cultura y tecnología

encontrados: 3722, tiempo total: 0.048 segundos rss2
3 meneos
67 clics

¿Porqué tener una estrategia de ciberseguridad?

Una estrategia de ciberseguridad bien diseñada puede ayudar a prevenir y mitigar los riesgos, lo que puede proteger a la empresa de los ataques cibernéticos y minimizar los daños en caso de que se produzcan. Esta estrategia también puede ayudar a la empresa a cumplir con los requisitos de seguridad reguladores y mejorar la confianza de los clientes en la empresa.
1 meneos
13 clics

Riesgos eléctricos que se presentan en los trabajos realizados

La simple existencia de leyes y normas de seguridad para el área de la electricidad no es suficiente para reducir el número de accidentes y consecuentemente, las pérdidas humanas y materiales en los diversos procedimientos de trabajo. Para esto es necesaria la actuación y fiscalización de las diversas actividades profesionales incluyendo los dichos procedimientos, medio de un sistema de gestión de la seguridad que se dan bajo la supervisión de un profesional que debe tener habilidades en comunicación, coordinación y...
1 0 8 K -64 tecnología
1 0 8 K -64 tecnología
20 meneos
32 clics

Vehículos autónomos: un informe de la Unión Europea destaca los riesgos de ciberataques [ENG]

Los vehículos autónomos son "muy vulnerables a una amplia gama de ataques". En un informe publicado recientemente, la Agencia de la Unión Europea para la Ciberseguridad (ENISA) advirtió sobre las amenazas que podrían acechar a los pasajeros en automóviles autónomos, pero también a los peatones y otros vehículos. Como descubrieron nuestros colegas de VentureBeat, este estudio menciona en particular el ejemplo de un ataque que podría cegar a la IA a los peatones al manipular el componente de reconocimiento de imágenes.
14 meneos
68 clics

Estados Unidos bloquea a DJI y la declara como un riesgo a la seguridad nacional

DJI, el fabricante de drones de China, ha sido vetado por Estados Unidos por representar un supuesto riesgo a la seguridad nacional (vía DroneDJ). La compañía, quizá la más popular en el sector de las aeronaves no tripuladas para el mercado de consumo, entró en la lista negra del Departamento de Comercio, por lo que tiene prohibido realizar negociaciones con empresas estadounidenses.
3 meneos
67 clics

'El mundo acabará probablemente en 2050' según un nuevo estudio

Un análisis sobre la situación hipotética de cómo la civilización humana podría derrumbarse en las próximas décadas debido al cambio climático ha sido respaldado por un antiguo jefe de defensa australiano y comandante superior de la Marina Real. El análisis, publicado por Breakthrough, Nacional Centre for Climate Restoration (el Centro Nacional para la Recuperación del Medioambiente), un grupo de expertos de Melbourne, Australia, describen el cambio climático como “una amenaza existencial para la civilización humana a medio plazo” y nos presen
2 1 9 K -55 cultura
2 1 9 K -55 cultura
1 meneos
6 clics

Has pensado en la seguridad e higiene de tu planta de trabajo, de tus colaboradores y de tu propio puesto de trabajo?

Primeros tips para tu empresa!!!!!! Leyes sociales, conocer las leyes sociales, te ayudara a encontrar todas las normas a tener cuenta. Planta física, siempre vas a necesitar una planta física, ejemplo: eres un youtuber y tu planta física es tu cuarto, ten en cuenta que vas pasar varias horas en ese lugar, debes estar cómodo. Colaboradores, las leyes sociales y la planta física deben estar en orden para ellos, no pongas en riesgo tu emprendimiento.
1 0 11 K -87 cultura
1 0 11 K -87 cultura
1 meneos
6 clics

La Psicología de la Seguridad brinda una perspectiva excelente para entender, de otros puntos de vista

Siempre lo hemos expuesto desde tecnicoenseguridad.com, ver la Seguridad e Higiene de una sola perspectiva no alcanza, hoy proponemos la perspectiva de la Psicología de la Seguridad. Es necesario entender, planificar, desarrollar, gestionar, de diversas perspectivas, para conquistar más y mejores objetivos. La Psicología de la Seguridad brinda una perspectiva excelente para entender, de otros puntos de vista, la relación del colaborador con la seguridad e higiene, con los accidentes, gestión, etc.
1 0 7 K -69 cultura
1 0 7 K -69 cultura
9 meneos
135 clics

Malas prácticas en el trabajo, ¿cuándo olvidaste que tu vida es lo primero?

El aumento de la siniestralidad laboral tiene que ver con malas prácticas llevadas a cabo por los/as trabajadores/as. Debemos tener siempre presente que es nuestra salud la que está en juego, ¡Cuídate!
3 meneos
33 clics

Los seis tipos de ciberataques que se esperan en 2018

En 2017 solo hemos visto un pequeño preludio de todo lo que podría ocurrir en 2018 en materia de ciberataques. Apagones en las ciudades, secuestro de ordenadores para hacer minería de criptomonedas y la manipulación de elecciones son algunos de los riesgos que nos rodearán en este nuevo año. Los piratas informáticos encuentran constantemente nuevos objetivos para sus ataques y sus herramientas para romper las ciberdefensas cada vez son mejores. Descubra cuáles son algunos de los riesgos más importantes a tener en cuenta en este 2018.
2 1 7 K -29 tecnología
2 1 7 K -29 tecnología
2 meneos
23 clics

La importancia del riesgo en el juego y cómo acompañarlo adecuadamente

Cuando hablamos de que debemos permitir los juegos arriesgados o que los niños asuman riesgos no significa, para nada, que los niños deban estar expuestos a peligros. Entendemos riesgo en un sentido positivo y saludable cuando los niños pueden ejercitarse físicamente aprendiendo sobre sus fuerzas y conociendo las limitaciones de su propio cuerpo, experimentando el miedo, la seguridad… De esta forma permitimos que sea el niño quién desarrolle el conocimiento de sus propias capacidades, no interferido por los miedos adultos.
4 meneos
19 clics

Mapa interactivo: 15 años de ayuda humanitaria bajo el fuego

A pesar de su noble intención, los trabajadores humanitarios se enfrentan a ataques criminales, ideológicos o de motivación política, así como a amenazas accidentales en zonas de guerra. Afganistán y Somalia se ha llevado el mayor número de vidas, mientras que Sudán y Sudán del Sur no están muy lejos.
16 meneos
214 clics

La incapacidad de almacenar las grasas de forma segura eleva el riesgo de diabetes

Un estudio genético a gran escala ha proporcionado una fuerte evidencia de que el desarrollo de resistencia a la insulina --un factor de riesgo para la...
1 meneos
 

Zerintia Technologies y Fraterprevención comercializaran solucione de seguridad laboral basadas en Wearables e IoT

Zerintia Technologies ha firmado un acuerdo de colaboración con Fraterprevención, empresa española líder internacional en consultoría de prevención de riesgos laborales perteneciente al grupo sanitario líder en España QuironSalud, con objeto de comercializar de forma conjunta su solución “Monitoring & Security at Work” para la monitorización de trabajadores en tiempo real y la mejora de la seguridad laboral.
1 meneos
9 clics

El caso del insólito "lago asesino" de Huelva

La Junta de Andalucía trabaja con el Instituto Geológico y Minero de España para eliminar un peligroso gas de la laguna bajo una mina.El "lago asesino" fue hallado por grupo de investigadores en la corta Guadiana, en Puebla de Guzmán, y es la primera vez que se descubre uno de estas características fuera del continente africano. Los científicos alertan de la potencial falta de seguridad.
1 0 3 K -31 cultura
1 0 3 K -31 cultura
2 meneos
61 clics

¿Qué riesgos de seguridad están ocultos este año en sus regalos navideños ? (ENG)  

De nuevo el árbol de Navidad rodeado de regalos representa una amenaza para la seguridad Estos días, bajo las cajas de regalo en su árbol los juguetes tecnológicos y dispositivos móviles, son una amenaza invisible – y potencialmente costosa. objetos con software, sensores y conectividad de red permiten recopilar e intercambiar dato y muchos regalos de Navidad pueden ser un equivalente al caballo de Troya
10 meneos
152 clics

Seguridad en Internet: corren malos tiempos

Los tiempos (que en materia tecnológica se cuentas en horas) vienen movidos. Las noticias que nos llegan (a los que las buscamos, porque esto no aparece en los mass media) son para echarse a temblar un poco en materia de seguridad en la Red. Resumen de las últimas noticias en seguridad así como una manera de configurar Firefox para navegar por la red TOR de manera segura.
17 meneos
163 clics

Un fallo de seguridad de WhatsApp Web pone en riesgo los ordenadores de los usuarios

La vulnerabilidad está presente en el filtro de las tarjetas de contactos y se envía mediante el formato vCard, siendo el mayor problema el hecho de que parece legítimo.
11 meneos
104 clics

La primavera comenzará con un espectacular eclipse solar, visible parcialmente en España

Tendrá lugar el 20 de marzo y en el centro de la península se podrá ver desde las 9.05 de la mañana. En España, el porcentaje de diámetro solar que dejará de verse oscilará entre el 80 y el 55%. Las autoridades recomiendan el uso de gafas especiales para verlo, con el fin de evitar daños graves en los ojos. Para los que estén interesados en saber cuál será la magnitud del fenómeno en su municipio, el Observatorio ha habilitado un apartado en su web que permite consultar las características del eclipse en cada punto de España.
4 meneos
38 clics

Estudio sobre la Ciberseguridad y Confianza en los hogares españoles

Para la realización del estudio se han realizado más de 3.000 encuestas en toda España a usuarios, y se han analizado más de 2.000 ordenadores con una herramienta específica para el análisis de parámetros de Ciberseguridad tales como infecciones por malware, tipos de virus informáticos que pueden infectar los equipos o configuraciones seguras, entre otros
12 meneos
382 clics
Cómo convertirse en Tripulante Aéreo Autorizado con un SQL Injection Level 1 (y saltarse las colas de seguridad de los aeropuertos)

Cómo convertirse en Tripulante Aéreo Autorizado con un SQL Injection Level 1 (y saltarse las colas de seguridad de los aeropuertos)

Las técnicas de SQL Injection fueron descubiertas en 1998. El 25 de Diciembre de 1998 el investigador rfp (rain.forest.puppy) publicaba el famoso ezine en el que hablaba de cómo se podía saltar la seguridad de una aplicación web que validaba usuarios contra una tabla en una base de datos usando consultas SQL con cadenas de texto concatenadas. Acababa de nacer el fallo de seguridad que más impacto ha tenido en la historia de la seguridad web desde que nació la Web.
10 meneos
34 clics
Este envío tiene varios votos negativos. Asegúrate antes de menear

Un grupo de ‘hackers’ norcoreanos se infiltra en un centenar de tecnológicas para financiar a Kim Jong-un

Los ciberdelincuentes lograron ser contratados como desarrolladores de ‘software’ en grandes empresas estadounidenses y, desde dentro, robaron información y dinero para el régimen
13 meneos
111 clics
Los robots de seguridad empiezan a unirse a las filas de los guardias humanos; esto es lo que sabemos

Los robots de seguridad empiezan a unirse a las filas de los guardias humanos; esto es lo que sabemos

Desde Nueva York hasta Hawai, se pueden ver robots de seguridad equipados con un conjunto de sensores patrullando por los perímetros de algunas comunidades residenciales y edificios de apartamentos. Los robots de seguridad se están convirtiendo rápidamente en un complemento viable de los guardias de seguridad humanos, lo que suscita preocupación por los problemas de privacidad y la posible pérdida de puestos de trabajo en el sector de la seguridad. Los críticos también cuestionan su eficacia para proteger a los ciudadanos.
21 meneos
175 clics

La base de datos de riesgos de la IA del MIT expone más de 700 formas en las que la IA podría arruinar tu vida (ENG)

El Repositorio de Riesgos de la IA es un nuevo sistema de bases de datos de acceso público compilado por investigadores del MIT que cataloga los más de 700 (y contando) riesgos de utilizar IA generativa.
7 meneos
189 clics

Desde cuándo tendrá tu coche que llevar caja negra

La DGT y la Unión Europea han puesto fecha para que todos los vehículos de nueva fabricación lleven incorporados la famosa caja negra (EDR).
247 meneos
6974 clics
Xiaomi lanza una función para detectar cámaras ocultas, y deberías saber cómo funciona

Xiaomi lanza una función para detectar cámaras ocultas, y deberías saber cómo funciona

La última función de Xiaomi para HyperOS es una de esas cosas que vas a querer utilizar cuando salgas de viaje. La compañía está preparando una buena dosis de interesantes características para su software, entre las que destaca un nuevo sistema para detectar cámaras ocultas en habitaciones de hotel, Airbnb o salas de espera.
8 meneos
190 clics
Estos son los riesgos de usar ChatGPT en el trabajo, para ti y para tu empresa

Estos son los riesgos de usar ChatGPT en el trabajo, para ti y para tu empresa

Cada día es más habitual que muchas empresas utilicen ChatGPT en sus oficinas. Este chatbot de inteligencia artificial puede ser de bastante ayuda para realizar una considerable variedad de tareas cotidianas. Si utilizas ChatGPT en tu puesto de trabajo, conviene ser consciente de que la inteligencia artificial desarrollada por OpenAI no siempre es garantía de seguridad. De hecho, lo que los usuarios comparten con ella es utilizado para entrenarla y lograr respuestas cada vez más precisas, debes vigilar especialmente lo que compartes ...
11 meneos
66 clics
Actualización urgente de Chrome: Google corrige un fallo de seguridad crítico (CVE-2024-6990) [EN]

Actualización urgente de Chrome: Google corrige un fallo de seguridad crítico (CVE-2024-6990) [EN]

Google ha publicado una actualización de seguridad urgente para su navegador Chrome, parcheando tres vulnerabilidades, una de ellas calificada como "crítica". Las vulnerabilidades, rastreadas como CVE-2024-6990, CVE-2024-7255 y CVE-2024-7256, podrían permitir a los atacantes explotar debilidades en la funcionalidad del navegador, comprometiendo la seguridad del usuario.
9 meneos
62 clics
Sensores con ruedas

Sensores con ruedas

Una patente solicitada por Ford en enero de 2023 apunta al uso de los cada vez más ubicuos sensores de todo tipo situados en sus automóviles para detectar el paso de otros vehículos que excedan la velocidad permitida en una vía, tomar imágenes de ellos con sus cámaras y denunciarlos a la policía.
4 meneos
57 clics
Buenas prácticas de seguridad en Windows para integrar y administrar herramientas de seguridad [ENG]

Buenas prácticas de seguridad en Windows para integrar y administrar herramientas de seguridad [ENG]

En este artículo examinaremos el reciente problema con CrowdStrike y brindaremos una descripción técnica de la causa raíz. También explicamos por qué los productos de seguridad utilizan controladores en modo kernel y las medidas de seguridad que Windows proporciona para soluciones de terceros. Además, compartiremos cómo los clientes y proveedores de seguridad pueden aprovechar mejor las capacidades de seguridad integradas de Windows para aumentar la seguridad y la confiabilidad.
16 meneos
50 clics

WhatsApp para Windows permite ejecutar scripts Python y PHP sin previo aviso [ENG]

Un problema de seguridad en la última versión de WhatsApp para Windows permite enviar archivos adjuntos en Python y PHP que se ejecutan sin previo aviso cuando el destinatario los abre. Para que el ataque tenga éxito, Python debe estar instalado, un requisito previo que puede limitar los objetivos a desarrolladores de software, investigadores y usuarios avanzados.
20 meneos
66 clics
0-Day en Telegram permitía enviar archivos dañinos camuflados como vídeos

0-Day en Telegram permitía enviar archivos dañinos camuflados como vídeos

Investigadores de ESET descubrieron un exploit Zero-Day de Telegram para Android que aprovecha una vulnerabilidad a la que han denominado EvilVideo y permitía a los atacantes enviar archivos maliciosos camuflados como vídeos. El exploit de Zero-Day dirigido a Telegram para Android apareció a la venta en foro el 6 de junio de 2024. Utilizando el exploit, los atacantes podían compartir cargas maliciosas para Android a través de canales, grupos y chat de Telegram, y hacerlas aparecer como archivos multimedia.
13 meneos
288 clics
Aprendizajes del Crowstrike BSOD: ¿Debes abandonar Windows?

Aprendizajes del Crowstrike BSOD: ¿Debes abandonar Windows?

Os podría contar casos de todos los sistemas operativos, pero no se trata de eso, sino de que el mensaje y los aprendizajes de estos incidentes tengan que venir desde los expertos en tecnología, y no desde los tertulianos y aprovechados que se suben a cualquier trending topic de las redes social para ganar flow con el populismo. Es un problema técnico del que tenemos que aprender cosas y mejorar cosas.
8 meneos
28 clics
Google, IBM, Intel, Microsoft, NVIDIA crean coalición para una IA segura, CoSAI ¿En qué consiste?

Google, IBM, Intel, Microsoft, NVIDIA crean coalición para una IA segura, CoSAI ¿En qué consiste?

Durante el Foro de Seguridad de Aspen, se presentó la Coalición para una IA Segura (CoSAI). La creación de CoSAI surge de la necesidad urgente de unificar y estandarizar las prácticas de seguridad en IA. Actualmente, proteger estos sistemas es una tarea dispersa, con desarrolladores enfrentando una variedad de directrices y estándares inconsistentes, lo que complica la evaluación y mitigación de riesgos específicos de la IA, incluso para organizaciones experimentadas.
214 meneos
3032 clics
José Mota, Santiago Segura y el productor Luis Álvarez compran el castillo de Pedraza a la familia Zuloaga

José Mota, Santiago Segura y el productor Luis Álvarez compran el castillo de Pedraza a la familia Zuloaga

El humorista, el director y el gerente cultural aspiran a desarrollar proyectos culturales en la fortaleza segoviana
23 meneos
142 clics
¿Vigilancia total de chats y mensajería instantánea para una seguridad total?

¿Vigilancia total de chats y mensajería instantánea para una seguridad total?  

La UE está preparando una nueva ley (#CSAR) para monitorear todo nuestro correo electrónico y mensajes personales en un intento de frenar la difusión de material de abuso sexual infantil en línea. Este video explica por qué esto no funcionará, por qué es peligroso e incluso perjudicará los esfuerzos para tomar medidas contundentes contra los pederastas. Abrir Chat-Kontrolle_Spanish Fixed.mp4
20 meneos
293 clics
Seguridad Social plantea acceder a la jubilación parcial con 3 años de anticipo, uno más que ahora

Seguridad Social plantea acceder a la jubilación parcial con 3 años de anticipo, uno más que ahora

El Ministerio de Inclusión, Seguridad Social y Migraciones ha propuesto ampliar de 2 a 3 los años de posibilidad de anticipo para acceder a la jubilación...
28 meneos
235 clics
Así es como Hackean los canales de Youtube

Así es como Hackean los canales de Youtube  

Ha faltado MUY POCO para que robasen el canal, y cada vez se lo curran más. Así es como hacen en 2024 para robar canales de Youtube y publicar vídeos sobre criptomonedas y otras estafas varias.
9 meneos
166 clics
El Dacia Duster obtiene 3 estrellas en Euro NCAP, pero es mucho más seguro que las generaciones anteriores

El Dacia Duster obtiene 3 estrellas en Euro NCAP, pero es mucho más seguro que las generaciones anteriores

El Duster 2024 representa un cambio en la estrategia de Dacia. El fabricante rumano quiere ser reconocido por los compradores por algo más que una marca con precios bajos. Las nuevas normativas de reducción de emisiones, la inflación, las circunstancias geopolíticas y la seguridad ya no permiten poner en el mercado coches económicos de 8.000 €. En este contexto, Dacia sigue fiel a su ADN de ofrecer el máximo valor por el dinero invertido.
11 meneos
45 clics

Una vulnerabilidad de Exim que afecta a 1,5 millones de servidores permite a los atacantes adjuntar archivos maliciosos (ENG)

Más de 1,5 millones de servidores de correo electrónico son vulnerables a ataques que pueden enviar archivos adjuntos ejecutables a las cuentas de los usuarios, según afirman investigadores de seguridad. Los servidores ejecutan versiones del agente de transferencia de correo Exim que son vulnerables a una vulnerabilidad crítica que salió a la luz hace 10 días. Registrada como CVE-2024-39929 y con una calificación de gravedad de 9,1 sobre 10, la vulnerabilidad hace que sea trivial para los actores de amenazas eludir las protecciones.
14 meneos
185 clics
¿Son habituales ataques con ordenador oculto como el del Ayuntamiento de Gijón?

¿Son habituales ataques con ordenador oculto como el del Ayuntamiento de Gijón?

Expertos en informática consultados por La Voz destacan que, actualmente, hay «muchísima variabilidad» en la infraestructura del ataque y que casos como el del consistorio gijonés tratan de saltarse la primera línea de defensa de toda administración, es decir, la protección entre el sistema en red e Internet «para robar datos o provocar denegaciones de servicio»
240 meneos
934 clics
OpenAI fue pirateado, revelando secretos internos y planteando preocupaciones de seguridad nacional; la brecha de seguridad de hace un año no se informó al público [ENG]

OpenAI fue pirateado, revelando secretos internos y planteando preocupaciones de seguridad nacional; la brecha de seguridad de hace un año no se informó al público [ENG]

Un pirata informático violó los sistemas de mensajería interna de OpenAI a principios del año pasado, robando detalles de cómo funcionan las tecnologías de OpenAI a los empleados. Aunque el pirata informático no accedió a los sistemas que albergan tecnologías clave de inteligencia artificial, el incidente generó importantes preocupaciones de seguridad dentro de la empresa. Además, incluso planteó preocupaciones sobre la seguridad nacional de EE. UU., informa el New York Times.
13 meneos
49 clics
Twilio anuncia que hackers obtuvieron los números de teléfono móvil de los usuarios de la aplicación de dos factores Authy

Twilio anuncia que hackers obtuvieron los números de teléfono móvil de los usuarios de la aplicación de dos factores Authy

La semana pasada, un hacker afirmó haber robado 33 millones de números de teléfono del gigante estadounidense de la mensajería Twilio. El martes, Twilio confirmó a TechCrunch que "actores de amenazas" fueron capaces de identificar el número de teléfono de las personas que utilizan Authy, una popular aplicación de autenticación de dos factores propiedad de Twilio.
7 meneos
112 clics
Escándalo en 3 millones de apps móviles expuestas a serios problemas de seguridad

Escándalo en 3 millones de apps móviles expuestas a serios problemas de seguridad

El equipo de EVA Information Security descubrió que CocoaPods estaba sufriendo un total de tres vulnerabilidades distintas. Con ellas, dando una explicación rápida, los hackers tenían la oportunidad de colarse dentro del código de programación de las aplicaciones y cargar sus propios comandos. Eso significa que, en determinadas aplicaciones de uso sensible, los usuarios podrían llegar a verse afectados de manera crítica. CocoaPods no es un repositorio al uso en el que hacer descargas directas de apps, sino que se trata de un repositorio para...
13 meneos
255 clics
Web-Check permite entender de un vistazo cómo está la seguridad de cualquier sitio web

Web-Check permite entender de un vistazo cómo está la seguridad de cualquier sitio web

Web-Check es una especie de llave inglesa de la seguridad web, de esas para guardar y mirar de vez en cuando. Su finalidad es resumir en un pantallazo todo sobre la seguridad de un sitio web en particular. Es una especie de «lo que los hackers verían desde fuera» con buena presentación y bastantes datos. Todo lo que hay que hacer es teclear la URL principal del sitio web y a los pocos segundos aparece el resumen, en colores oscuros y verde fosforito muy Matrix (¡la ambientación cuenta!)
« anterior1234540

menéame