Tecnología, Internet y juegos

encontrados: 1846, tiempo total: 0.091 segundos rss2
10 meneos
107 clics

Nueva vulnerabilidad de día cero en servidor HTTP Apache está siendo explotada activamente y debe ser solucionada inmediatamente [ENG]

Se insta a los usuarios del servidor HTTP Apache que hayan actualizado a la versión 2.4.49, recientemente publicada, a que actualicen inmediatamente a la 2.4.50 para aplicar las correcciones de un día cero recientemente revelado que ya está siendo explotado activamente por agentes maliciosos. El fallo se encontró en un cambio realizado en la normalización de las rutas en la versión afectada de Apache, y podría permitir a un atacante utilizar un ataque de recorrido para asignar URLs a archivos fuera de la raíz del documento esperada.
182 meneos
4728 clics
11 razones por las que no hace falta actualizar a Windows 11

11 razones por las que no hace falta actualizar a Windows 11

Tras tirar a la basura los planes de un Windows 10X que iba a "modernizar Windows" y a enfocarse en la nube y dispositivos híbridos, Microsoft dio la vuelta y decidió saltar a Windows 11. Lo hizo además hablando de "rejuvenecimiento visual radical" y "atención al mínimo detalle". Sin embargo, la realidad del Windows 11 que tenemos es una que no justifica demasiado el salto, y estas son algunas de las razones por las que no es necesario contemplar la actualización, al menos no de inmediato.
93 89 1 K 295
93 89 1 K 295
13 meneos
20 clics

Reino Unido construirá un centro de ciberdefensa capaz de lanzar ataques contra "estados hostiles"

Las autoridades de Reino Unido prevén construir un centro de ciberdefensa que pueda lanzar ataques contra "estados hostiles", según ha anunciado el ministro de Defensa británico, Ben Wallace, en una entrevista con el diario 'The Telegraph'.
15 meneos
161 clics

¿Directorios? ¿Carpetas? ¿Qué?

Es uno de esos temas que me resultan interesantísimos y que he podido observar en muchas ocasiones, pero que no me había detenido a analizar: los usuarios jóvenes carecen de estructura mental alguna a la hora de organizar sus ficheros y sus contenidos, y se limitan, en la mayor parte de los casos, a acumularlos allí donde el programa o aplicación que están utilizando los pone, sin hacer uso de directorios ni de carpetas. Cuando necesitan un archivo, simplemente lanzan una búsqueda.
326 meneos
3645 clics
Fichero no encontrado. Las nuevas generaciones no saben usar los directorios. [ENG]

Fichero no encontrado. Las nuevas generaciones no saben usar los directorios. [ENG]

Catherine Garland, astrofísica, tuvo por primera vez el problema en 2017. En un curso de ingeniería sus estudiantes estaban usando un software para simular motores a reacción. Enunció la tarea con claridad, pero los estudiantes comenzaron a llamarla con el mismo problema, el programa no encontraba sus ficheros. Garland pensó que el problema tenía fácil solución, y preguntó a sus estudiantes en qué carpeta habían guardado sus ficheros. No sólo no lo sabían, ni siquiera entendían la pregunta.
151 175 0 K 420
151 175 0 K 420
10 meneos
80 clics
Este envío tiene varios votos negativos. Asegúrate antes de menear

El Confidencial sufre un ataque informático. Es un ataque de denegación de servicio (DDoS)

Desde el jueves por la noche, tras publicar la detención en Cerdeña de Carles Puigdemont, y con más fuerza en la noche del viernes 24 de septiembre, El Confidencial está sufriendo uno de los peores ataques informáticos de su historia.
13 meneos
198 clics

Computec, ¿el primer ordenador español compatible con IBM PC o el primer Z80 español?

En El Año 1981 Nació Una Empresa En España Llamada CTE, O Computer Technology De España -También CTESA En Alguna Documentación- Y Dos Años Después, En 1983, Aquella Empresa Decidió Entrar En El Emergente Mundo De Los Microordenadores.
10 3 0 K 16
10 3 0 K 16
7 meneos
64 clics

El mundo de los ronin en la red

El mundo de los ronin en la red, samuráis sin amo o su versión más cutre moderna (mercenarios a sueldo del mejor postor) es una realidad. Las continuas labores de espionaje en la red son un mercado floreciente. Los mejores colocados profesionalmente, con experiencia, y que han tenido o servido anteriormente a otro país no tiene escrúpulos en usar sus conocimientos y herramientas al olor del dólar. Muchas veces estas cosas pasan desapercibidas ante el público en general, y se saldan con una multa. Es el caso de Marc Baier, Ryan Adams y Daniel…
5 meneos
89 clics

Aviso a los empleados técnicos para afrontar el "mercado de trabajo más caliente de todos los tiempos" [Eng]

El mercado de trabajo Tech está On Fire Si eres alguien con unos cuantos años de experiencia en la industria tech: El mercado de trabajo está on fire alrededor del mundo. Es especialmente verdad para los ingenieros del software, pero también para otros trabajos tech. He hablado con docenas de managers de contratación -- desde Engineering Managers a CTOs y CEOs -- y todos comparten la misma perspectiva.
8 meneos
219 clics

La biblia de los teclados de ordenador

Una completa guia de sobre los teclados que usamos a diario cuando comentamos en meneame :P . Como funcionan las matrices del teclado, los mecanismos de las teclas, desde los mecanicos a los opticos. Teclados ergonomicos a reliquias. Comparacion de ruido entre diferentes eclados, diferentes layous o que combinaciones de teclas son mas efecivas. ( HJKL vs IJKL )
44 meneos
222 clics
Hackers filtran las contraseñas de 500.000 cuentas VPN de Fortinet [ENG]

Hackers filtran las contraseñas de 500.000 cuentas VPN de Fortinet [ENG]

La lista de credenciales de Fortinet fue filtrada gratuitamente por un actor de amenazas conocido como "Orange", que es el administrador del recién lanzado foro de hacking RAMP y un operador anterior de la operación de ransomware Babuk. Ayer, el actor de la amenaza creó un post en el foro de RAMP con un enlace a un archivo que supuestamente contiene miles de cuentas VPN de Fortinet. El análisis de BleepingComputer de este archivo muestra que contiene credenciales VPN para 498.908 usuarios en 12.856 dispositivos.
39 5 0 K 207
39 5 0 K 207
11 meneos
79 clics

Así es Meris, una nueva botnet que ha conseguido batir dos veces el récord del ataque DDoS más grande de la historia

Una nueva botnet llamada Meris está provocando estragos en varios países alrededor del mundo. Con un ejército de alrededor de 250.000 dispositivos, ha conseguido batir el récord del mayor ataque DDoS por volumen este verano, dos veces. Meris está atacando de una forma nunca antes vista, consiguiendo dejar por los suelos algunos de los servidores más robustos gracias a la enrome cantidad de solicitudes por segundo que consigue enviar.
1 meneos
22 clics

El universo es hostil a los ordenadores [ENG]  

Partículas minúsculas de galaxias lejanas han causado accidentes de avión, interferencias electorales y fallos en videojuegos.
1 0 2 K -1
1 0 2 K -1
5 meneos
126 clics

Braktooth, el bluetooth Gate que afecta a millones de dispositivos: móviles, portátiles e incluso coches

Un equipo de investigadores en ciberseguridad ha publicado esta semana detalles sobre un conjunto de 16 vulnerabilidades que afectan a la pila de software de Bluetooth que se incluye en SoC de varios proveedores importantes. Las vulnerabilidades, las cuales se han llamado BrakTooth, permiten a los atacantes bloquear y congelar los dispositivos o, en el peor de los casos, ejecutar código malicioso y tomar el control de sistemas enteros. Se cree que el número de dispositivos afectados es de miles de millones...
12 meneos
189 clics

Qué es un archivo BAT y cómo (y para qué) puedes crear uno tú mismo en pocos pasos

Aunque cada vez sea menos frecuente, es probable que en alguna ocasión te habrás encontrado en tu disco duro con un archivo .bat (si tu experiencia en la informática data de Windows 95/98 o antes, la probabilidad será del 100%). El archivo C:autoexec.bat, por ejemplo, era el responsable de regular la secuencia de inicio de MS-DOS antes de que este ejecutase Windows. 'Bat' es la abreviatura de 'batch file' o 'archivo de lotes', y básicamente consiste en un archivo de texto que ejecuta secuencias de comandos, con el objetivo, habitualmente...
12 meneos
357 clics

Practicas recomendadas para dispositivos móviles por la NSA

Seguimos con la sección de los cheat sheets aunque lo que os traemos hoy no es realmente una hoja de trucos, sino una infografia/resumen muy interesante realizada por la NSA. Ya sabéis que la seguridad al 100% de cualquier dispositivo conectado a internet, no podría darse ni con este apagado y metido en una cueva, pero siempre hay acciones que nos pueden ayudar a reducir nuestra superficie de exposición a los ciberriesgos y con ello «intentar prevenirlos»
24 meneos
72 clics

Espías de EEUU avisan del potencial "devastador" de la computación cuántica para la seguridad digital

La carrera para lograr un ordenador cuántico viable preocupa a la NSA por su capacidad para romper sistemas cifrados, aunque Snowden reveló que también investiga formas de utilizar esta tecnología de forma ofensiva.
4 meneos
67 clics

Alertan de ciberataques que permiten controlar grúas de obra

El problema radica en que, en lugar de utilizar estándares inalámbricos para los mandos a distancia, se utilizan protocolos RF patentados. Estos protocolos tienen décadas de antigüedad y por tanto están menos protegidos frente a ciberataques. De esta forma, los ciberatacantes pueden ejecutar comandos, a espaldas del operario que maneja la grúa, y basta con que se sitúen a escasos metros de la obra.
9 meneos
41 clics

Millones de datos quedaron expuestos por un programa de Microsoft

La firma de seguridad informática UpGuard publicó el lunes el resultado de una investigación que muestra que millones de nombres, direcciones, números de identificación fiscal y otras informaciones confidenciales quedaron expuestos antes de que el problema fuera resuelto. No obstante, no fueron vulnerados. American Airlines, Ford, J.B. Hunt y grupos como la autoridad sanitaria de Maryland y el transporte público de la ciudad de Nueva York se encuentran entre los 47 grupos implicados.
2 meneos
2 clics

Cloudflare dice haber mitigado el mayor ataque DDoS de la historia: 17,2 millones de peticiones por segundo

El gigante de Internet Cloudflare a menudo opera en las sombras, o mejor dicho, no de forma directa con el usuario de Internet. Al ser una empresa de infraestructura de Internet, opera para otras compañías gestionando las conexiones a servidores y páginas web. Sin embargo, su trabajo es más importante de lo que parece, consigue por ejemplo mitigar el que se ha reportado como el ataque DDoS más grande de la historia.
2 0 1 K 17
2 0 1 K 17
11 meneos
30 clics

Ahora que las máquinas pueden aprender, ¿pueden desaprender? [ENG]

Empresas de todo tipo utilizan el aprendizaje automático para analizar los deseos, aversiones o rostros de las personas. Algunos investigadores se plantean ahora una pregunta diferente: ¿Cómo podemos hacer que las máquinas olviden? Un área incipiente de la informática, denominada "machine unlearning" (desaprendizaje automático), busca formas de inducir una amnesia selectiva en el software de inteligencia artificial. El objetivo es eliminar todo rastro de una persona o dato concreto de un sistema de aprendizaje automático...
17 meneos
236 clics

Un hacker roba 600 millones a una empresa... y la víctima le ofrece un contrato de trabajo tras su gran golpe

El ladrón ha devuelto parte del montante robado (aunque no su totalidad). En agradecimiento, la empresa le ha pagado medio millón y le han ofrecido un contrato de asesor jefe de seguridad
14 3 0 K 37
14 3 0 K 37
164 meneos
3642 clics
El misterio con Borland Turbo BASIC 2.1

El misterio con Borland Turbo BASIC 2.1

Hace unas semanas me encontré en Old-DOS.ru con un hecho retro que me pareció digno de ser investigado. Ofrecían para descargar una copia de Borland Turbo Basic en su versión 2.1 y fechada en 1989. Aquello me dejó intrigado, fui un gran amante y usuario de Turbo Basic primero con la «buggy» 1.0 de 1987 y después con la impresionante y mucho más estable fechada ese mismo año. Si existiera un Turbo BASIC posterior me habría enterado. ¿Es esta una falsificación hábilmente hecha en los años 90? ¿O es una versión «filtrada» de Borland que nunca...
103 61 0 K 255
103 61 0 K 255
22 meneos
218 clics

Accenture, bajo ciberataque: los criminales le dan solo unas horas para reaccionar y la firma asegura que han aislado los servidores afectados

El colectivo de ciberdelincuentes que opera el ransomware LockBit está siendo muy prevalente durante este mes de agosto. Su punto álgido lo han alcanzado este miércoles. Los criminales reivindican un presunto ataque a Accenture, la multinacional de origen francés que se dedica a consultoría y servicios TI. En la página web de los operadores del ransomware se puede leer un comunicado en el que aseguran que "esta gente", en referencia a la compañía, "están más allá de la privacidad y la seguridad".
18 4 0 K 22
18 4 0 K 22
5 meneos
33 clics

¿Qué pasaría si la energía sufriera un ciberataque a nivel mundial?

El sector energético, cada vez más interconectado gracias a la revolución tecnológica, es uno de los más vulnerables y delicados frente a los ataques informáticos. Ante este escenario, el World Economic Forum advierte que para evitar una «disrupción de proporciones épicas» es esencial el trabajo colaborativo en ciberseguridad.

menéame