Tecnología, Internet y juegos

encontrados: 7195, tiempo total: 0.077 segundos rss2
4 meneos
161 clics
Cuidado con este WhatsApp que promete un trabajo con un inusual sueldazo sin experiencia: quieren robarte todo tu dinero

Cuidado con este WhatsApp que promete un trabajo con un inusual sueldazo sin experiencia: quieren robarte todo tu dinero

¿Un sueldo exorbitante para sólo cinco días de trabajo, y sin necesidad de experiencia previa? Es obvio que estamos ante un mero anzuelo desplegado por un estafador
15 meneos
628 clics
La lista de las contraseñas más utilizadas en 2023 nos acerca un poco más a nuestra extinción

La lista de las contraseñas más utilizadas en 2023 nos acerca un poco más a nuestra extinción

Como cada año en estas fechas, los expertos en ciberseguridad han compartido las contraseñas más utilizadas en el año que termina, y una pregunta sobrevuela los resultados, ¿cómo hemos podido sobrevivir como civilización tanto tiempo? Pasarán las décadas, y cuando el banco online le pregunte a un cliente que escriba una contraseña para entrar a la nueva cuenta, el cliente pensará que 123456 es una obra maestra.
16 meneos
98 clics
El Ayuntamiento de Sevilla suspende todos los servicios telemáticos por un secuestro informático: “No se negociará”

El Ayuntamiento de Sevilla suspende todos los servicios telemáticos por un secuestro informático: “No se negociará”

Los piratas exigen un rescate de más de un millón de euros y el Consistorio se niega a pagar o pactar “con ciberdelincuentes”
13 3 1 K 34
13 3 1 K 34
90 meneos
107 clics

20.000€ de multa a Vodafone por instalar cookies en su web sin permiso del visitante

La Agencia Española de Protección de Datos sanciona a la operadora con 20.000€ por introducir hasta 14 cookies sin dar la oportunidad al visitante de rechazarlas... Tras aceptar el banner el número aumenta a un total de 44 cookies. Parece en cualquier caso un número exagerado, dado que si tomamos como referencia la web de su principal competidor, Movistar, nos encontramos con solo 3 cookies necesarias y un total de 6 tras otorgar el consentimiento. En el caso de Orange solo se introduce 1 cookie necesaria, pero el número aumenta hasta 44 tras..
62 28 0 K 298
62 28 0 K 298
2 meneos
15 clics

Datos personales de ciudadanos turcos en Internet tras el pirateo de una web gubernamental [ENG]

Un sitio web llamado sorgupaneli.org se ofrece a proporcionar datos privados de ciudadanos turcos que fueron robados del sitio web de servicios gubernamentales e-Devlet. La información pirateada que se ofrece gratuitamente en el sitio web a cambio de una suscripción incluye números de identificación, números de teléfono e información sobre familiares. Para obtener información más delicada, como direcciones completas, títulos de propiedad y datos sobre la educación, hay que pagar una suscripción premium.
9 meneos
43 clics

Los ciberataques de los Estados, sin seguro que los cubra

Desde el 31 de marzo, Lloyd’s of London exigirá que todas las pólizas de seguro cibernético excluyan específicamente la cobertura de las pérdidas relacionadas con ataques o actos de guerra tras los que se encuentre un Estado.
20 meneos
55 clics

La Policía española usará una herramienta automática de reconocimiento facial

El sistema, capaz de identificar en segundos a personas a partir de una imagen, ofrece a los agentes una nueva vía de investigación, aunque despierta suspicacias sobre su transparencia
21 meneos
150 clics

Las VPN no son la solución definitiva que te están vendiendo en Youtube  

Las compañías de VPNs están vendiéndonos su producto como si fuera una "solución definitiva" para la privacidad, seguridad y el anonimato en internet. El problema es que con su afán de conseguir todas las ventas posibles están dando un mensaje algo peligroso. Ahora, con una VPN estarás a salvo del phishing, los virus y los ataques DdoS. ¿En serio? Su narrativa consiste en hablar de lo "oscuro y peligroso" que es internet. Y luego te dan la solución: comprar su VPN. Ya sea Surfshark, Nord VPN, o Cyberghost...
18 3 0 K 62
18 3 0 K 62
7 meneos
185 clics
Este envío tiene varios votos negativos. Asegúrate antes de menear

Los 14 puertos que no debes abrir en tu router para máxima seguridad

Mediante un test de penetración (pentest), se han descubierto los 14 puertos que deberían permanecer siempre cerrados en tu red. Puertos FTP (20, 21) | SSH (22) | SMB (139, 137, 445) | DNS (53) | HTTP / HTTPS (443, 80, 8080, 8443) | Telnet (23) | SMTP (25) | TFTP (69) | Vía makeuseof
6 meneos
89 clics

Nuevo método ataque DrDDoS utilizando nuevo vector firewalls

Los ataques DrDoS tienen como fin hacer que un servidor, como puede ser de una página web, no responda correctamente. Esto significa que va a dejar de funcionar y, en el caso de un sitio web, no vamos a poder acceder a él. s lógico pensar que no todos los equipos tienen la misma capacidad. Hablamos de la misma velocidad de Internet o características propias para realizar solicitudes de este tipo y llegar a saturar un servidor. Por tanto, mientras más potente sea un equipo, mejor para los piratas informáticos que quieran usarlos.
11 meneos
278 clics

La seguridad de todo Internet está en 4 cajas que solo pueden abrir estas 14 personas  

Cada tres meses un grupo de personas se junta en dos laboratorios de la costa este y eeste de EEUU. Llegados de varias regiones del mundo, siete de ellos portan unas llaves físicas que abren unas cajas de seguridad custodiadas en celdas. Las cajas contienen unas tarjetas inteligentes con las que se activa una máquina que crea un código maestro que permite que internet siga funcionando sin problemas en todo el mundo, eso sí, solo durante los siguientes tres meses.
5 meneos
93 clics

Microsoft consigue parar el mayor ataque DDoS de la historia de internet

La compañía de Bill Gates sobrevivió y venció a finales de 2021 a un ataque DDoS donde se juntó un tráfico de 3,47 terabytes por segundo. Un número jamás registrado en la historia de los ataques de este tipo. El récord de DDoS provino de más de 10.000 fuentes situadas en al menos 10 países de todo el mundo. El ataque se dirigió a un cliente no identificado de Azure en Asia y duró unos dos minutos, explican en la compañía.
7 meneos
22 clics

El factor humano: el eslabón más débil de la seguridad en internet

La historia de Omri Goren, exempleado doméstico del ministro de Defensa de Israel, Benny Gantz, subraya cómo el factor humano pone a prueba la seguridad en internet. He de reconocer que en este cibermundo las historias que más me atraen son las humanas. Quiero decir con ello que a pesar de la atracción que ejercen sobre nuestra atención las historias que incluyen más términos extraños, siglas inescrutables o conceptos terriblemente complejos, el factor humano es desde mi punto de vista lo que marca la diferencia en múltiples ocasiones entre un…
5 meneos
44 clics

La seguridad cibernética es la nueva libertad en internet

El problema no es el hablar de seguridad cibernética, sino la forma en que se abusa del término. Aunque nadie quiere un internet donde proliferen las acciones ilegales, la meta tampoco debería ser uno menos global o menos respetuoso de los derechos humanos.
21 meneos
32 clics

Tribunal Federal de Justicia de Alemania: el servicio de correo electrónico seguro Tutanota debe permitir la vigilancia [Alemán]

El proveedor acostumbraba a cifrar los correos no cifrados que recibía en sus servidores, de forma automática y sin hacer primero una copia del texto plano. A raíz de una sentencia del tribunal de distrito de Itzehoe, la empresa amplió su servicio para incluir una función que permite a los investigadores (co)leer copias de correos electrónicos en texto plano previa presentación de una orden judicial.
17 4 0 K 53
17 4 0 K 53
219 meneos
3035 clics
Cómo saber si mi empresa está cotizando por mí por internet: con certificado, sistema Cl@ve o vía SMS

Cómo saber si mi empresa está cotizando por mí por internet: con certificado, sistema Cl@ve o vía SMS

Las cotizaciones a la Seguridad Social son las aportaciones de recursos económicos que realizan al Sistema de la Seguridad Social los trabajadores a raíz del ejercicio de una actividad laboral y su inclusión dicho de este sistema. Pagar las correspondientes cuotas nos da derechos a la acción protectora del sistema mediante prestaciones, como las de jubilación o incapacidad, por eso es importante que estas se abonen como corresponde y podemos saber si nuestra empresa cotiza por nosotros a través de unos sencillos trámites por internet.
111 108 0 K 348
111 108 0 K 348
12 meneos
292 clics

El incendio de OVH y las lecciones que podemos sacar de él

Ayer nos despertamos con la noticia de que uno de los centros de datos de OVH en Estrasburgo había sido destruido por un grave incendio. Decenas de miles de clientes en toda Europa dependían de los servidores alojados en esas instalaciones y descubrieron de pronto que no tenían página web ni correo electrónico.
5 meneos
138 clics
Este envío tiene varios votos negativos. Asegúrate antes de menear

Curso gratuito de seguridad en redes para padres

Con este curso se pretende dotar a los padres de conocimientos suficientes para controlar la actividad que desarrollan sus hijos en Internet y redes sociales.
4 1 6 K -15
4 1 6 K -15
3 meneos
24 clics
Aviso noticia descartada por violar las normas de uso

Cómo recuperar su privacidad en línea

Todas esas fantásticas redes y aplicaciones “gratuitas” están potencialmente poniendo en peligro su privacidad, y es posible que esté siendo rastreado desde el amanecer hasta el anochecer.
2 1 9 K -56
2 1 9 K -56
5 meneos
159 clics

HoneyBadger: Cómo proteger tu red de atacantes con dispositivos fantasmas

Cada vez que enciendes un dispositivo y lo conectas a la red, este comienza a trabajar como un servidor que ofrece un servicio. Este servicio tiene dos propósitos, darse a conocer en la red local como dispositivo que puede hacer algo y atender a las peticiones de otros elementos de la red sobre el servicio ofrecido. Lamentablemente no todos los dispositivos que se conectan a la red realizan estas acciones de forma segura, sin cifrado, sin control sobre quién envía qué o qué envía.
8 meneos
163 clics

La guía de ciberseguridad de la OSI: cómo evitar ser víctima del 'phishing', 'vishing' y otros timos

La Oficina de Seguridad del Internauta (OSI) ha lanzado una nueva guía sobre todos esos ciberataques que nos acechan. La guía incluye "las características de todos los ciberataques de los que podemos ser víctimas" así como los métodos que usan en dichos ataques y "el interés que tienen los ciberdelincuentes para ejecutarlos".
1 meneos
25 clics

Este cinturón de castidad se conecta a internet y un fallo de seguridad ha permitido que pueda hackearse y bloquearse

Amar en tiempos de coronavirus es quizás más complicado con eso de tener que mantener la distancia social, pero sea ésta u otra la razón por la que podamos necesitar un cinturón de castidad, la tecnología también está ahí para ayudarnos. El caso es que con este cinturón de castidad electrónico para hombres la ayuda puede acabar al final en un hackeo en el que, bueno, cierto apéndice puede verse afectado.
1 0 0 K 10
1 0 0 K 10
25 meneos
120 clics

La policía está solicitando datos de los altavoces inteligentes de la gente a un ritmo alarmante [ING]

¿Recuerdas a todos esos teóricos de la conspiración y a los luditas que te dijeron que no querían aparatos de Echo o Alexa en su casa porque esos aparatos los estaban espiando? Bueno, tenían razón. Eso ni siquiera es discutible. Si eras uno de esos amigos que se burlaban de ellos y los llamaban locos, estabas equivocado. Sólo admítelo. Hace casi diez años, escritores como Brandon Turbeville y otros advirtieron que la "tecnología inteligente" y la "Internet de las cosas" se estaban desarrollando con fines de vigilancia y manipulación.
10 meneos
122 clics

CS 253 Web Security: Curso gratuito de Stanford  

Feross, creador de StandardJS, impartió el pasado año un curso completo sobre Seguridad Web en la universidad de Stanford y ahora está disponible para todo el mundo en Youtube. Algún contenido es: ¿Qué es la Web Security? Cookies, Ataques de Sesión, XSS y cómo defenderse, DNS rebinding, HTTPS y mucho más.
6 meneos
35 clics

¿Están seguros nuestros datos cuando navegamos por el campus virtual de la Uned?

Algunas de las páginas en las que tenemos que introducir nuestro usuario y contraseña están calificadas como no seguras por Google.
13 meneos
92 clics
Protocolos, redes sociales, democracia

Protocolos, redes sociales, democracia

Hemos llegado, después de un largo rodeo histórico, a redescubrir el potencial de las redes sociales abiertas basadas en protocolos. El control por parte de milmillonarios de las plataformas sociales cerradas ha motivado la creación de redes sociales anti-milmillonarios. Un proceso de acumulación originaria había cercado un común digital acumulado durante varias décadas, para a continuación lanzar un proceso de expansión gigantesco alimentado por el ánimo de lucro. Ahora las tensiones internas de esta dinámica están a punto de estallar...
11 2 0 K 166
11 2 0 K 166
5 meneos
135 clics

Chronically online: qué hacer después de haberlo visto todo

Miles y miles de horas de vídeo en la que diversos youtubers animan y explican al espectador que este debe, de una vez por todas, realizar un cambio en su vida y moverse, ya que esta inercia en el consumo pasivo de contenido interminable en la que hemos caído muchos para evitar mover un músculo nos mantiene frustrados
246 meneos
806 clics

Kim Dotcom será extraditado desde Nueva Zelanda tras 12 años de conflicto con Estados Unidos (ENG)

Kim Dotcom, quien enfrenta cargos criminales relacionados con el extinto sitio web de intercambio de archivos Megaupload, será extraditado a Estados Unidos desde Nueva Zelanda, dijo el jueves el ministro de Justicia de Nueva Zelanda
111 135 0 K 205
111 135 0 K 205
7 meneos
188 clics

Desde cuándo tendrá tu coche que llevar caja negra

La DGT y la Unión Europea han puesto fecha para que todos los vehículos de nueva fabricación lleven incorporados la famosa caja negra (EDR).
247 meneos
6952 clics
Xiaomi lanza una función para detectar cámaras ocultas, y deberías saber cómo funciona

Xiaomi lanza una función para detectar cámaras ocultas, y deberías saber cómo funciona

La última función de Xiaomi para HyperOS es una de esas cosas que vas a querer utilizar cuando salgas de viaje. La compañía está preparando una buena dosis de interesantes características para su software, entre las que destaca un nuevo sistema para detectar cámaras ocultas en habitaciones de hotel, Airbnb o salas de espera.
111 136 7 K 169
111 136 7 K 169
33 meneos
86 clics
Análisis del Pew Research Center: Cuando el contenido online desaparece [ENG]

Análisis del Pew Research Center: Cuando el contenido online desaparece [ENG]

El 38% de las páginas web que existían en 2013 ya no son accesibles una década después. El 23% de las páginas web de noticias contienen al menos un enlace roto, al igual que el 21% de las páginas web de los sitios gubernamentales (EE. UU. ). El 54% de las páginas de Wikipedia contienen al menos un enlace en su sección de referencia que apunta a una página que ya no existe. Casi uno de cada cinco tuits ya no son visibles públicamente en el sitio apenas meses después de ser publicados.
27 6 0 K 197
27 6 0 K 197
4 meneos
35 clics

Sólo 15 cables submarinos de Internet conectan a Australia con el mundo [ENG]

Por lo general, estos cables no son más anchos que una manguera de jardín. Contienen fibras ópticas envueltas en una gruesa capa de plástico para protección. Pueden transmitir datos de un extremo del cable al otro a velocidades de hasta 300 terabits por segundo. Para contextualizar, 20 terabits por segundo pueden transmitir aproximadamente 793.000 películas de ultra alta definición al mismo tiempo. Con una capacidad de 300 terabits por segundo, las posibilidades de manejo de datos digitales son prácticamente ilimitadas.
11 meneos
66 clics
Actualización urgente de Chrome: Google corrige un fallo de seguridad crítico (CVE-2024-6990) [EN]

Actualización urgente de Chrome: Google corrige un fallo de seguridad crítico (CVE-2024-6990) [EN]

Google ha publicado una actualización de seguridad urgente para su navegador Chrome, parcheando tres vulnerabilidades, una de ellas calificada como "crítica". Las vulnerabilidades, rastreadas como CVE-2024-6990, CVE-2024-7255 y CVE-2024-7256, podrían permitir a los atacantes explotar debilidades en la funcionalidad del navegador, comprometiendo la seguridad del usuario.
11 0 0 K 39
11 0 0 K 39
9 meneos
62 clics
Sensores con ruedas

Sensores con ruedas

Una patente solicitada por Ford en enero de 2023 apunta al uso de los cada vez más ubicuos sensores de todo tipo situados en sus automóviles para detectar el paso de otros vehículos que excedan la velocidad permitida en una vía, tomar imágenes de ellos con sus cámaras y denunciarlos a la policía.
4 meneos
56 clics
Buenas prácticas de seguridad en Windows para integrar y administrar herramientas de seguridad [ENG]

Buenas prácticas de seguridad en Windows para integrar y administrar herramientas de seguridad [ENG]

En este artículo examinaremos el reciente problema con CrowdStrike y brindaremos una descripción técnica de la causa raíz. También explicamos por qué los productos de seguridad utilizan controladores en modo kernel y las medidas de seguridad que Windows proporciona para soluciones de terceros. Además, compartiremos cómo los clientes y proveedores de seguridad pueden aprovechar mejor las capacidades de seguridad integradas de Windows para aumentar la seguridad y la confiabilidad.
13 meneos
168 clics

¿Y si internet ya no existe? El videojuego de 2001 que predijo la teoría

La teoría del internet muerto, originada en 2021, se está volviendo cada vez más real, y los expertos datan 2024 como el año "Cero" de su muerte, donde la mayoría de la red pasó a ser controlada por máquinas. Sorprendentemente, un videojuego de 2001, predijo todo esto con asombrosa precisión.
11 2 0 K 14
11 2 0 K 14
16 meneos
50 clics

WhatsApp para Windows permite ejecutar scripts Python y PHP sin previo aviso [ENG]

Un problema de seguridad en la última versión de WhatsApp para Windows permite enviar archivos adjuntos en Python y PHP que se ejecutan sin previo aviso cuando el destinatario los abre. Para que el ataque tenga éxito, Python debe estar instalado, un requisito previo que puede limitar los objetivos a desarrolladores de software, investigadores y usuarios avanzados.
15 meneos
253 clics
IOTA, la tecnología que transformará el Internet de las Cosas

IOTA, la tecnología que transformará el Internet de las Cosas

En un mundo cada día más digitalizado e interconectado, la preocupación por la ciberseguridad aumenta cada vez más entre los usuarios. Como sociedad, nos dirigimos hacia una realidad en la que todos nuestros dispositivos electrónicos, tanto en casa como en el trabajo, se comunican entre sí sin ningún coste adicional. Están apareciendo en el mercado diferentes opciones tecnológicas para abordar el problema y una de las más prometedoras es IOTA.
13 2 0 K 176
13 2 0 K 176
20 meneos
66 clics
0-Day en Telegram permitía enviar archivos dañinos camuflados como vídeos

0-Day en Telegram permitía enviar archivos dañinos camuflados como vídeos

Investigadores de ESET descubrieron un exploit Zero-Day de Telegram para Android que aprovecha una vulnerabilidad a la que han denominado EvilVideo y permitía a los atacantes enviar archivos maliciosos camuflados como vídeos. El exploit de Zero-Day dirigido a Telegram para Android apareció a la venta en foro el 6 de junio de 2024. Utilizando el exploit, los atacantes podían compartir cargas maliciosas para Android a través de canales, grupos y chat de Telegram, y hacerlas aparecer como archivos multimedia.
17 3 0 K 30
17 3 0 K 30
13 meneos
288 clics
Aprendizajes del Crowstrike BSOD: ¿Debes abandonar Windows?

Aprendizajes del Crowstrike BSOD: ¿Debes abandonar Windows?

Os podría contar casos de todos los sistemas operativos, pero no se trata de eso, sino de que el mensaje y los aprendizajes de estos incidentes tengan que venir desde los expertos en tecnología, y no desde los tertulianos y aprovechados que se suben a cualquier trending topic de las redes social para ganar flow con el populismo. Es un problema técnico del que tenemos que aprender cosas y mejorar cosas.
8 meneos
28 clics
Google, IBM, Intel, Microsoft, NVIDIA crean coalición para una IA segura, CoSAI ¿En qué consiste?

Google, IBM, Intel, Microsoft, NVIDIA crean coalición para una IA segura, CoSAI ¿En qué consiste?

Durante el Foro de Seguridad de Aspen, se presentó la Coalición para una IA Segura (CoSAI). La creación de CoSAI surge de la necesidad urgente de unificar y estandarizar las prácticas de seguridad en IA. Actualmente, proteger estos sistemas es una tarea dispersa, con desarrolladores enfrentando una variedad de directrices y estándares inconsistentes, lo que complica la evaluación y mitigación de riesgos específicos de la IA, incluso para organizaciones experimentadas.
23 meneos
141 clics
¿Vigilancia total de chats y mensajería instantánea para una seguridad total?

¿Vigilancia total de chats y mensajería instantánea para una seguridad total?  

La UE está preparando una nueva ley (#CSAR) para monitorear todo nuestro correo electrónico y mensajes personales en un intento de frenar la difusión de material de abuso sexual infantil en línea. Este video explica por qué esto no funcionará, por qué es peligroso e incluso perjudicará los esfuerzos para tomar medidas contundentes contra los pederastas. Abrir Chat-Kontrolle_Spanish Fixed.mp4
19 4 0 K 40
19 4 0 K 40
28 meneos
235 clics
Así es como Hackean los canales de Youtube

Así es como Hackean los canales de Youtube  

Ha faltado MUY POCO para que robasen el canal, y cada vez se lo curran más. Así es como hacen en 2024 para robar canales de Youtube y publicar vídeos sobre criptomonedas y otras estafas varias.
9 meneos
166 clics
El Dacia Duster obtiene 3 estrellas en Euro NCAP, pero es mucho más seguro que las generaciones anteriores

El Dacia Duster obtiene 3 estrellas en Euro NCAP, pero es mucho más seguro que las generaciones anteriores

El Duster 2024 representa un cambio en la estrategia de Dacia. El fabricante rumano quiere ser reconocido por los compradores por algo más que una marca con precios bajos. Las nuevas normativas de reducción de emisiones, la inflación, las circunstancias geopolíticas y la seguridad ya no permiten poner en el mercado coches económicos de 8.000 €. En este contexto, Dacia sigue fiel a su ADN de ofrecer el máximo valor por el dinero invertido.
11 meneos
45 clics

Una vulnerabilidad de Exim que afecta a 1,5 millones de servidores permite a los atacantes adjuntar archivos maliciosos (ENG)

Más de 1,5 millones de servidores de correo electrónico son vulnerables a ataques que pueden enviar archivos adjuntos ejecutables a las cuentas de los usuarios, según afirman investigadores de seguridad. Los servidores ejecutan versiones del agente de transferencia de correo Exim que son vulnerables a una vulnerabilidad crítica que salió a la luz hace 10 días. Registrada como CVE-2024-39929 y con una calificación de gravedad de 9,1 sobre 10, la vulnerabilidad hace que sea trivial para los actores de amenazas eludir las protecciones.
14 meneos
185 clics
¿Son habituales ataques con ordenador oculto como el del Ayuntamiento de Gijón?

¿Son habituales ataques con ordenador oculto como el del Ayuntamiento de Gijón?

Expertos en informática consultados por La Voz destacan que, actualmente, hay «muchísima variabilidad» en la infraestructura del ataque y que casos como el del consistorio gijonés tratan de saltarse la primera línea de defensa de toda administración, es decir, la protección entre el sistema en red e Internet «para robar datos o provocar denegaciones de servicio»
11 3 0 K 161
11 3 0 K 161
240 meneos
930 clics
OpenAI fue pirateado, revelando secretos internos y planteando preocupaciones de seguridad nacional; la brecha de seguridad de hace un año no se informó al público [ENG]

OpenAI fue pirateado, revelando secretos internos y planteando preocupaciones de seguridad nacional; la brecha de seguridad de hace un año no se informó al público [ENG]

Un pirata informático violó los sistemas de mensajería interna de OpenAI a principios del año pasado, robando detalles de cómo funcionan las tecnologías de OpenAI a los empleados. Aunque el pirata informático no accedió a los sistemas que albergan tecnologías clave de inteligencia artificial, el incidente generó importantes preocupaciones de seguridad dentro de la empresa. Además, incluso planteó preocupaciones sobre la seguridad nacional de EE. UU., informa el New York Times.
103 137 0 K 362
103 137 0 K 362
13 meneos
49 clics
Twilio anuncia que hackers obtuvieron los números de teléfono móvil de los usuarios de la aplicación de dos factores Authy

Twilio anuncia que hackers obtuvieron los números de teléfono móvil de los usuarios de la aplicación de dos factores Authy

La semana pasada, un hacker afirmó haber robado 33 millones de números de teléfono del gigante estadounidense de la mensajería Twilio. El martes, Twilio confirmó a TechCrunch que "actores de amenazas" fueron capaces de identificar el número de teléfono de las personas que utilizan Authy, una popular aplicación de autenticación de dos factores propiedad de Twilio.
6 meneos
63 clics
Baten el récord del mundo de velocidad de Internet en Japón y va tan rápido que descarga Baldur's Gate 3, RDR 2 y Fallout 4 en menos de un segundo

Baten el récord del mundo de velocidad de Internet en Japón y va tan rápido que descarga Baldur's Gate 3, RDR 2 y Fallout 4 en menos de un segundo

Algunos de nosotros nos podríamos dar con un canto en los dientes si contásemos con apenas 20 Mbs de velocidad de Internet, pero esa no es la idea detrás de
7 meneos
112 clics
Escándalo en 3 millones de apps móviles expuestas a serios problemas de seguridad

Escándalo en 3 millones de apps móviles expuestas a serios problemas de seguridad

El equipo de EVA Information Security descubrió que CocoaPods estaba sufriendo un total de tres vulnerabilidades distintas. Con ellas, dando una explicación rápida, los hackers tenían la oportunidad de colarse dentro del código de programación de las aplicaciones y cargar sus propios comandos. Eso significa que, en determinadas aplicaciones de uso sensible, los usuarios podrían llegar a verse afectados de manera crítica. CocoaPods no es un repositorio al uso en el que hacer descargas directas de apps, sino que se trata de un repositorio para...
« anterior1234540

menéame