Tecnología, Internet y juegos

encontrados: 498, tiempo total: 0.004 segundos rss2
9 meneos
63 clics

España recibe 300 ideas para movilizar 224 millones en ciberseguridad

El Gobierno obtiene 300 propuestas tras una consulta al mercado con el que definirán las necesidades que resolverá su Compra Pública Innovadora en ciberseguridad.
285 meneos
1408 clics

Lituania urge a los ciudadanos a tirar sus teléfonos chinos y comprar otros nuevos

Los consumidores deberían tirar sus teléfonos chinos y evitar comprar otros nuevos, ha advertido el Ministerio de Defensa de Lituania. Investigadores de su Centro Nacional de Ciberseguridad pusieron a prueba móviles 5G de los fabricantes chinos, y detectaron que un teléfono Xiaomi tenía herramientas de censura incorporadas, mientras que otro modelo de Huawei podía ser vulnerable a ciberataques. «Nuestra recomendación es no comprar nuevos teléfonos chinos, y deshacerse de los ya comprados tan rápido como sea razonablemente posible».
121 164 4 K 320
121 164 4 K 320
8 meneos
53 clics
Este envío tiene varios votos negativos. Asegúrate antes de menear

Telegram emerge como una nueva dark web para los ciberdelincuentes (Inglés)

Telegram se ha convertido en un centro para los ciberdelincuentes que buscan comprar, vender y compartir datos robados y herramientas de piratería, según muestra una nueva investigación, a medida que la aplicación de mensajería emerge como una alternativa a la web oscura. Una investigación realizada por el grupo de inteligencia cibernética Cyberint, junto con el Financial Times, encontró una red creciente de piratas informáticos que comparten filtraciones de datos en la popular plataforma de mensajería, a veces en canales con decenas...
5 meneos
126 clics

Braktooth, el bluetooth Gate que afecta a millones de dispositivos: móviles, portátiles e incluso coches

Un equipo de investigadores en ciberseguridad ha publicado esta semana detalles sobre un conjunto de 16 vulnerabilidades que afectan a la pila de software de Bluetooth que se incluye en SoC de varios proveedores importantes. Las vulnerabilidades, las cuales se han llamado BrakTooth, permiten a los atacantes bloquear y congelar los dispositivos o, en el peor de los casos, ejecutar código malicioso y tomar el control de sistemas enteros. Se cree que el número de dispositivos afectados es de miles de millones...
6 meneos
85 clics

Riesgo de hackeo en dispositivos inteligentes

OCU y Euroconsumers presentan los resultados de su estudio sobre4 "hogar hackeable" y denuncian las vulnerabilidades a las que nos dejan expuestos algunos dispositivos conectados que no son seguros.
4 meneos
47 clics

La ciberseguridad industrial, un chollo para los delincuentes: el 90% de las vulnerabilidades del sector en 2021 son de baja complejidad

Los sistemas de control industrial se lo están poniendo demasiado fácil a los ciberdelincuentes. Eso es, al menos, lo que concluye el informe sobre seguridad informática del sector de la empresa estadounidense Claroty, en el que se señala que el 90% de las vulnerabilidades detectadas en lo que va de año en estos instrumentos son de baja complejidad, es decir, que no requieren de condiciones especiales para provocar una brecha y son fácilmente repetibles.
5 meneos
33 clics

¿Qué pasaría si la energía sufriera un ciberataque a nivel mundial?

El sector energético, cada vez más interconectado gracias a la revolución tecnológica, es uno de los más vulnerables y delicados frente a los ataques informáticos. Ante este escenario, el World Economic Forum advierte que para evitar una «disrupción de proporciones épicas» es esencial el trabajo colaborativo en ciberseguridad.
5 meneos
29 clics

¿Qué es un SOC o Centro de Operaciones de Seguridad?

En IT, un Centro de Operaciones de Seguridad o SOC (del inglés Security Operations Center) o Centro de Operaciones de Seguridad Informática (ISOC) es una ubicación centralizada en la que el equipo de seguridad de una organización monitoriza, analiza, detecta y resuelve cualquier incidente de seguridad que pudiera surgir. Un SOC se suele establecer para proteger datos sensibles y cumplir con las regulaciones de organismos gubernamentales o de un sector empresarial específico.
3 meneos
209 clics

Cómo hacer tus contraseñas fuertes e inexpugnables

1.- Piensa en una palabra que puedas recordar fácilmente, mejor si es larga. Si tiene relación contigo o alguna de tus aficiones, mejor. Por ejemplo, atletismo. 2.- Pensamos en un número de 4 dígitos, evitando una fecha que tenga relación directa contigo, tal como tu nacimiento. Piensa en un hecho histórico que recuerdes bien, por ejemplo, el año en el que España ganó el Mundial de Fútbol, 20210. 3.- Separa las 4 cifras en 2 partes de 2 dígitos, las dos primeras irán delante de la palabra y las dos últimas detrás. Tendríamos entonces 20atleti
3 0 7 K -22
3 0 7 K -22
285 meneos
3081 clics
El hacker español que domina la ciberseguridad de Google

El hacker español que domina la ciberseguridad de Google

Bernardo Quintero comenzó creando sus propios videojuegos a los 10 años y construyó su primer repositorio de virus a los 14 tomando muestras de los ordenadores de sus amigos. Ahora es el cerebro detrás de los proyectos de ciberseguridad más avanzados de Google, aunque a él le gusta atribuir todo el éxito a todo su equipo de VirusTotal, la mayor base de datos de virus informáticos del mundo.
146 139 2 K 384
146 139 2 K 384
14 meneos
183 clics

Ciberseguridad en TikTok. Lo que damos a la plataforma sin ser conscientes  

[C&P] Hay muchos trends de cambio de ropa intangáneo. La gente se suma a ellos porque, total, no se ve nada, ¿no? Claro que no se ve nada en el vídeo final. ¿Y si te cuento que, incluso editándolo y “borrando” las partes comprometedoras del resultado final a los servidores de #TikTok se suben los clips originales? ¿Y si te cuento que incluso cuando solicitas parar la grabación, #Tiktok puede activar la cámara (porque le has dado permiso al instalar la app) y continuar filmando mientras te cambias de un modelito a otro?
15 meneos
52 clics

Trabajo gastó un millón de euros en recuperar su sistema informático tras el ciberataque

A principios de junio, un virus informático, uno similar al que paralizó los sistemas del SEPE hace unos meses, asaltó el Ministerio de Trabajo. De hecho, hasta hace no demasiado los efectos de este ciberataque todavía dificultaban el trabajado de la inspección laboral, según los sindicatos. Aunque no se robaron datos ni los piratas informáticos accedieron a los servidores del departamento, recuperar los sistemas ministeriales tuvo su precio. Concretamente, un millón de euros.
10 meneos
82 clics

Los hackers nos aventajan porque hay poca gente especializada en ciberseguridad

Es la primera mujer en trabajar para el sistema de ciberseguridad del prestigioso Berkeley Lab. BBC Mundo la entrevistó para hablar de su trabajo e industria.
13 meneos
138 clics

El Instituto Nacional de Ciberseguridad lanza su canal de Telegram para informar de noticias y actualidad en cuanto a seguridad

El Instituto Nacional de Ciberseguridad (INCIBE) ha anunciado la disponibilidad de un nuevo canal de Telegram. En este canal, el organismo va a informar sobre su actividad diaria a través de noticias de actualidad. Según el INCIBE, "este nuevo servicio informativo permitirá que cualquier usuario interesado pueda suscribirse para recibir de manera inmediata la información, que también estará publicada en la sección de actualidad de la web de INCIBE".
11 2 0 K 15
11 2 0 K 15
10 meneos
26 clics
Este envío tiene varios votos negativos. Asegúrate antes de menear

Culpar a Rusia por los ciberataques es un mal enfoque de los problemas de ciberseguridad de Occidente debido a su propia negligencia comercial. (Ing)

La industria del software de EE. UU. Es un fracaso tan lamentable en lo que respecta a la seguridad de sus productos que está utilizando el 'Culpa a Rusia' o culpa a los piratas informáticos criminales para quitarse el foco y la responsabilidad de sí mismos”.De esa manera, las compañías de seguros y las empresas que vendieron o distribuyeron el software o fueron responsables de la seguridad están exentas en gran medida de litigios y costos Traducción #1
42 meneos
133 clics
Lorena Boix Alonso: "Después de esta pandemia, nos podemos esperar otra: la de la ciberseguridad"

Lorena Boix Alonso: "Después de esta pandemia, nos podemos esperar otra: la de la ciberseguridad"

Lorena Boix Alonso es la directora de Sociedad Digital, Confianza y Ciberseguridad en la Comisión Europea. Por sus manos y por su cabeza pasan muchos de los procesos que tienen que ver con la adaptación de la Unión Europea a una transición digital en curso. Uno de esos procesos más tangibles es la puesta en marcha, por ejemplo, del certificado digital COVID que entrará en vigor el próximo 1 de julio en toda la UE para viajar sin restricciones con la pauta completa de vacunación, un test negativo o haber pasado el coronavirus en los seis meses p
34 8 2 K 251
34 8 2 K 251
13 meneos
83 clics

Una Raspberry Pi Zero en el corazon de la seguridad de las estaciones espaciales[FR]

A principios de este mes, el Ejército del Aire francés organizó su primer ejercicio de guerra espacial. Con el nombre de AsterX, un guiño al primer satélite francés, Asterix, lanzado en 1965, ha simulado ataques cibernéticos a los satélites franceses. Con este espíritu, la Agencia Espacial Europea (ESA) anuncia que acaba de realizar un experimento de 22 meses en la Estación Espacial Internacional (ISS). La estrella de esta misión es una sencilla Raspberry Pi Zero que cuesta apenas unos euros. el miniordenador se utilizó para cifrar los enlaces.
12 meneos
137 clics

Segunda versión de Kali Linux disponible en lo que va de año

A día de hoy es fácil conocer esta distribución puesto que probablemente sea la más utilizada por auditores y en general por cualquier persona que se interese por la seguridad informática. Cuenta con más de 600 herramientas preinstaladas, albergando entre sus funcionalidades la mayoría de las ramas de la ciberseguridad (análisis de vulnerabilidades, herramientas de exploits, escaneo pasivo, análisis de malware, herramientas de ingeniería social, etc…). Con tanto contenido, ¿qué aporta esta nueva versión?
10 2 2 K 44
10 2 2 K 44
17 meneos
57 clics

Se necesitan millones de expertos en ciberseguridad

Los expertos han vigilado la escasez de mano de obra de ciberseguridad durante al menos una década, y ahora, un nuevo aumento en las empresas que buscan contratar después de los recientes ataques podría exacerbar el problema. En Estados Unidos, hay unos 879.000 profesionales de la ciberseguridad en activo y una necesidad no cubierta de otros 359.000 trabajadores, A nivel mundial, la brecha es aún mayor, con casi 3,12 millones de puestos sin cubrir,
9 meneos
53 clics

En ciberseguridad, los malos van por delante

Cuando el pasado 7 de mayo la empresa energética estadounidense Colonial fue objeto de un ataque informático que paralizó sus operaciones, el caos asomó la oreja. Se cree que muchos que han sufrido la extorsión de ciberdelincuentes no lo informan, bien por vergüenza, bien por no saber si ha sido ilegal pagar.
78 meneos
255 clics

M1RACLES: vulnerabilidad en el chip M1 de Apple (ING)

Un fallo de diseño en el chip M1 de Apple Silicon permite a dos aplicaciones cualquiera intercambiar datos entre ellas sin utilizar el sistema operativo. Esto es posible entre procesos de diferentes usuarios y con distintos privilegios, lo cual permite la creación de un canal para transferir datos de forma subrepticia. Esta vulnerabilidad no se puede solucionar sin modificar el diseño del chip.
65 13 2 K 206
65 13 2 K 206
2 meneos
19 clics

Ciberseguridad para PYMES

La ciberseguridad es una necesidad real para todas las organizaciones del mundo contemporáneo, independientemente de su tamaño y localización. Tal vez esta idea pueda parecer compleja o incluso que no nos afecta, es más simple y cercano de lo que pueda parecer. En un escenario digitalizado, con un mundo intercomunicado, en constante movimiento, la seguridad virtual es tan importante como la seguridad real en nuestras.
2 0 7 K -53
2 0 7 K -53
14 meneos
60 clics

Ya puedes preguntar al 017 sobre ciberseguridad en Telegram y WhatsApp

El Instituto Nacional de Ciberseguridad (INCIBE) ha puesto en marcha nuevas formas de comunicación a través de los canales de chat de WhatsApp y Telegram, disponibles desde las 9:00 de la mañana hasta las 21:00 de la noche.
11 3 0 K 53
11 3 0 K 53
19 meneos
211 clics

Román Ramírez: “Estoy hasta la punta de la p…. de lo de la falta de talento en ciberseguridad”

El talento en ciberseguridad existe, pero hay que pagarlo como en el extranjero, así de contundente se mostró Román Ramírez durante la mes redonda sobre el presente, pasado y futuro de la Ciberseguridad, en una mesa redonda organizada por el hacker ético Antonio Fernandes, a la que asistieron también Lluis Mora, Nicolás Castellano y Martín Vigo, que vive en San Francisco- Incluye vídeo.
253 meneos
8818 clics
Cómo identificar si una tienda online es legítima o es un fraude

Cómo identificar si una tienda online es legítima o es un fraude

Te contamos en este nuevo tutorial en qué debes fijarte a la hora de saber si una página de tienda donde vas a comprar es real o es un fraude. Es una guía sencilla para compartir con gente menos formada con el comercio online
123 130 2 K 361
123 130 2 K 361

menéame