Tecnología, Internet y juegos

encontrados: 2873, tiempo total: 0.037 segundos rss2
12 meneos
136 clics

Un estudiante de medicina se implanta quirúrgicamente un dispositivo Bluetooth en su propia oreja para copiar en un examen (ENG)

Era el último intento del estudiante de aprobar el examen después de suspenderlo repetidamente desde que fue admitido en la universidad hace 11 años. Un estudiante de medicina de la India ha sido investigado después de que le sorprendieran copiando con un microdispositivo Bluetooth que, según se cree, se le implantó quirúrgicamente en la oreja, informó un funcionario de la universidad. "El lunes se presentaba al examen de Medicina General junto con otras 78 personas cuando llegó al lugar una brigada de la Universidad Devi Ahilya Bai .
22 meneos
184 clics

Así funciona DGT 3.0, la plataforma de vehículo conectado que promete no ser usada para vigilar y sancionar conductores

La solución tecnológica ofrecida deberá preservar siempre la identidad tanto del vehículo como del conductor, de forma que esta información solamente podrá utilizarse para garantizar o incrementar la seguridad vial en el territorio español y, en ningún caso, con fines de identificación personal o análisis de comportamiento. Aunque los datos enviados por el vehículo incluyen las coordenadas con la posición GPS, se excluye expresamente la matrícula, que es el dato básico para identificarlo y en su caso iniciar un procedimiento sancionador.
6 meneos
89 clics

Nuevo método ataque DrDDoS utilizando nuevo vector firewalls

Los ataques DrDoS tienen como fin hacer que un servidor, como puede ser de una página web, no responda correctamente. Esto significa que va a dejar de funcionar y, en el caso de un sitio web, no vamos a poder acceder a él. s lógico pensar que no todos los equipos tienen la misma capacidad. Hablamos de la misma velocidad de Internet o características propias para realizar solicitudes de este tipo y llegar a saturar un servidor. Por tanto, mientras más potente sea un equipo, mejor para los piratas informáticos que quieran usarlos.
9 meneos
121 clics

NVIDIA RTX LHR BIOS v2 Unlocker viene con malware [EN]

NVIDIA RTX LHR BIOS v2 Unlocker se conecta con un servidor remoto al que envía información robada del PC del usuario con fines maliciosos.
4 meneos
119 clics

Concertinas y seguridad extrema: así se protegen tus e-mails y ‘wasaps’ en Europa

El centro de datos de Roubaix, en Francia, extreman las medidas de seguridad para proteger en sus servidores la información de millones de personas
10 meneos
79 clics

Las veces que abres las apps de tu móvil pueden servir para identificarte

Algo tan sencillo como el patrón de uso de las aplicaciones de tu móvil es suficiente como para distinguir a una persona entre miles de candidatos, según un nuevo estudio.
15 meneos
107 clics

Parchea ya tu Linux si usas aplicaciones Snap: la última vulnerabilidad detectada facilita al atacante lograr privilegios de root

A mediados de la pasada década, Canonical (la compañía desarrolladora de Ubuntu Linux) puso en marcha su propia iniciativa para distribuir paquetes de software para Linux independientes de la distribución. Así, los paquetes Snap vinieron a sumarse a otros formatos 'universales', como Flatpak y AppImage.
13 meneos
126 clics

SmartWater: el spray forense que ayuda a mantener seguras a las mujeres (Eng)

La sustancia permanece en la piel hasta por seis semanas y en la ropa por mucho más tiempo y vincula categóricamente al perpetrador con el lote específico de agua que se roció. La víctima, en West Yorkshire, es una de las más de 200 mujeres en toda Inglaterra que ahora tienen los paquetes de disuasión forense en sus hogares. Los paquetes incluyen un bote de mano para rociar, un gel para manijas de puertas y portones, y una trampa automática que rocía el líquido si alguien se acerca a la casa...
11 2 1 K 44
11 2 1 K 44
9 meneos
101 clics

Storm Breaker: ¿Qué me puede pasar con sólo hacer clic en un enlace?

Los fans de Marvel recordaréis este nombre por el arma que utiliza Thor en "Avengers: Endgame" y en "Avengers: Infinity War", y es que en ella se inspiraron los creadores de esta herramienta. Esta utilidad permite obtener de la víctima información muy sensible como su ubicación, capturas de la cámara, grabaciones del micrófono… sin necesidad de instalar nada en el dispositivo. Chema Alonso en Cultura de la Ciberseguridad: www.youtube.com/watch?v=K4zHeWd3drI
23 meneos
67 clics

Hacker premiado con 2 millones de dólares por arreglar un fallo de creación de ETH [en]

La solución de capa 2 de Ethereum, Optimism, ha solucionado un importante fallo que habría permitido la creación ilegal y continua de tokens de ETH. Según las fuentes, Optimism podría haber resuelto un importante problema de vulnerabilidad del sistema. El posible fallo llamó la atención de los desarrolladores de Ethereum a través de un Hacker Ético, Jay Freeman, que descubrió los fallos en el código y salvó la red de importantes riesgos de robo.
19 4 0 K 48
19 4 0 K 48
11 meneos
278 clics

La seguridad de todo Internet está en 4 cajas que solo pueden abrir estas 14 personas  

Cada tres meses un grupo de personas se junta en dos laboratorios de la costa este y eeste de EEUU. Llegados de varias regiones del mundo, siete de ellos portan unas llaves físicas que abren unas cajas de seguridad custodiadas en celdas. Las cajas contienen unas tarjetas inteligentes con las que se activa una máquina que crea un código maestro que permite que internet siga funcionando sin problemas en todo el mundo, eso sí, solo durante los siguientes tres meses.
178 meneos
4975 clics
El algoritmo SHA-256 explicado y visualizado paso a paso, bit a bit

El algoritmo SHA-256 explicado y visualizado paso a paso, bit a bit

Si la definición del SHA-256 suena un poco rara y marciana es porque si no estás muy puesto en criptografía y las matemáticas relacionadas lo es. En lenguaje llano se podría decir que es una función que transforma un fichero cualquiera en un valor de longitud fija único, llamado hash. Y ese valor, que es una especie de suma de control, valor de verificación o firma única tiene ciertas propiedades interesantes en múltiples aplicaciones en criptografía y seguridad. La utilidad es que a partir de ese valor, que en el caso del SHA-256 son 256 bits,
114 64 0 K 353
114 64 0 K 353
13 meneos
328 clics

Qué datos no debes compartir nunca en Internet

A diario interactuamos en redes sociales, aplicaciones de mensajería instantánea, foros, páginas de opinión, etc., donde compartimos información sobre nosotros y vamos generando nuestra huella digital. En gran medida es nuestra responsabilidad la información que otros van a encontrar sobre nosotros, por lo que debemos ser cautelosos y conscientes de lo que compartimos. Cada persona individual es responsable de su propia privacidad, tanto en la vida offline como en la online.
11 meneos
101 clics

¿Sabías que tu tarjeta contactless permite hacer compras aunque falles el PIN?

Si tu tarjeta es MasterCard, muy probablemente verás cómo el TPV o bien acepta el pago sin más, o bien muestra algún error en la pantalla, pero a ojos del cajero, el pago se hizo correctamente. Y, por supuesto, a ti te habrán cobrado la compra. La información que muestra el TPV depende del tipo de TPV, pero es que llega hasta el punto, como demostraban recientemente por un vídeo corto publicado en LinkedIn, que a veces ni hace falta meter el PIN (aunque te lo pida). Simplemente con darle varias veces al botón de OK, se procesa igual el pago.
1 meneos
32 clics

Un bug en Linux de hace 12 años permite obtener acceso root en casi cualquier distro

Investigadores de seguridad de Qualys han descubierto una vulnerabilidad grave en Linux que afecta a la mayoría de distribuciones. Se trata de un fallo de corrupción de memoria en PolKit, es un componente para controlar los privilegios de todo el sistema que viene instalado por defecto en la mayoría de distros y otros sistemas operativos UNIX-like. La vulnerabilidad, que ha sido nombrada "PwnKit", puede ser explotada fácilmente para permitir a cualquier usuario sin privilegios obtener privilegios totales de root en un host vulnerable.
1 0 10 K -87
1 0 10 K -87
436 meneos
4408 clics
¿Por qué la imagen digital de las más altas instituciones del Estado es cutre? Estoy en el portal del Ministerio del Interior. Los logos aparecen pixelados y borrosos. Incluso el del Plan de

¿Por qué la imagen digital de las más altas instituciones del Estado es cutre? Estoy en el portal del Ministerio del Interior. Los logos aparecen pixelados y borrosos. Incluso el del Plan de

Resiliencia, que está recién puesto. En Francia, Italia u Holanda la imagen es buena. La frutería de mi barrio tiene un certificado de seguridad. Cuando accedo al Ministerio del Interior de mi país, en cambio, el navegador me advierte de que es un sitio inseguro y de que la información que dé podría ser robada. ¿Tanto cuesta poner un certificado de seguridad? Esto no es solo un problema técnico. Es un torpedo a la confianza de la ciudadanía en las instituciones.
231 205 4 K 421
231 205 4 K 421
3 meneos
98 clics

Cómo deshabilitar protocolos TLS antiguos en Windows y los navegadores

Conoce cómo puedes deshabilitar los protocolos TLS antiguos en Windows y en navegadores como Chrome o Firefox para mejorar la seguridad.
7 meneos
169 clics

Cómo la app “SaludAndalucía” generó y subsanó un problema de niveles de seguridad de acceso a datos

Como el fallo parecía bastante sensible, decidí reportarlo y lo hice vía la Guardia Civil, y ahora la app de SaludAndalucía ha subsanado este fallo de seguridad. ¿Cómo lo ha hecho? Pues muy sencillo. El acceso de menor seguridad es para personas que "de verdad" no tienen tarjeta sanitaria. Así pues, si alguien que tiene tarjeta sanitaria de Andalucía utiliza este acceso con solo DNI y Fecha de Nacimiento recibe el siguiente mensaje.
11 meneos
441 clics

Para qué sirven esas pequeñas varas de metal que sobresalen de los aviones

Todos los días, decenas de miles de aviones toman el cielo, transportando a dos millones de personas a sus destinos de forma segura. Si eres uno de los pasajeros afortunados que consiguieron un asiento junto a la ventana, es probable que hayas pasado un tiempo mirando por el avión y el mundo que tiene debajo. Si te has fijado en las alas el tiempo suficiente, probablemente hayas visto un montón de varas de metal que sobresalen hacia el cielo. ¿Para qué sirven? Lo cierto es que son un elemento de seguridad importante.
17 meneos
250 clics

Ktuin ladrones

Voy a aprovechar el calentón para explicar en un hilo cómo la gente de Ktuin. Te coloca un seguro que en principio cuesta 120€ al año que acaban convirtiéndose en 1.058€ en 10 meses. En abril del pasado año me compré un iPad por unos 350€. Al ser un producto premium, decidí decantarme por una distribuidora de renombre y que me inspirara confianza. Y ahí estaba Ktuin. Nunca había comprado ahí, pero joder, luce empresa de confianza. Cuando te llega el iPad te llaman desde Ktuin para colocarte un seguro. El primer mes es gratis y luego 120€ al año
5 meneos
93 clics

Microsoft consigue parar el mayor ataque DDoS de la historia de internet

La compañía de Bill Gates sobrevivió y venció a finales de 2021 a un ataque DDoS donde se juntó un tráfico de 3,47 terabytes por segundo. Un número jamás registrado en la historia de los ataques de este tipo. El récord de DDoS provino de más de 10.000 fuentes situadas en al menos 10 países de todo el mundo. El ataque se dirigió a un cliente no identificado de Azure en Asia y duró unos dos minutos, explican en la compañía.
12 meneos
300 clics

Esta extensión para Chrome te deja copiar texto de imágenes, vídeos o cualquier cosa que veas en tu pantalla

Mucho se habla del reconocimiento de texto del iPhone y cómo te deja escanear y copiar texto sin instalar ninguna aplicación, o de funciones como la de Google Lens para copiar texto escrito a mano y pasarlo al ordenador. Ahora, si no queremos hacer uso del móvil y lo que queremos copiar está es en la pantalla de nuestro navegador de escritorio, esta es definitivamente una de las mejores soluciones. Su nombre es BlackBox y lo podemos usar gratis en Chrome, Edge, Opera, Brave, y Vivaldi.
10 2 0 K 46
10 2 0 K 46
145 meneos
4944 clics
Comparando coches antiguos y modernos en crash test [ENG]

Comparando coches antiguos y modernos en crash test [ENG]  

Recopilación de 4 crash test en los que se comparan vehículos fabricados en décadas diferentes, para poder apreciar los avances que se han producido en la seguridad del automóvil. Nissan Tsuru (1992) vs Nissan Versa (2016). Chevrolet Bel Air (1959) vs Chevrolet Malibú (2009). Rover 100 (1997) vs Honda Jazz (2015). Ford Fiesta (1998) vs Ford Fiesta (2020).
93 52 0 K 389
93 52 0 K 389
6 meneos
251 clics
Este envío tiene varios votos negativos. Asegúrate antes de menear

Cómo instalar tu certificado digital en el Mac y en el iPhone

Te enseñamos cómo puedes instalar tu certificado digital en Mac y por supuesto también en tu iPhone, para que puedas utilizar donde y cuándo quieras.
28 meneos
239 clics

Probé los sistemas antipirateria más famosos de los años 90  

Los sistemas antipirateria más famosos de los años 90 eran originales, todo para evitar el uso de los discos copiados.
24 4 0 K 23
24 4 0 K 23

menéame