Tecnología, Internet y juegos

encontrados: 3195, tiempo total: 0.035 segundos rss2
21 meneos
285 clics

Encuentran una grave vulnerabilidad en la seguridad en 7-Zip

7-Zip es un conocido software gratuito y de código libre para la gestión de archivos que lleva entre nosotros mucho tiempo, cerca de dos décadas para ser exactos. Su código base es sencillo, funciona muy bien y el hecho de que no sea de pago lo hace una aplicación muy recomendable. Por desgracia, el Center for Internet Security ha descubierto que presenta una grave vulnerabilidad de seguridad que permite la ejecución de “código arbitrario”.
10 meneos
76 clics

Parche de Windows 7 para Meltdown, viene con vulnerabilidades críticas

Los parches que liberó Microsoft para poder superar estas vulnerabilidades en su sistema operativo Windows 7, permite que cualquier atacante no autorizado, con privilegios de Usuario, pueda leer y escribir datos de la memoria del Kernel del Sistema Operativo.
310 meneos
2484 clics
El anuncio de las vulnerabilidades de seguridad de AMD parece tener motivaciones económicas [ENG]

El anuncio de las vulnerabilidades de seguridad de AMD parece tener motivaciones económicas [ENG]

Si tienes una compañía de seguridad con 16 años de experiencia, ¿tu sitio web no debería tener protección SSL (HTTPS)? Varias partes de su sitio web en su oferta de negocios, han sido copiadas de documentos PDF accesibles al público. Dos horas después del comunicado de prensa, un vendedor en corto llamado Viceroy Research publicó un anuncio de que las 'revelaciones' serían el golpe de gracia para AMD. Esta sincronización es un tanto "extraña", horas después de que la información saliese, ya tenían un documento de 32 páginas listo en solo 1 hora
138 172 0 K 319
138 172 0 K 319
232 meneos
3349 clics
Un error de Blizzard podría hacer tambalear la seguridad de todos sus videojuegos

Un error de Blizzard podría hacer tambalear la seguridad de todos sus videojuegos

Uno de sus miembros, Tavis Ormandy, ha alertado en Twitter que el fallo afecta a "todos los juegos de Blizzard". Según él, en diciembre avisaron a la compañía y se supone que en su última actualización habían arreglado el problema, pero Google asegura que no ha sido así. El error, según los analistas, permite burlar los protocolos de seguridad con un DNS Rebinding para que el virus pueda infiltrarse en los ordenadores de los usuarios y pueda ejecutar o instalar software malicioso.
102 130 2 K 310
102 130 2 K 310
28 meneos
238 clics
Este envío tiene varios votos negativos. Asegúrate antes de menear

Google desarrolla una nueva técnica para la mitigación parcial de Spectre y Meltdown sin apenas pérdida de rendimiento

Google ha descubierto una nueva mitigación para las vulnerabilidades Spectre y Meltdown que ellos mismos descubrieron. Tras probarla en sus sistemas han decidido compartirla para que cualquier empresa pueda valorar la aplicación en sus sistemas, además reportan que no provoca la ralentización que se especulaba con otras soluciones. Esta técnica se llama ReptOnline y la detallan en su nota de prensa.
24 4 4 K 14
24 4 4 K 14
10 meneos
152 clics

Blog de seguridad en línea de Google: vulnerabilidad de la CPU de hoy: lo que necesita saber [ENG]

El investigador del Proyecto Cero, Jann Horn, demostró que los actores malintencionados podían aprovechar la ejecución especulativa para leer la memoria del sistema que debería haber sido inaccesible. Por ejemplo, una parte no autorizada puede leer información sensible en la memoria del sistema, como contraseñas, claves de cifrado o información confidencial abierta en las aplicaciones. Estas vulnerabilidades afectan a muchas CPU, incluidas las de AMD, ARM e Intel, así como a los dispositivos y sistemas operativos que se ejecutan en ella
1 meneos
8 clics

Es posible hacer login en macOS High Sierra como root sin contraseña [ENG]

Un exploit trivial en macOS High Sierra (10.13) permite a usuarios obtener permisos de administrador o hacer login como root, sin usar ninguna contraseña. El agujero de seguridad se puede alcanzar a través del diálogo de autenticación que pide el nombre de usuario y la contraseña de administrador. Si se escribe "root" como usuario y se deja la contraseña en blanco, al pulsar en "unlock" varias veces, el diálogo finalmente desaparece y el usuario obtiene permisos de administrador.
1 0 7 K -77
1 0 7 K -77
11 meneos
86 clics
Este envío tiene varios votos negativos. Asegúrate antes de menear

Alertan de que Linux contiene 14 vulnerabilidades de seguridad relacionadas con los 'drivers' de los puertos USB

El sistema operativo Linux contiene un total de 14 vulnerabilidades de seguridad en su sección dedicada a los 'drivers' de USB que pueden ser utilizadas por los atacantes con acceso físico a los ordenadores, como ha alertado el experto en seguridad Andrey Konovalov. La lista de 14 vulnerabilidades, que ha expuesto Konovalov en un 'post' en la comunidad de usuarios de Linux, se encuentra en el subsistema del sistema operativo que gestiona los 'drivers' de las memorias USB y otros dispositivos que se conectan al equipo a través de este puerto.
318 meneos
4956 clics
Microsoft ya ha parcheado la vulnerabilidad WiFi de WPA2: Google tardará semanas

Microsoft ya ha parcheado la vulnerabilidad WiFi de WPA2: Google tardará semanas

Microsoft es la primera en parchear la vulnerabilidad WPA recién descubierta, Google no lo hará hasta el 6 de noviembre.
145 173 7 K 310
145 173 7 K 310
2 meneos
27 clics

El protocolo WPA2 ha sido vulnerado: la seguridad de las redes WiFi queda comprometida

Una serie de errores en el núcleo del protocolo WPA2 podrían dejar expuestas las conexiones que se realizan a través de tu WiFi. Esto permitiría que un atacante pudiera "escuchar" todo el tráfico que pasa entre los ordenadores y los puntos de acceso mediante un exploit diseñado para aprovecharlos. Y de hecho el exploit ya existe, y ha sido desarrollado como prueba de concepto para demostrar que las vulnerabilidades son reales. Se llama KRACK, abreviatura de Key Reinstallation Attacks, y funciona explotando el "handshake de cuatro vías" de las
1 1 3 K -18
1 1 3 K -18
8 meneos
84 clics
Este envío tiene varios votos negativos. Asegúrate antes de menear

[Eng] Creando un programa de espionaje abusando del protocolo Call Relay de Apple

Encontrando y explotando vulnerabilidades en el protocolo de llamadas P2P de Apple y como crear un programa de espionaje usándolas
15 meneos
171 clics

Hallada una vulnerabilidad que afecta a más 300.000 sitios WordPress

Se ha detectado una vulnerabilidad de inyección de SQL en un plugin utilizado por más de 300.000 sitios WordPress, que en caso de ser explotada, daría a los atacantes la posibilidad de robar las bases de datos para obtener datos sensibles y secuestrar los sitios web a través de accesos no autorizados.
14 1 1 K 39
14 1 1 K 39
7 meneos
63 clics

Actualizaciones para múltiples dispositivos Cisco

Cisco ha publicado 23 boletines de seguridad para solucionar otras tantas vulnerabilidades (una crítica, tres de gravedad alta y el resto de importancia media) en múltiples productos que podrían permitir a atacantes provocar condiciones de denegación de servicio, de cross-site scripting, ejecutar código arbitrario o acceder al dispositivo sin autorización.
3 meneos
41 clics

Los servicios de mensajería más seguros

En contra de la opinión generalizada, las aplicaciones para el sistema operativo Android tienen menos vulnerabilidades que las aplicaciones para iOS.
2 1 6 K -65
2 1 6 K -65
2 meneos
57 clics

Dos 'hackers' españoles demuestran lo sencillo que es desvalijar un cajero

Dos expertos españoles en seguridad informática han desarrollado una herramienta capaz de descubrir vulnerabilidades en cajeros automáticos hasta acceder a lo más hondo del sistema, donde es posible introducir comandos para, entre otras cosas, robar el dinero, sustraer números de cuenta o códigos PIN.
2 0 1 K 4
2 0 1 K 4
6 meneos
21 clics

Yahoo confirma que 32 millones de cuentas fueron vulneradas desde 2015

El ataque, el tercero reconocido en los últimos meses, ocurrió con un método que le permitió acceso a las cuentas sin la necesidad de ingresar contraseñas. SUNNYVALE.- La compañía online Yahoo, que el año pasado reveló dos enormes brechas de seguridad informática, confirmó el pasado miércoles que "intrusos" accedieron a alrededor de 32 millones de cuentas de usuarios en los últimos dos años empleando "cookies" falsas.
19 meneos
206 clics

Las cerraduras inteligentes Bluetooth: lo que no te cuentan

Las cerraduras Bluetooth están aumentando en popularidad, pero un análisis de 16 cerraduras digitales arroja un dato desalentador: 12 de ellas se hackean fácilmente con un sencillo y barato kit, y además se pueden abrir a 400 metros de distancia. Datos extraídos de la presentación de Anthony Rose en la conferencia mundial de hacking y seguridad DEF CON '16.
424 meneos
9156 clics
Demostración de la vulnerabilidad de Whatsapp

Demostración de la vulnerabilidad de Whatsapp  

Demostración de la puerta trasera o vulnerabilidad actual en Whatsapp y que Facebook rehusa corregir. Realizado por Tobias Boelter, especialista en seguridad informática y criptografía en la Universidad de Berkley. Video en inglés, comentario traducido al castellano.
158 266 4 K 416
158 266 4 K 416
122 meneos
657 clics
Este envío tiene varios votos negativos. Asegúrate antes de menear

Vulnerabilidades en la generación de cookies de Menéame

Se han encontrado vulnerabilidades de seguridad en la generación de cookies de Menéame que podrían permitir a un atacante generar cookies válidas para cualquier usuario registrado. Esta vulnerabilidad es especialmente peligrosa en "clones" de Menéame (proyectos que utilizan su código fuente), debido a que usan la configuración por defecto.
88 34 20 K 40
88 34 20 K 40
13 meneos
104 clics

Cómo Skype soluciona vulnerabilidades de seguridad (spoiler: no lo hace) [ENG]

He usado Skype durante 10 años. Antes era un fanboy de Skype. Cuando jira.skype.com (bug tracker público de Skype) aún existía, intentaba mejorar Skype y reportaba bugs. [...] Pero ahora odio Skype. Es un servicio horrible hundiéndose en la burocracia y en la ignorancia de sus empleados, que ignora los problemas reales y publicita los Emoticonos 3D™ como una gran mejora. Hoy, Skype no es solo inseguro, sino también peligroso para sus usuarios ya que los procedimientos de seguridad no solo son ineficientes, sino que trabajan en su contra.
10 3 0 K 27
10 3 0 K 27
7 meneos
101 clics

Detectada vulnerabilidad grave en Ubuntu

se han detectado una serie de vulnerabilidades bastante graves en el sistema operativo Ubuntu, un agujero de seguridad que permite ejecutar códigos.
5 2 9 K -75
5 2 9 K -75
1 meneos
23 clics

Vulnerabilidad en Linux permite saltarse el cifrado pulsando Intro durante 70 segundos

Según se ha podido comprobar, es posible saltarse la autenticación de algunos sistemas Linux al mantener pulsada la tecla Intro o Enter durante unos 70 segundos. Concretamente, el agujero de seguridad está en la forma en que se tratan los errores al introducir la contraseña durante el proceso de decodificación. El usuario puede fallar en los 93 intentos que tiene para introducir la contraseña y aun así conseguir privilegios root en el sistema.
1 0 13 K -141
1 0 13 K -141
3 meneos
25 clics

"Dirty Cow", la vulnerabilidad más grave en la historia de Linux presente en el kernel por 9 años ya ha sido 'corregida'

Aunque el nombre Dirty COW (la 'vaca sucia') no haga justicia al riesgo en escala que supone este bug, su peligrosidad, que ha sido calificada como extremadamente alta, es un hecho, aún a pesar de haber sido parchado. Dirty COW debe su nombre al mecanismo de protección de copy-on-write (COW, en español: copiar-al-escribir) del kernel, y permite de forma fácil y casi infalible a un atacante local escalar privilegios, ganar acceso root al sistema y tomar control del dispositivo.
2 1 6 K -73
2 1 6 K -73
26 meneos
153 clics

Dos nuevas vulnerabilidades permiten hackear a distancia más de 100 millones de Volkswagen

Un grupo de investigadores de la Universidad de Birmingham ha publicado un paper en el que se revelan dos vulnerabilidades en los sistema de ignición y de entrada sin llave de Volkswagen. Aprovechándola, un atacante podría entrar en cualquier coche de la marca y encenderlo sin necesidad de tener la llave. Calculan que sólo una de ellas ya afecta a cerca de 100 millones de vehículos del grupo alemán, mientras que la segunda sería también aplicable a los coches de otras marcas como Alfa Romeo, Citroen, Fiat, Ford, Mitsubishi, Nissan, Opel...
17 meneos
78 clics

Una vulnerabilidad permite leer lo que escribes en algunos teclados inalámbricos por radio

investigadores han demostrado que aprovechando la vulnerabilidad no sólo son capaces de insertar pulsaciones en nuestro equipo como si estuvieran utilizando nuestro teclado, sino también leer las que nosotros introducimos. Esto quiere decir, a efectos prácticos, que pueden registrar lo que escribimos y hacerse así con nuestras contraseñas desde 75 metros de distancia.
14 3 1 K 30
14 3 1 K 30
5 meneos
38 clics
El 74% del código fuente comercial tiene vulnerabilidades de código abierto de alto riesgo [ENG]

El 74% del código fuente comercial tiene vulnerabilidades de código abierto de alto riesgo [ENG]

El porcentaje de código con vulnerabilidades de código abierto de alto riesgo (aquellas que han sido explotadas activamente, tienen exploits de prueba de concepto documentados o están clasificadas como vulnerabilidades de ejecución remota de código) aumentó del 48% en 2022 al 74% en 2023, según una nueva investigación. El informe Análisis de riesgos y seguridad de código abierto (OSSRA) de Synopsys se basa en los hallazgos de más de 1000 auditorías de bases de código comerciales en 17 industrias.
6 meneos
48 clics

Comunidado de Prensa de la Casa Blanca: El software del futuro debería ser seguro para la memoria [ENG]

Hoy, la Oficina del Director Nacional Cibernético (ONCD) de la Casa Blanca publicó un informe instando a la comunidad técnica a reducir de manera proactiva la superficie de ataque en el ciberespacio. ONCD defiende que los fabricantes de tecnología pueden evitar que clases enteras de vulnerabilidades entren en el ecosistema digital adoptando lenguajes de programación seguros para la memoria. También alienta a investigadores a abordar la mensurabilidad del software para desarrollar mejores diagnósticos que midan la calidad de la ciberseguridad.
7 meneos
17 clics
Italia, pionera en proyectar una «copia de seguridad» de datos de Defensa en el espacio

Italia, pionera en proyectar una «copia de seguridad» de datos de Defensa en el espacio

Italia será el primer país europeo en desarrollar un proyecto para crear una nube con datos estratégicos de Defensa en el espacio, haciendo de copia de seguridad mediante una constelación de satélites, reveló este lunes la compañía Leonardo. Un superordenador e inteligencia artificial guardarán la información de los centros de almacenamiento más expuestos a desastres naturales y reducirán el tiempo de procesamiento de datos, para acceder a datos estratégicos como comunicaciones, observación de tierra y navegación, en cualquier lugar y momento.
10 meneos
282 clics
¿Malware de fábrica? El «lado oscuro» de los Mini PCs

¿Malware de fábrica? El «lado oscuro» de los Mini PCs

La historia no es nueva que digamos: Algunos de nuestros lectores seguramente recuerdan el escándalo de Superfish que afectó a equipos Lenovo, y el rootkit de Sony en sus CDs marcó a toda una generación. Sin embargo, ahora encontramos una suerte de repetición escondida en la nueva ola de Mini PCs que llega de Oriente. The Net Guy Reviews en YouTube recientemente analizó un equipo AceMagic AD08, y lo que descubrió en la sección de recuperación de Windows le puede sacar el sueño a cualquiera…
198 meneos
2954 clics
Se cargan la seguridad de BitLocker en Windows con un dispositivo de 10 euros en menos de un minuto

Se cargan la seguridad de BitLocker en Windows con un dispositivo de 10 euros en menos de un minuto

BitLocker es una solución de cifrado de archivos que viene incorporada con Windows 10 y Windows 11. Permite proteger los datos en caso de que roben el ordenador o alguien lograra tener acceso físico. Una medida de protección bastante interesante, pero que parece que no están segura como debería. Un investigador de seguridad ha logrado romper la protección de BitLocker con un dispositivo de unos 10€ y en menos de un minuto
105 93 7 K 415
105 93 7 K 415
347 meneos
2998 clics
Cómo España ha ganado el mundial de ciberseguridad (y ha derrotado a Israel)

Cómo España ha ganado el mundial de ciberseguridad (y ha derrotado a Israel)

“Es como un mundial de fútbol, pero de ciberseguridad. Participan selecciones de 25 países, compitiendo durante ocho meses”. Se van celebrando rondas eliminatorias en enfrentamientos de varias semanas entre dos equipos. De cada pareja de contendientes, el país que acumula más puntos o ‘goles’ avanza a la siguiente ronda.
148 199 1 K 241
148 199 1 K 241
14 meneos
147 clics
AnyDesk sufre una brecha de seguridad y recomienda cambiar contraseñas a sus usuarios

AnyDesk sufre una brecha de seguridad y recomienda cambiar contraseñas a sus usuarios

La popular herramienta de escritorio remoto AnyDesk ha sufrido una brecha de seguridad que ha comprometido sus sistemas de producción, según ha revelado la compañía alemana. El incidente, descubierto tras una auditoría de seguridad, no ha sido un ataque de ransomware y ya ha sido notificado a las autoridades pertinentes. Recomiendan actualizar y cambiar contraseñas a sus usuarios.
11 3 1 K 31
11 3 1 K 31
149 meneos
1232 clics
Vulnerabilidad en glibc (linux) permite escalado en las principales distribuciones (ENG)

Vulnerabilidad en glibc (linux) permite escalado en las principales distribuciones (ENG)

Qualys confirmó que Debian 12 y 13, Ubuntu 23.04 y 23.10 y Fedora 37 a 39 eran vulnerables a los exploits CVE-2023-6246, lo que permitía a cualquier usuario sin privilegios escalar privilegios a acceso completo de root en instalaciones predeterminadas. Aunque sus pruebas se limitaron a un puñado de distribuciones, los investigadores agregaron que "probablemente otras distribuciones también sean explotables".
64 85 0 K 245
64 85 0 K 245
4 meneos
32 clics

Educación digital para niños: Claves para un uso seguro y responsable de dispositivos

En la actualidad, la tecnología juega un papel crucial en la vida de los niños, redefiniendo la forma en que se educan, juegan y se relacionan con el mundo. Sin embargo, este acceso sin precedentes a Internet y a la información digital plantea desafíos significativos en términos de ciberseguridad, especialmente para los menores. En este contexto, es vital establecer normas y límites para garantizar un uso seguro y responsable de los dispositivos.
11 meneos
61 clics
La UAM y el CSIC desarrollan una tecnología para transportar y almacenar hidrógeno de forma segura

La UAM y el CSIC desarrollan una tecnología para transportar y almacenar hidrógeno de forma segura

Un equipo de investigadores de la Universidad Autónoma de Madrid (UAM) y del Consejo Superior de Investigaciones Científicas (CSIC) ha desarrollado Hydroformic, una innovadora tecnología para la producción de hidrógeno en condiciones ambientales a partir de un compuesto líquido portador de dicho elemento, el ácido fórmico, un avance que ofrece una solución al transporte y almacenamiento seguro, sostenible y económico del hidrógeno verde del futuro.
399 meneos
2245 clics
La financiera de Carrefour sufre un ciberataque que roba información y DNI de sus clientes, “entre otros datos”

La financiera de Carrefour sufre un ciberataque que roba información y DNI de sus clientes, “entre otros datos”

Un ciberataque ha conseguido penetrar en los sistemas informáticos de Carrefour Servicios Financieros y sustraer información personal de sus clientes. Según ha comunicado la compañía a los afectados a través de una carta a la que ha tenido acceso este medio, la información robada incluye “datos personales básicos, de contacto, número de DNI entre otros datos”.
160 239 0 K 124
160 239 0 K 124
256 meneos
12756 clics
Así se cuelan en tu cuenta bancaria los ciberdelincuentes: los cinco métodos más usados (y cómo prevenirlos).

Así se cuelan en tu cuenta bancaria los ciberdelincuentes: los cinco métodos más usados (y cómo prevenirlos).

Hoy en día, los ciberdelincuentes utilizan toda clase de métodos sofisticados para acceder a información financiera (y, mediante ella, al dinero de sus víctimas). Nuestro objetivo es repasar los cinco métodos que más comúnmente sufrimos los usuarios, así como las mejores formas para protegernos contra estas amenazas para nuestras cuentas bancarias.
119 137 3 K 285
119 137 3 K 285
215 meneos
7085 clics
La seguridad de millones de sitios web depende de 100 lámparas de lava

La seguridad de millones de sitios web depende de 100 lámparas de lava

A priori tener unas lámparas de lava no es algo que parezca que concuerde con una empresa de seguridad como Cloudflare. Pero la realidad es que cuentan con una función crucial. Precisamente estas empresas necesitan que cualquier contraseña que se genere no siga ningún tipo de patrón, para evitar que un atacante la pueda terminar descifrando
113 102 2 K 369
113 102 2 K 369
15 meneos
184 clics
Tu teléfono podría ser jaqueado por código QR: cómo evitarlo y lo que debes saber

Tu teléfono podría ser jaqueado por código QR: cómo evitarlo y lo que debes saber

Las medidas de seguridad que ya aplicas en otras situaciones son las mismas que te protegerán contra el hackeo mediante códigos QR. Al igual que harías con los correos electrónicos o los mensajes instantáneos, no te fíes de los códigos QR si no conoces su procedencia, quizá adjuntos a emails de aspecto sospechoso o en páginas web que no puedas verificar. Por lo general, las estafas buscan provocar una sensación de urgencia y alarma, algo como: ‘escanea este código QR para verificar tu identidad’, ‘evita la eliminación de tu cuenta’.
175 meneos
8078 clics

España ha testado los niveles de radiación del iPhone y otros 18 móviles  

Tras la polémica en Francia por el exceso de radiación del iPhone 12, la Secretaría de Estado de Telecomunicaciones publica las pruebas de laboratorio realizadas a 20 modelos de móviles de las principales marcas para medir los niveles de radiación SAR que producen en el cuerpo humano al utilizarlos... Se trata en todos los casos de medidas comprendidas dentro del margen legal (Gráficas con medición de potencia en tronco y cabeza).
85 90 0 K 311
85 90 0 K 311
308 meneos
3650 clics
Envío erróneo o controvertido, por favor lee los comentarios.
¿Nos espían desde el móvil o el altavoz inteligente? Un nuevo informe dice que sí

¿Nos espían desde el móvil o el altavoz inteligente? Un nuevo informe dice que sí

El eterno debate sobre si nuestros dispositivos tecnológicos nos espían está abierto de nuevo. Un informe recientemente publicado ha echado más leña al fuego y aportado algunas afirmaciones que son preocupantes. ¿Pero de verdad nos espían o hay mucho amante de las conspiraciones que no tiene otra cosa que hacer que soñar con el regreso de los tiempos de la cabina telefónica? Vamos a comenzar por el principio porque todo esto es bastante complejo. Hace unos días una empresa de marketing conocida como Cox Media Group publicó en su web una serie
111 197 20 K 281
111 197 20 K 281
3 meneos
23 clics
Microsoft anuncia este histórico cambio que afecta a miles de usuarios en todo el mundo

Microsoft anuncia este histórico cambio que afecta a miles de usuarios en todo el mundo

Microsoft da un paso más en materia de seguridad y establece un plan de tres años para dejar de ofrecer controladores de terceros para las impresoras a través de Windows Update. Históricamente, cuando teníamos que instalar o actualizar los drivers de la impresora conectada a nuestro ordenador, únicamente teníamos que acudir a Windows Update para poder acceder a los mismos. Este panel nos permitía evitar tener que acudir a la web del fabricante o perdernos en la red en busca de los drivers específicos de nuestro modelo de impresora.
3 0 0 K 29
3 0 0 K 29
10 meneos
366 clics

Adiós a poner tu fecha de nacimiento en internet para verificar tu edad: así funciona el nuevo sistema de la AEPD

En mi época adolescente era bastante común acudir a un cibercafé para navegar por internet o jugar online al Counter Strike: soy millennial, la última generación cuya pubertad la vivió fuera de las redes. Las generaciones venideras han tenido al alcance de su mano todo lo que internet puede ofrecerles: información a raudales, juegos, redes sociales o pornografía. Existen sistemas de verificación por edad para proteger a las personas menores de 18 años, pero atendiendo a la realidad actual, no son suficientes, así que la Agencia Española de Pro
238 meneos
2681 clics

DNS0: El DNS público europeo que hace tu Internet más seguro

La organización sin ánimo de lucro francesa dns0 ha lanzado un servicio público europeo de DNS que, según sus fundadores, debería proteger a los ciudadanos y organizaciones de la UE. Además, dns0 ofrece un Internet "amigable para niños" sin anuncios, pornografía, citas, piratería y vídeos de YouTube para adultos. Sitio web: www.dns0.eu/es/zero
115 123 1 K 347
115 123 1 K 347
5 meneos
203 clics

Un problema de milímetros: La historia del vuelo 32 de Qantas [ENG]

El 4 de Noviembre del 2010, un Airbus a380 de Qantas sufrió un fallo de motor catastrófico minutos después del despegue en Singapur, disparando fragmentos del disco de la turbina a través de las alas y del fuselaje...
16 meneos
71 clics
Los ciberdelincuentes aprovechan la antigüedad de los programas informáticos de las universidades para atacarlas

Los ciberdelincuentes aprovechan la antigüedad de los programas informáticos de las universidades para atacarlas

Las universidades se han consolidado como los centros educativos más propensos a identificar ciberataques durante el último año, ya que "a menudo están mal protegidas", debido al uso de sistemas informáticos antiguos y por la falta de recursos humanos y financieros, entre otros aspectos.
255 meneos
921 clics

Routers y dispositivos conectados tendrán que certificar que son ciberseguros para venderse en España

La Ley de Ciberresilecia obligará a que en un plazo de 3 años, routers, switches, domótica y otros dispositivos puestos a la venta tengan que superar pruebas de ciberseguridad. Además, los fabricantes tendrán que publicar actualizaciones de seguridad durante su vida útil, estando obligados a reportar a la administración nuevas vulnerabilidades en las primeras 24 h. tras su descubrimiento. Esto es incluso antes de que sean parcheadas. Numerosas organizaciones han dado la voz de alarma de que los Gobiernos podrían usarlo con fines de espionaje.
105 150 0 K 283
105 150 0 K 283
26 meneos
188 clics
LogoFAIL: La vulnerabilidad del firmware UEFI que compromete millones de dispositivos

LogoFAIL: La vulnerabilidad del firmware UEFI que compromete millones de dispositivos

LogoFAIL afecta el firmware del sistema de varios proveedores durante el proceso de arranque del dispositivo y no son específicas de ningún tipo de silicio. Afectan a todo el ecosistema de firmware, incluidos los proveedores de BIOS independientes (IBV) como AMI, Insyde y Phoenix. Esto implica que una amplia gama de dispositivos empresariales y de consumo podrían estar en riesgo.
23 3 0 K 171
23 3 0 K 171
15 meneos
300 clics
Este envío tiene varios votos negativos. Asegúrate antes de menear
Base de datos del gobierno de España en venta en la Dark Web

Base de datos del gobierno de España en venta en la Dark Web  

Base de datos del gobierno de España en venta en la Dark Web. Dicha base de datos parece contener DNI, nombres completos, contraseñas y correos. Precio: 750$.
5 meneos
104 clics
Las actualizaciones de Windows 10 serán de pago a partir de 2025

Las actualizaciones de Windows 10 serán de pago a partir de 2025

Las personas que tengan instalado Windows 10 y quieran seguir recibiendo actualizaciones de seguridad a partir de octubre de 2025 deberán pagar por ello.

menéame