunciar una directiva y un memorandum que exigirá a todos los journals académicos que faciliten el acceso libre y gratuito, sin ningún tipo de muro de pago, en formatos legibles que permitan el uso y la reutilización, a toda investigación que haya sido financiada total o parcialmente mediante fondos públicos.
7 meneos
33 clics

La dificultad de jugar siendo ciego: el futuro de los videojuegos accesibles se diseña en Cuenca

Ser aficionado al mundo de los videojuegos siendo ciego es una muy difícil dada la naturaleza del medio, y de ahí que haya que redoblar esfuerzos para conseguir que lleguen a todos, apunta Vera. Eso sí, señala que “no ha de hacerse por caridad: no quiero ir y decir ‘soy cieguito, quiéreme un poquito’. No, aquí hay un mercado y las empresas lo pueden hacer por puro beneficio económico”.
8 meneos
35 clics

Un error crítico en Android podría permitir el acceso a los archivos multimedia de los usuarios a través de la ejecución remota de código

Unos analistas de seguridad descubrieron que los dispositivos Android que se ejecutan en conjuntos de chips Qualcomm y MediaTek son vulnerables a la ejecución remota de código. Y todo ello debido a una falla en la implementación de Apple Lossless Audio Codec (ALAC, un formato de codificación de audio de Apple para la compresión de audio sin pérdidas.) La compañía ha estado lanzando actualizaciones del formato, incluidas correcciones de seguridad. Pese a ello, no todos los proveedores externos que utilizan el códec aplican estas correcciones.
10 meneos
68 clics

Un investigador utiliza el exploit Dirty Pipe para hacer root completo a un Pixel 6 Pro y un Samsung S22 [ENG]

Un investigador ha utilizado con éxito la vulnerabilidad crítica Dirty Pipe en Linux para hacer root completamente a dos modelos de teléfonos Android -un Pixel 6 Pro y un Samsung S22- en un hackeo que demuestra el poder de explotar el fallo del sistema operativo recién descubierto. El investigador eligió esos dos modelos de teléfonos por una buena razón: Son dos de los pocos -si no los únicos- dispositivos conocidos que ejecutan la versión 5.10.43 de Android, la única versión del sistema operativo móvil de Google que es vulnerable a Dirty Pipe.
20 meneos
54 clics

Un juez ordena a través de la CNMC a todas las operadoras el bloqueo selectivo de redes sociales para un único usuario

La CNMC ha enviado a todos los operadores registrados una circular en la que traslada la orden de un juzgado de filtrar el acceso de un único condenado a las redes sociales. Se trata de un preocupante precedente que añade más carga a las operadoras de cualquier tamaño para que se conviertan en guardianes de la red. Solicita que durante dos años se cancelen las cuentas en redes sociales del usuario y se le impida el acceso a las que tengan presencia de menores, mencionando a Facebook, Twitter, Instagram y Tik Tok.
167 meneos
3528 clics
Un grave fallo en Linux de hace 12 años permite ser root en cualquier distro

Un grave fallo en Linux de hace 12 años permite ser root en cualquier distro

Este fallo está presente en una herramienta del sistema llamada Polkit (previamente llamada PolicyKit), que da a los atacantes permisos de root en ordenadores que tengan cualquier distro de Linux.
22 meneos
193 clics

Qué es Reddit y cómo funciona: Temas, registro, usos y acceso

Has usado alguna vez Menéame y sabes cómo funciona: usuarios que suben contenidos que consideran curiosos e interesantes y otros que valoran o comentan según crean que de verdad lo es. Reddit llegó antes.
41 meneos
650 clics

Llevo 15 años cambiando ROMs en mi móvil y pienso seguir haciéndolo en pleno 2022

15 años han pasado desde que me vendieron un HTC Tattoo con una ROM de Orange que no se actualizaba a Android 2.3. A mis 12 años, tuve que aprender a desbloquearle el bootloader y cambiarle la ROM, bendito aquel día. Desde entonces no he dejado el cacharreo, una costumbre que tuvo su época ferviente pero que, con el refinamiento de Android y sus funciones añadidas, ha ido perdiendo fuelle. Hoy quiero contarte qué he aprendido en todos estos años, algunas anécdotas curiosas y cómo he sobrevivido a innumerables brickeos por tocar más de la...
107 meneos
2386 clics
Gestores de contraseñas gratuitos

Gestores de contraseñas gratuitos

Un gestor de contraseñas es, fundamentalmente, un almacén digital cifrado que almacena a buen recaudo información de inicio de sesión de diversos servicios online. A partir de ese concepto básico, podemos ir sumando características que refuerzan su utilidad: sincronización entre dispositivos, contraseñas maestras, etc. La mayoría de navegadores tiene sus propios gestores de contraseñas nativos, los cuales van almacenando todas las contraseñas que utilizas en Internet para recordártelas cuando vayas a identificarte en tus diferentes páginas..
115 meneos
1728 clics

Más de 150 años de Historia de la Fotografía en acceso gratuito. Royal Photographic Society [FRA]

Con motivo de su 160 aniversario, la Royal Photographic Society ha puesto en línea los archivos de su revista. Las publicaciones abarcan un período comprendido entre 1853 y 2018. La Royal Photographic Society se fundó en el Reino Unido en 1853 para "promover el arte y la ciencia de la fotografía". Sus archivos, que se encuentran disponibles de forma gratuita y se pueden buscar en línea, constituyen un testimonio único del medio y ofrecen una riqueza incomparable a lo largo de más de 150 años de historia de la fotografía .
« anterior123459

menéame