Tecnología, Internet y juegos

encontrados: 4444, tiempo total: 0.042 segundos rss2
574 meneos
3541 clics
GPG, el sistema de cifrado de correo electrónico, pasa en 6 horas de estar a punto de cerrar a 150,000 € en donaciones

GPG, el sistema de cifrado de correo electrónico, pasa en 6 horas de estar a punto de cerrar a 150,000 € en donaciones

Como otros proyectos de software libre, GPG, el sistema de cifrado de correo electrónico utilizado universalmente en plataformas Linux, Mac y Windows, estaba pasando apuros financieros. Su casi único desarrollador, Werner Koch, ya no tenía ni para comer. Llevaba varios meses intentando recaudar fondos para mantener el proyecto abierto al menos un año más, pero no había conseguido ni la mitad de lo que necesitaba. Todo eso cambió ayer, cuando Reddit se hizo eco de una historia publicada en ProPublica y las donaciones empezaron a llover.
223 351 1 K 323
223 351 1 K 323
32 meneos
30 clics

El Parlamento Europeo realizará auditoría de seguridad al software libre que utiliza

El Parlamento Europeo ha destinado un millón de euros para auditar en materia de seguridad el sotware de código abierto que utiliza las instituciones europeas, como el propio Parlamento o la Comisión Europea, informa el Observatorio del Open Source.
26 6 0 K 17
26 6 0 K 17
7 meneos
67 clics

¿Por qué el desarrollo de código abierto es cada vez más seguro? [ENG]

¿Cuáles son las fortalezas y debilidades de seguridad de desarrollo de código abierto?
617 meneos
1727 clics
Alemania exigirá el código fuente de los programas

Alemania exigirá el código fuente de los programas

El gobierno alemán no se fía tras los escándalos de espionaje sufridos en los últimos tiempos. Por ello tomará medidas contra las empresas tecnológicas que surtan al gobierno de Alemania de productos de software. Alemania obligará a las empresas a entregar el código fuente de todos sus productos para revisar que es lo que hace en realidad.
221 396 1 K 398
221 396 1 K 398
2 meneos
2 clics

Software que selecciona y suprime las partes más aburridas de videos caseros o de seguridad

El software, llamado LiveLight y creado mediante técnicas de aprendizaje automático, ha aprendido a distinguir los detalles visuales que con mayor probabilidad están asociados a escenas interesantes en los videos de esos tipos. Este software, desarrollado por el equipo de Eric P. Xing y Bin Zhao, de la Universidad Carnegie Mellon en Pittsburgh, Pensilvania, Estados Unidos, evalúa de forma constante la acción en el video, buscando novedades visuales e ignorando secuencias repetitivas o que no estén asociadas a ningún suceso, para crear un...
2 0 1 K 10
2 0 1 K 10
5 meneos
50 clics

LatentGesture, nuevo software que reconoce la identidad de usuarios de tablets y smartphones

LatentGesture es un software diseñado para reconocer la interacción diferenciada sobre la pantalla de la tablet por cada usuario...
4 meneos
57 clics
Este envío tiene varios votos negativos. Asegúrate antes de menear

China ya tiene su propio GitHub. El problema es que están clonando muchos proyectos de usuarios sin permiso

GitCode es una plataforma operada por el CSDN y Huawei Cloud. Muchos usuarios informan de haber encontrado sus proyectos clonados en esta nueva plataforma sin permiso.
7 meneos
112 clics
Escándalo en 3 millones de apps móviles expuestas a serios problemas de seguridad

Escándalo en 3 millones de apps móviles expuestas a serios problemas de seguridad

El equipo de EVA Information Security descubrió que CocoaPods estaba sufriendo un total de tres vulnerabilidades distintas. Con ellas, dando una explicación rápida, los hackers tenían la oportunidad de colarse dentro del código de programación de las aplicaciones y cargar sus propios comandos. Eso significa que, en determinadas aplicaciones de uso sensible, los usuarios podrían llegar a verse afectados de manera crítica. CocoaPods no es un repositorio al uso en el que hacer descargas directas de apps, sino que se trata de un repositorio para...
5 meneos
255 clics

Xiaomi desvela por sorpresa HyperOS 1.5: novedades y móviles compatibles con la actualización

HyperOS sucedió a MIUI 14 como el software que corre sobre Android en los móviles Xiaomi, Redmi y POCO. El popular fabricante chino lo anunció como un sistema operativo, y aunque no lo es, sus diferencias dejan claro que es más que una nueva capa de personalización. Gran parte del portfolio ha actualizado ya a HyperOS, y ahora la siguiente aventura es HyperOS 2.0 con unas versiones beta confirmadas para finales de año.
8 meneos
397 clics
Toi Acid Game (Iber Software, 1989)

Toi Acid Game (Iber Software, 1989)

El juego destacó rápidamente por su llamativa portada, la cual sugería que se trataba de un videojuego con contenido para adultos, sin embargo se trata en realidad de un título de acción y humor basado en los famosos TOIs, unos muñequitos verdes que se hicieron muy populares a finales de los años 80.
13 meneos
255 clics
Web-Check permite entender de un vistazo cómo está la seguridad de cualquier sitio web

Web-Check permite entender de un vistazo cómo está la seguridad de cualquier sitio web

Web-Check es una especie de llave inglesa de la seguridad web, de esas para guardar y mirar de vez en cuando. Su finalidad es resumir en un pantallazo todo sobre la seguridad de un sitio web en particular. Es una especie de «lo que los hackers verían desde fuera» con buena presentación y bastantes datos. Todo lo que hay que hacer es teclear la URL principal del sitio web y a los pocos segundos aparece el resumen, en colores oscuros y verde fosforito muy Matrix (¡la ambientación cuenta!)
10 3 1 K 10
10 3 1 K 10
57 meneos
81 clics
Windows 11 ahora activa automáticamente la copia de seguridad de las carpetas de OneDrive sin pedir permiso [ENG]

Windows 11 ahora activa automáticamente la copia de seguridad de las carpetas de OneDrive sin pedir permiso [ENG]

Microsoft ha hecho OneDrive ligeramente más molesto para los usuarios de Windows 11. En silencio y sin ningún anuncio, la compañía cambió la configuración inicial de Windows 11 para que pudiera activar la copia de seguridad automática de carpetas sin pedirlo. Ahora, aquellos que configuren un nuevo ordenador con Windows de la forma en que Microsoft quiere que lo hagan (en otras palabras, conectados a Internet e iniciando sesión en una cuenta de Microsoft) llegarán a sus escritorios con OneDrive ya sincronizando cosas de carpetas como Imágenes..
45 12 0 K 159
45 12 0 K 159
4 meneos
42 clics

Colaboración: Framasoft y LiberaForms [ENG]

Framasoft, la organización francesa conocida mundialmente por promover el software libre proporciona formularios en línea usando Yakforms, un software que les ha servido bien pero está llegando al final de su ciclo de vida. Framasoft ha decidido probar LiberaForms como reemplazo de Yakforms y durante los próximos meses están probando LiberaForms en beta.framaforms.org. Mientras tanto, estarán contribuyendo al proyecto, y ya han traducido LiberaForms al francés (listo para la próxima versión 3.2.0).
17 meneos
261 clics
GNU TALER te va a dejar flipando...

GNU TALER te va a dejar flipando...

GNU taler es un proyecto del grupo GNU diseñado para revolucionar los pagos digitales. A diferencia de las soluciones tradicionales como Google Pay, Apple Pay, PayPal, MasterCard y Visa, GNU Taler ofrece una alternativa centrada en la privacidad y la descentralización... y todo con software libre. Echaremos un vistazo, veremos cómo funciona, sus ventajas y cómo podría cambiar el panorama de los pagos electrónicos... y el retorno del "efectivo", pero en formato digital. Brutal.
5 meneos
39 clics

El administrador concursal de Scytl pone a la venta por lotes sus activos en la liquidación

Durante años fue la adjudicataria de los contratos de escrutinio electoral en España. Plantea nueve paquetes con patentes, licencias de software, marcas y contratos vigentes con administraciones y empresas. Acuerda la venta de la filial americana por apenas 250.000 euros a Grenadier, la matriz irlandesa del dueño.
10 meneos
80 clics

Microsoft parchea Windows para evitar la ejecución remota de malware por wifi

La vulnerabilidad catalogada como CVE-2024-300781 y denominada Windows Wi-Fi Driver Remote Code Execution Vulnerability tiene una severidad máxima calificada de "Importante" (8,8 sobre 10). Afecta a Windows 10 y 11 y Windows Server desde 2008 hasta 2022. El problema reside en el driver del adaptador Wi-Fi, que en determinadas circunstancias no valida correctamente la entrada de datos que recibe, lo que facilita la ejecución remota de código.
174 meneos
1996 clics
Descubiertas extensiones maliciosas en vscode con millones de instalaciones [ENG]

Descubiertas extensiones maliciosas en vscode con millones de instalaciones [ENG]

Un grupo de investigadores israelíes exploró la seguridad del market deVSCode y consiguió "infectar" a más de 100 organizaciones troyanizando una copia del popular tema 'Dracula Official' para incluir código de riesgo. Investigaciones posteriores en el marketplace encontraron miles de extensiones sospechosas con millones de instalaciones.
80 94 0 K 170
80 94 0 K 170
4 meneos
65 clics
Este envío tiene varios votos negativos. Asegúrate antes de menear

Volvo retira todos sus autos EX30 de 72K debido a un error de software que oculta el velocímetro [ENG]

Volvo ha anunciado el retiro del mercado de todos los EX30, casi 72k en total, y todo se debe a un error de software relativamente menor. En un comunicado publicado hoy, el fabricante de automóviles con sede en Suecia dice que los vehículos EX30 pueden lanzar accidentalmente una "pantalla de prueba" en el monitor central, ocultando las estadísticas de conducción normales que se muestran allí, incluido el velocímetro y funciones de información y entretenimiento. La causa exacta del error aún no se ha revelado.
251 meneos
2169 clics
Llegan las multas a hoteles por las estafas a usuarios de Booking

Llegan las multas a hoteles por las estafas a usuarios de Booking

En una reciente resolución, el regulador de privacidad ha multado con 7.000 euros a uno de los hoteles que permitieron que los cibertimadores lo utilizaran como trampolín para atacar a los usuarios de Booking. La AEPD considera que el establecimiento, localizado en Bilbao y perteneciente a la cadena Pillow Hotels, falló al proteger los datos personales de la reclamante y ocultó la brecha de seguridad a los reguladores y a los propios afectados. En este caso la víctima recibió “un mensaje de WhatsApp en el que una persona que se identificaba c
94 157 0 K 337
94 157 0 K 337
12 meneos
30 clics
Una supuesta filtración de datos en Heineken afecta a 9.000 empleados

Una supuesta filtración de datos en Heineken afecta a 9.000 empleados

El actor de amenazas 888 habría accedido a información de números de identidad, emails y roles de los trabajadores.
10 2 0 K 29
10 2 0 K 29
192 meneos
2840 clics
¿Qué fue de las distribuciones Linux autonómicas españolas que iban a cambiar el software para siempre?

¿Qué fue de las distribuciones Linux autonómicas españolas que iban a cambiar el software para siempre?

En los primeros años del siglo XXI, el software libre se convirtió en muchos sectores en un asunto de moda en el debate político. Todos recordamos las polémicas del ayuntamiento de Múnich al respecto, pero ni siquiera España se mantuvo al margen de dicha tendencia.
93 99 2 K 165
93 99 2 K 165
11 meneos
212 clics

Black Basta publica los datos robados a Ayesa en la dark web

Black Basta cumplió su amenaza y ya están disponibles en su blog de la dark web los 4,5 terabytes de datos que sustrajo a finales de abril de la multinacional sevillana de consultoría e ingeniería Ayesa.
281 meneos
2842 clics

Santander, Telefónica, Iberdrola, DGT ¿Quién será?  

El Banco Santander sufre un ciberataque, Telefónica investiga el posible robo y filtración de datos de clientes y empleados, Iberdrola sufre un robo de datos y la DGT sube un gigantesco hackeo de 34 millones de conductores.
127 154 3 K 170
127 154 3 K 170
16 meneos
272 clics
Audrey Tang: Esta genio de la informática salvó la democracia de su país. Ahora tiene una receta para España

Audrey Tang: Esta genio de la informática salvó la democracia de su país. Ahora tiene una receta para España

Audrey Tang (Taipéi, 1981) ha empezado a contar los días que lleva viviendo en "libertad". "El lunes 20 fue el primero. ¡Por fin!", celebra. El día anterior, el 19 de mayo, cerró una etapa, dejó de ser ministra de Asuntos Digitales de Taiwán, un puesto en el que ha orquestado una revolución que ahora quiere exportar fuera de la isla. Tang, una de las voces más respetadas en software libre a nivel mundial, asumió el cargo sin cartera en 2016 y fue nombrada oficialmente en 2022.
14 2 0 K 14
14 2 0 K 14
7 meneos
96 clics
Cruces protegidos para ciclistas [ING]

Cruces protegidos para ciclistas [ING]  

Esta propuesta presenta una visión para un diseño de intersección claro y seguro que mejore las condiciones para todos los usuarios. El diseño adecuado de las islas de refugio, la posición de cruce y la sincronización de las señales pueden crear una intersección en la que personas de todas las edades y habilidades se sentirían seguras.
18 meneos
100 clics
Uno de los líderes de seguridad de OpenAI abandona la empresa y explica sus motivos: la (falta de) seguridad

Uno de los líderes de seguridad de OpenAI abandona la empresa y explica sus motivos: la (falta de) seguridad

OpenAI está detrás de uno de los productos tecnológicos más revolucionarios y excitantes de los últimos años: ChatGPT, pero la firma tiene sus claroscuros y bastante hermetismo a la hora de hablar sobre su política de empresa. Al culebrón de Sam Altman de los últimos meses y la reciente salida de Ilya Sutskever (unos de sus fundados) se une otro abandono del barco: el de Jan Leike, el codirector de su equipo de 'superalineación', un puesto que supervisa los problemas de seguridad. Pues bien, Jan Leike ha hablado sobre su marcha y OpenAI no ...
16 2 0 K 177
16 2 0 K 177
5 meneos
52 clics

Inseguridad en la vía de control de datos de los LLM (ENG)

El problema general de mezclar datos con comandos está en la raíz de muchas de nuestras vulnerabilidades de seguridad informática. En un ataque de desbordamiento de búfer, un atacante envía una cadena de datos tan larga que se convierte en comandos informáticos. En un ataque de inyección SQL, el código malicioso se mezcla con entradas de la base de datos. Y así sucesivamente. Siempre que un atacante pueda obligar a un ordenador a confundir datos con instrucciones, es vulnerable. Esto pasa en ChatGPT y el resto de LLM.
30 meneos
74 clics
Las distribuciones de Linux prohíben el código generado por IA's contaminado: NetBSD y Gentoo lideran la acusación de prohibir el código escrito por IA[ENG]

Las distribuciones de Linux prohíben el código generado por IA's contaminado: NetBSD y Gentoo lideran la acusación de prohibir el código escrito por IA[ENG]

Teniendo en cuenta lo controvertida que es la IA y la frecuencia con la que puede cambiar las soluciones que no funcionan correctamente (especialmente para las tareas de programación), existen muchas razones prácticas para aplicar estas nuevas policies. En el caso de NetBSD, "se presume que el código generado por un modelo de lenguaje grande o tecnología similar" es "código contaminado y no debe confirmarse sin aprobación previa por escrito.
25 5 0 K 10
25 5 0 K 10
20 meneos
488 clics
Software Testing Day (xkcd)

Software Testing Day (xkcd)  

Viñeta de xkcd sobre el día de las pruebas de software y su celebración.
16 4 0 K 19
16 4 0 K 19
19 meneos
125 clics
Identifican una técnica que reenvía tráfico fuera de una VPN y permite espiarlo

Identifican una técnica que reenvía tráfico fuera de una VPN y permite espiarlo

Investigadores de la firma de seguridad Leviathan Security han identificado una técnica que permite acceder al túnel de una red privada virtual (VPN) sin romper su encriptación aprovechando el protocolo de configuración dinámica de host (DHCP) para reenvíar el tráfico fuera de la VPN, lo que permite espiarlo. Las VPN son una extensión de una red privada sobre una red pública que permiten conectarse a Internet de manera privada, ya que ofrecen una conexión protegida en la que el tráfico está cifrado y la identidad del usuario queda camuflada.
16 3 1 K 11
16 3 1 K 11
14 meneos
98 clics
Bitwarden lanza su propia aplicación Authenticator gratuita y de código abierto [ENG]

Bitwarden lanza su propia aplicación Authenticator gratuita y de código abierto [ENG]

Los creadores de Bitwarden Password Manager han lanzado Bitwarden Authenticator. Bitwarden Authenticator es una aplicación de autenticación de dos factores que proporciona códigos TOTP. Esta es una aplicación independiente, pero está prevista la integración con Bitwarden Password Manager para el futuro.

menéame