Tecnología, Internet y juegos

encontrados: 409, tiempo total: 0.026 segundos rss2
4 meneos
37 clics

La gran decepción de la Red que nunca fue lo que quisimos

La utopía de la red de redes iba a cambiar el mundo y lo ha hecho, pero no como nos habíamos imaginado. Ahora que internet celebra su 'día', constatamos cómo en su medio siglo de vida —especialmente en los últimos 30 años— nos hemos hecho dependientes de un sistema de comunicación global, supuestamente bidireccional, que nunca fue totalmente libre ni mucho menos neutro.
5 meneos
5 clics

Una 'startup' imprimirá en 3D tejido muscular de animales a gravedad cero

El laboratorio de investigación biotecnológica ruso, 3D Bioprinting Solutions, acaba de anunciar planes para colaborar con científicos de los Estados Unidos e Israel para entregar biomateriales de tejido muscular a la Estación Espacial Internacional como parte de un experimento de microprotección en 3D con microgravedad.
147 meneos
6198 clics
Me fabriqué un reloj inteligente desde cero [ENG]

Me fabriqué un reloj inteligente desde cero [ENG]  

Tengo una pequeña impresora monoprice barata aquí en casa, es increíble para este tipo de cosas. Imprimí las dos piezas de la carcasa que diseñé arriba de un PLA de relleno de madera. Lo que eso significa es que el plástico que usé para imprimir esto es en realidad un 70% de plástico y un 30% de polvo de sierra. Lo bueno del plástico de relleno de madera, es que se comporta de manera muy similar a la madera real. ¡Se lija muy bien y puedes mancharla con manchas de madera!
74 73 5 K 225
74 73 5 K 225
10 meneos
94 clics

Tras 20 años del primer DDoS seguimos desprotegidos contra ellos

En el vigésimo aniversario de Trin00, el primer ataque distribuido de denegación de servicio de la historia, una investigación repasa cómo ha evolucionado la estrategia hacker y las medidas de defensa. Y sus conclusiones no parecen demasiado alentadoras. Para remediarlos habría que rediseñar internet
13 meneos
129 clics

RedHunt: distribución Linux para simular ataques informáticos

Los hackers éticos son cada vez más necesarios para poder preservar la seguridad en la red. Cada vez es más sencillo poner a prueba la seguridad de una aplicación, un sistema o toda una plataforma utilizando cualquiera las muchas distribuciones y herramientas para hacking ético que podemos encontrar por la red, por lo que, para evitar males mayores, es necesario poder conocer las posibles vulnerabilidades que pueden poner en peligro nuestra seguridad de manera que puedan ser solucionadas antes de que se empiece a explotarlas de forma masiva.
169 meneos
3068 clics
Este envío tiene varios votos negativos. Asegúrate antes de menear

Google descubre que todos los chips son vulnerables a Spectre y Meltdown

Los nuevos ataques, conocidos como Spectre y Meltdown, llevan estudiándose desde principios de 2018 pero no hemos empezado a ser conscientes de su gravedad real hasta ahora. El sorprendente descubrimiento de Google es que estos ataques se aprovechan de un error básico del funcionamiento de los procesadores de información. Y debido a esto, es posible que los expertos en ciberseguridad nunca puedan proteger estos dispositivos. El equipo de Google revela que la amenaza afecta a todos los fabricantes de chips.
96 73 33 K 16
96 73 33 K 16
13 meneos
50 clics

Internet Explorer: un fallo de seguridad permite el robo de archivos

Un investigador de seguridad informática ha publicado en las últimas horas los detalles y el código de la prueba de concepto —con vídeo incluido— de un ataque de día cero contra Internet Explorer. Una agresión que permitiría el robo de archivos de sistemas Windows a los potenciales atacantes, asegura el experto. Este preocupante fallo de seguridad lo encontraríamos en la forma en procesa los archivos MHT el vetusto navegador de Microsoft. Este es el estándar por defecto que usan las distintas versiones de Internet Explorer.
11 2 0 K 14
11 2 0 K 14
11 meneos
147 clics

Robando datos con CSS: Ataque y defensa

Un ataque CSS Exfil se puede usar para robar datos específicos mediante el uso de Cascading Style Sheets (CSS) como un vector de ataque. Debido a la gran dependencia de la web moderna en CSS, existe una gran variedad de datos potencialmente en riesgo, que incluyen: nombres de usuario, contraseñas y datos confidenciales como fecha de nacimiento, números de seguro social y números de tarjetas de crédito. La técnica también se puede usar para "desanonimizar" a usuarios de dark nets como Tor.
11 meneos
102 clics

¿Está Linux a salvo de un "ataque a la cadena de distribución"?

La semana pasada se supo que miles de clientes de ASUS, y otras tres compañías no identificadas, habían recibido malware. Al menos en el caso de ASUS estaban disfrazados de actualizaciones de seguridad. Este tipo de ataques es conocido como “ataques a la cadena de distribución. ¿Estamos los usuarios de Linux a salvo?
3 meneos
43 clics

El circuito diseñado por Georgia Tech podría mitigar amenazas como Spectre [ENG]

Los investigadores advirtieron a principios de este año que los ataques de canal lateral, como Spectre, no desaparecerían a menos que las empresas como Intel realicen cambios serios en sus arquitecturas de CPU. Sin embargo, eso no significa que estos ataques no puedan defenderse, y un grupo de investigación financiado por Intel en el Instituto de Tecnología de Georgia ha creado un circuito que es mucho mejor para resistir tales ataques.
2 meneos
6 clics

“Hackers” atacan Lexnet y lo bloquean: El Ministerio informa a Fiscalía por si fuera delito

“Hackers” desconocidos ciberatacaron Lexnet, el servicio de notificaciones telemáticas judiciales, que gestiona el Ministerio de Justicia, y consiguieron bloquearlo durante varias horas por esa causa. En un aviso publicado en su página web, dirigido a procuradores, abogados, graduados sociales y otros usuarios del servicio, el Ministerio informa que Lexnet “ha estado interrumpido varias horas a lo largo de hoy”.
1 1 2 K 9
1 1 2 K 9
3 meneos
43 clics

Usuario y correo electrónico, evitar ataques informático

Los delincuentes antes de elaborar un ataque toman cierto tiempo para analizar e investigar su objetivo. Ejecutan una etapa de reconocimiento, en la que se trata de recopilar la mayor cantidad de información cuyo fin es preparar ataques mayormente elaborados.
3 0 8 K -31
3 0 8 K -31
14 meneos
151 clics

Nuevo ataque elimina el cifrado del protocolo TLS

Un nuevo ataque criptográfico capaz de interrumpir el tráfico de Transport Layer Security (TLS) encriptado ha sido descubierto; acorde a especialistas en seguridad en redes del Instituto Internacional de Seguridad Cibernética, esto podría permitir a los actores de amenazas interceptar y extraer datos transportados por un método que era considerado seguro.
5 meneos
66 clics

España fue el objetivo del 80% de los ciberataques a dispositivos IoT en la primera mitad de 2018

España ha sido el país más castigado por los ciberataques a través de dispositivos basados en el Internet de las Cosas (IoT) en los últimos 18 meses, siendo víctima del 80% de estos ataques a nivel mundial en la primera mitad de este año 2018.
9 meneos
85 clics

BoNeSi: simular una botnet para pruebas DDoS : hackplayers

BoNeSi es una herramienta para simular el tráfico de una Botnet con el objetivo de estudiar el efecto de los ataques DDoS.
267 meneos
2747 clics

Secuestran más de 400.000 routers en todo el mundo para minar criptomonedas

Este ataque, que todavía está operativo, afecta sobre todo a los routers de la empresa MikroTik. La compañía se ha visto afectada recientemente por diversos ataques que han infectado a al menos 200.000 de sus routers. El código de la vulnerabilidad es CVE-2018-14847. Inicialmente, la mayoría de routers afectados se encontraban en Brasil, pero se ha ido extendiendo por el mundo. De hecho la vulnerabilidad está afectando a dispositivos que se encuentran presentes en España
124 143 1 K 181
124 143 1 K 181
16 meneos
117 clics
Cepezed architects propone reutilizar el viejo puente holandés para viviendas de energía cero (Eng)

Cepezed architects propone reutilizar el viejo puente holandés para viviendas de energía cero (Eng)

Cepezed architects propone la restauración y reutilización de lekbrug, un antiguo puente en arco que atraviesa el río lek cerca de Vianen, los Países Bajos, transformándolo en apartamentos de energía cero y un pabellón. como parte del plan nacional de carreteras, el puente se completó en 1936, pero ha estado fuera de uso desde 2004, cuando se construyó el puente de Jan Blanken directamente contiguo con una capacidad mucho mayor. En lugar de demolerlo, los arquitectos basados en Delft han proporcionado un plan para su redesarrollo total basado e
12 4 0 K 147
12 4 0 K 147
190 meneos
751 clics
El CNI ficha un 10% más de hackers para frenar los ataques a firmas estratégicas

El CNI ficha un 10% más de hackers para frenar los ataques a firmas estratégicas

El ciberespionaje económico es "la mayor amenaza" actual contra los Estados y las compañías estratégicas. Es la conclusión del Centro Nacional de Inteligencia (CNI) a raíz del alarmante incremento en los últimos años de las amenazas en Internet de grupos organizados y altamente especializados. Para detectarlos y combatirlos los servicios de Inteligencia españoles han aumentado su plantilla. Los servicios de inteligencia cuentan con más de un centenar de expertos en ciberseguridad en un año en el que se van a batir los récords de ataques.
58 132 0 K 210
58 132 0 K 210
5 meneos
47 clics

Más de 10.000MM$ en una hora: así fue en Singles Day 2018

En su décimo aniversario, el Singles Day de Alibaba arrojó cifras récord. La vorágine y expectación que levanta este festival de compras en línea alcanzan año a año nuevos límites: solo 1 hora y 48 segundos es lo que tardaron en venderse los primeros 10.000 millones de dólares en la plataforma. Por cierto, 1 minuto y 25 segundos es el nuevo récord que Alibaba ha establecido para alcanzar en esta fecha tan señalada el hito de vender los primeros 1.000 millones de dólares. ¿Se imaginan la capacidad de sus servidores?
3 meneos
163 clics

Estos tentáculos inflables inspirados en Alien son en realidad robots del MIT para funcionar en gravedad cero  

Desde el MIT Media Lab conocemos el proyecto Spatial Flux, creado por Carson Smuts y Chrisoula Kapelonis. Se trata de unos robots en forma de tentáculo e inflables para tener más volumen y adaptarse a la forma requerida ¿Y qué beneficios tiene? Básicamente están diseñados para operar en gravedad cero
1019 meneos
7479 clics
MediaMarkt retira productos y sube precios antes del ‘Día Sin IVA’

MediaMarkt retira productos y sube precios antes del ‘Día Sin IVA’

No busques más, que no están; mañana MediaMarkt celebra su ‘Día Sin IVA’, y su tienda online arrancará esta noche a las 22:00 horas con la promoción. Así que sí, ya tienen todo preparado. Han llenado Instagram, Twitter y otras plataformas de su publicidad, pero han empezado a ‘vaciar estanterías’. En la publicidad que están mostrando ya aclaran que ‘para los productos en stock’. Así que, como era de esperar, están desapareciendo productos de su página web, y de las tiendas físicas se espera que ocurra igual. Ni rastro de los iPhone XS...
276 743 9 K 303
276 743 9 K 303
5 meneos
22 clics

Facebook sentencia sobre el último ataque: 30 millones de cuentas hackeadas

Ya tenemos datos claros y oficiales sobre el último ataque hacker sufrido por Facebook en el que se vieron comprometidas millones de cuentas de distintos usuarios del mundo. Si bien la red social comentó originalmente que el número de cuentas afectadas podría ascender a 50 millones, la empresa acaba de informar de que, finalmente, fueron 30 millones las cuentas comprometidas, aunque 1 millón de ellas sin haberse filtrado ningún dato.
5 meneos
26 clics

DARPA recluta insectos para proteger el suministro de alimentos agrícolas [ENG]  

El programa Insect Allies persigue contramedidas escalables, fácilmente desplegables y generalizables contra posibles amenazas naturales y de ingeniería para el suministro de alimentos con el objetivo de preservar el sistema de cultivos de los Estados Unidos. La seguridad nacional puede verse amenazada rápidamente por amenazas naturales al sistema de cultivos, incluidos patógenos, sequías, inundaciones y heladas, pero especialmente por amenazas introducidas por actores estatales o no estatales.
1 meneos
1 clics

Facebook acaba de dar a conocer que sufrió un ataque cibernético el martes

Facebook acaba de dar a conocer que sufrió un ataque cibernético el martes, lo que comprometió la información de 50 millones de usuarios. “Este es un problema de seguridad grave y lo estamos tomando realmente en serio”, dijo Mark Zuckerberg, CEO de la red social, Facebook reporta que, tras darse cuenta del ataque, se puso en contacto de inmediato con el FBI y como medida precautoria cerró automáticamente la sesión de 90 millones de cuentas potencialmente comprometidas, ya que la vulnerabilidad permitía a los hackers tomar el control de ellas.
1 0 2 K -11
1 0 2 K -11
9 meneos
134 clics
Este envío tiene varios votos negativos. Asegúrate antes de menear

Una vulnerabilidad de Telegram deja las contraseñas y los documentos oficiales desprotegidos ante ataques

Es posible averiguar cualquier contraseña de ocho caracteres de longitud en 4,7 días.

menéame