Tecnología, Internet y juegos

encontrados: 2851, tiempo total: 0.525 segundos rss2
4 meneos
161 clics
Cuidado con este WhatsApp que promete un trabajo con un inusual sueldazo sin experiencia: quieren robarte todo tu dinero

Cuidado con este WhatsApp que promete un trabajo con un inusual sueldazo sin experiencia: quieren robarte todo tu dinero

¿Un sueldo exorbitante para sólo cinco días de trabajo, y sin necesidad de experiencia previa? Es obvio que estamos ante un mero anzuelo desplegado por un estafador
32 meneos
104 clics
Bitcoin destrona a la plata: la criptomoneda se convierte en el octavo activo más valioso del mundo

Bitcoin destrona a la plata: la criptomoneda se convierte en el octavo activo más valioso del mundo

En un hito histórico para el mundo de las criptomonedas, Bitcoin ha superado a la plata en capitalización de mercado, convirtiéndose en el octavo activo más valioso del mundo.
5 meneos
38 clics
El 74% del código fuente comercial tiene vulnerabilidades de código abierto de alto riesgo [ENG]

El 74% del código fuente comercial tiene vulnerabilidades de código abierto de alto riesgo [ENG]

El porcentaje de código con vulnerabilidades de código abierto de alto riesgo (aquellas que han sido explotadas activamente, tienen exploits de prueba de concepto documentados o están clasificadas como vulnerabilidades de ejecución remota de código) aumentó del 48% en 2022 al 74% en 2023, según una nueva investigación. El informe Análisis de riesgos y seguridad de código abierto (OSSRA) de Synopsys se basa en los hallazgos de más de 1000 auditorías de bases de código comerciales en 17 industrias.
7 meneos
17 clics
Italia, pionera en proyectar una «copia de seguridad» de datos de Defensa en el espacio

Italia, pionera en proyectar una «copia de seguridad» de datos de Defensa en el espacio

Italia será el primer país europeo en desarrollar un proyecto para crear una nube con datos estratégicos de Defensa en el espacio, haciendo de copia de seguridad mediante una constelación de satélites, reveló este lunes la compañía Leonardo. Un superordenador e inteligencia artificial guardarán la información de los centros de almacenamiento más expuestos a desastres naturales y reducirán el tiempo de procesamiento de datos, para acceder a datos estratégicos como comunicaciones, observación de tierra y navegación, en cualquier lugar y momento.
10 meneos
282 clics
¿Malware de fábrica? El «lado oscuro» de los Mini PCs

¿Malware de fábrica? El «lado oscuro» de los Mini PCs

La historia no es nueva que digamos: Algunos de nuestros lectores seguramente recuerdan el escándalo de Superfish que afectó a equipos Lenovo, y el rootkit de Sony en sus CDs marcó a toda una generación. Sin embargo, ahora encontramos una suerte de repetición escondida en la nueva ola de Mini PCs que llega de Oriente. The Net Guy Reviews en YouTube recientemente analizó un equipo AceMagic AD08, y lo que descubrió en la sección de recuperación de Windows le puede sacar el sueño a cualquiera…
198 meneos
2953 clics
Se cargan la seguridad de BitLocker en Windows con un dispositivo de 10 euros en menos de un minuto

Se cargan la seguridad de BitLocker en Windows con un dispositivo de 10 euros en menos de un minuto

BitLocker es una solución de cifrado de archivos que viene incorporada con Windows 10 y Windows 11. Permite proteger los datos en caso de que roben el ordenador o alguien lograra tener acceso físico. Una medida de protección bastante interesante, pero que parece que no están segura como debería. Un investigador de seguridad ha logrado romper la protección de BitLocker con un dispositivo de unos 10€ y en menos de un minuto
105 93 7 K 415
105 93 7 K 415
347 meneos
2998 clics
Cómo España ha ganado el mundial de ciberseguridad (y ha derrotado a Israel)

Cómo España ha ganado el mundial de ciberseguridad (y ha derrotado a Israel)

“Es como un mundial de fútbol, pero de ciberseguridad. Participan selecciones de 25 países, compitiendo durante ocho meses”. Se van celebrando rondas eliminatorias en enfrentamientos de varias semanas entre dos equipos. De cada pareja de contendientes, el país que acumula más puntos o ‘goles’ avanza a la siguiente ronda.
148 199 1 K 241
148 199 1 K 241
14 meneos
147 clics
AnyDesk sufre una brecha de seguridad y recomienda cambiar contraseñas a sus usuarios

AnyDesk sufre una brecha de seguridad y recomienda cambiar contraseñas a sus usuarios

La popular herramienta de escritorio remoto AnyDesk ha sufrido una brecha de seguridad que ha comprometido sus sistemas de producción, según ha revelado la compañía alemana. El incidente, descubierto tras una auditoría de seguridad, no ha sido un ataque de ransomware y ya ha sido notificado a las autoridades pertinentes. Recomiendan actualizar y cambiar contraseñas a sus usuarios.
11 3 1 K 31
11 3 1 K 31
4 meneos
186 clics
SEGA Activator, el no tan asombroso Kinect para la Mega Drive que había que colocar en el suelo (sin pisar)

SEGA Activator, el no tan asombroso Kinect para la Mega Drive que había que colocar en el suelo (sin pisar)

Pelear contra Chun Li o Scorpion desde tu salón. Sin botones ni palancas, sino con todo tu cuerpo. Llevar la pasión por la lucha arcade hasta la pantalla de tu tele, trasladando tus propios puñetazos y patadas directamente al juego. Convertir esos golpes al aire en combos y elevar la emoción de sagas como Street Fighter o Streets of Rage al siguiente nivel. Para toda una generación, tener una Mega Drive fue lo más parecido a tener una sala recreativa en casa, y el SEGA Activator nacía para darle nuevos matices a esa idea.
4 meneos
32 clics

Educación digital para niños: Claves para un uso seguro y responsable de dispositivos

En la actualidad, la tecnología juega un papel crucial en la vida de los niños, redefiniendo la forma en que se educan, juegan y se relacionan con el mundo. Sin embargo, este acceso sin precedentes a Internet y a la información digital plantea desafíos significativos en términos de ciberseguridad, especialmente para los menores. En este contexto, es vital establecer normas y límites para garantizar un uso seguro y responsable de los dispositivos.
34 meneos
121 clics
Detienen a un activista francés gracias a su IP: fue entregada por el servicio de correo cifrado ProtonMail tras una orden judicial

Detienen a un activista francés gracias a su IP: fue entregada por el servicio de correo cifrado ProtonMail tras una orden judicial

Un activista francés, que aboga por la ecología, ha sido arrestado por las autoridades suizas, después de que su IP fuese desvelada por ProtonMail como consecuencia de una orden judicial que les obligaba a ello.
26 8 5 K 142
26 8 5 K 142
11 meneos
61 clics
La UAM y el CSIC desarrollan una tecnología para transportar y almacenar hidrógeno de forma segura

La UAM y el CSIC desarrollan una tecnología para transportar y almacenar hidrógeno de forma segura

Un equipo de investigadores de la Universidad Autónoma de Madrid (UAM) y del Consejo Superior de Investigaciones Científicas (CSIC) ha desarrollado Hydroformic, una innovadora tecnología para la producción de hidrógeno en condiciones ambientales a partir de un compuesto líquido portador de dicho elemento, el ácido fórmico, un avance que ofrece una solución al transporte y almacenamiento seguro, sostenible y económico del hidrógeno verde del futuro.
399 meneos
2243 clics
La financiera de Carrefour sufre un ciberataque que roba información y DNI de sus clientes, “entre otros datos”

La financiera de Carrefour sufre un ciberataque que roba información y DNI de sus clientes, “entre otros datos”

Un ciberataque ha conseguido penetrar en los sistemas informáticos de Carrefour Servicios Financieros y sustraer información personal de sus clientes. Según ha comunicado la compañía a los afectados a través de una carta a la que ha tenido acceso este medio, la información robada incluye “datos personales básicos, de contacto, número de DNI entre otros datos”.
160 239 0 K 124
160 239 0 K 124
256 meneos
12756 clics
Así se cuelan en tu cuenta bancaria los ciberdelincuentes: los cinco métodos más usados (y cómo prevenirlos).

Así se cuelan en tu cuenta bancaria los ciberdelincuentes: los cinco métodos más usados (y cómo prevenirlos).

Hoy en día, los ciberdelincuentes utilizan toda clase de métodos sofisticados para acceder a información financiera (y, mediante ella, al dinero de sus víctimas). Nuestro objetivo es repasar los cinco métodos que más comúnmente sufrimos los usuarios, así como las mejores formas para protegernos contra estas amenazas para nuestras cuentas bancarias.
119 137 3 K 285
119 137 3 K 285
215 meneos
7085 clics
La seguridad de millones de sitios web depende de 100 lámparas de lava

La seguridad de millones de sitios web depende de 100 lámparas de lava

A priori tener unas lámparas de lava no es algo que parezca que concuerde con una empresa de seguridad como Cloudflare. Pero la realidad es que cuentan con una función crucial. Precisamente estas empresas necesitan que cualquier contraseña que se genere no siga ningún tipo de patrón, para evitar que un atacante la pueda terminar descifrando
113 102 2 K 369
113 102 2 K 369
15 meneos
184 clics
Tu teléfono podría ser jaqueado por código QR: cómo evitarlo y lo que debes saber

Tu teléfono podría ser jaqueado por código QR: cómo evitarlo y lo que debes saber

Las medidas de seguridad que ya aplicas en otras situaciones son las mismas que te protegerán contra el hackeo mediante códigos QR. Al igual que harías con los correos electrónicos o los mensajes instantáneos, no te fíes de los códigos QR si no conoces su procedencia, quizá adjuntos a emails de aspecto sospechoso o en páginas web que no puedas verificar. Por lo general, las estafas buscan provocar una sensación de urgencia y alarma, algo como: ‘escanea este código QR para verificar tu identidad’, ‘evita la eliminación de tu cuenta’.
175 meneos
8077 clics

España ha testado los niveles de radiación del iPhone y otros 18 móviles  

Tras la polémica en Francia por el exceso de radiación del iPhone 12, la Secretaría de Estado de Telecomunicaciones publica las pruebas de laboratorio realizadas a 20 modelos de móviles de las principales marcas para medir los niveles de radiación SAR que producen en el cuerpo humano al utilizarlos... Se trata en todos los casos de medidas comprendidas dentro del margen legal (Gráficas con medición de potencia en tronco y cabeza).
85 90 0 K 311
85 90 0 K 311
308 meneos
3650 clics
Envío erróneo o controvertido, por favor lee los comentarios.
¿Nos espían desde el móvil o el altavoz inteligente? Un nuevo informe dice que sí

¿Nos espían desde el móvil o el altavoz inteligente? Un nuevo informe dice que sí

El eterno debate sobre si nuestros dispositivos tecnológicos nos espían está abierto de nuevo. Un informe recientemente publicado ha echado más leña al fuego y aportado algunas afirmaciones que son preocupantes. ¿Pero de verdad nos espían o hay mucho amante de las conspiraciones que no tiene otra cosa que hacer que soñar con el regreso de los tiempos de la cabina telefónica? Vamos a comenzar por el principio porque todo esto es bastante complejo. Hace unos días una empresa de marketing conocida como Cox Media Group publicó en su web una serie
111 197 20 K 281
111 197 20 K 281
3 meneos
23 clics
Microsoft anuncia este histórico cambio que afecta a miles de usuarios en todo el mundo

Microsoft anuncia este histórico cambio que afecta a miles de usuarios en todo el mundo

Microsoft da un paso más en materia de seguridad y establece un plan de tres años para dejar de ofrecer controladores de terceros para las impresoras a través de Windows Update. Históricamente, cuando teníamos que instalar o actualizar los drivers de la impresora conectada a nuestro ordenador, únicamente teníamos que acudir a Windows Update para poder acceder a los mismos. Este panel nos permitía evitar tener que acudir a la web del fabricante o perdernos en la red en busca de los drivers específicos de nuestro modelo de impresora.
3 0 0 K 29
3 0 0 K 29
10 meneos
366 clics

Adiós a poner tu fecha de nacimiento en internet para verificar tu edad: así funciona el nuevo sistema de la AEPD

En mi época adolescente era bastante común acudir a un cibercafé para navegar por internet o jugar online al Counter Strike: soy millennial, la última generación cuya pubertad la vivió fuera de las redes. Las generaciones venideras han tenido al alcance de su mano todo lo que internet puede ofrecerles: información a raudales, juegos, redes sociales o pornografía. Existen sistemas de verificación por edad para proteger a las personas menores de 18 años, pero atendiendo a la realidad actual, no son suficientes, así que la Agencia Española de Pro
238 meneos
2680 clics

DNS0: El DNS público europeo que hace tu Internet más seguro

La organización sin ánimo de lucro francesa dns0 ha lanzado un servicio público europeo de DNS que, según sus fundadores, debería proteger a los ciudadanos y organizaciones de la UE. Además, dns0 ofrece un Internet "amigable para niños" sin anuncios, pornografía, citas, piratería y vídeos de YouTube para adultos. Sitio web: www.dns0.eu/es/zero
115 123 1 K 347
115 123 1 K 347
5 meneos
200 clics

Un problema de milímetros: La historia del vuelo 32 de Qantas [ENG]

El 4 de Noviembre del 2010, un Airbus a380 de Qantas sufrió un fallo de motor catastrófico minutos después del despegue en Singapur, disparando fragmentos del disco de la turbina a través de las alas y del fuselaje...
255 meneos
921 clics

Routers y dispositivos conectados tendrán que certificar que son ciberseguros para venderse en España

La Ley de Ciberresilecia obligará a que en un plazo de 3 años, routers, switches, domótica y otros dispositivos puestos a la venta tengan que superar pruebas de ciberseguridad. Además, los fabricantes tendrán que publicar actualizaciones de seguridad durante su vida útil, estando obligados a reportar a la administración nuevas vulnerabilidades en las primeras 24 h. tras su descubrimiento. Esto es incluso antes de que sean parcheadas. Numerosas organizaciones han dado la voz de alarma de que los Gobiernos podrían usarlo con fines de espionaje.
105 150 0 K 283
105 150 0 K 283
26 meneos
188 clics
LogoFAIL: La vulnerabilidad del firmware UEFI que compromete millones de dispositivos

LogoFAIL: La vulnerabilidad del firmware UEFI que compromete millones de dispositivos

LogoFAIL afecta el firmware del sistema de varios proveedores durante el proceso de arranque del dispositivo y no son específicas de ningún tipo de silicio. Afectan a todo el ecosistema de firmware, incluidos los proveedores de BIOS independientes (IBV) como AMI, Insyde y Phoenix. Esto implica que una amplia gama de dispositivos empresariales y de consumo podrían estar en riesgo.
23 3 0 K 171
23 3 0 K 171
15 meneos
300 clics
Este envío tiene varios votos negativos. Asegúrate antes de menear
Base de datos del gobierno de España en venta en la Dark Web

Base de datos del gobierno de España en venta en la Dark Web  

Base de datos del gobierno de España en venta en la Dark Web. Dicha base de datos parece contener DNI, nombres completos, contraseñas y correos. Precio: 750$.

menéame