Tecnología, Internet y juegos

encontrados: 555, tiempo total: 0.623 segundos rss2
319 meneos
2896 clics
El 97% de los bancos son vulnerables a ataques tanto a su web como aplicación móvil

El 97% de los bancos son vulnerables a ataques tanto a su web como aplicación móvil

De esos 100 bancos se han analizado sus 100 páginas web, 2366 subdominios, 102 aplicaciones web de banca electrónica, 55 aplicaciones móviles y 298 APIs de banca llevando a cabo test de seguridad SSL, tests de seguridad web, test de seguridad de aplicaciones móviles y tests de phishing.
102 217 4 K 254
102 217 4 K 254
299 meneos
4973 clics
El ataque a la infraestructura de OpenPGP, consecuencias de las acciones de un “hijo de…”

El ataque a la infraestructura de OpenPGP, consecuencias de las acciones de un “hijo de…”

Lo que está pasando con el ataque a la infraestructura de OpenPGP es un desastre en palabras de los afectados que mantienen el protocolo. Robert J. Hansen, que ha comunicado el incidente, ha calificado literalmente de “hijo de puta” al atacante, que se está dedicando al vandalismo con los certificados públicos, aprovechando fundamentalmente dos funcionalidades que se han convertido en serios problemas.
137 162 0 K 307
137 162 0 K 307
11 meneos
88 clics

Cuidado con los USB gratis: así podrian hackear tu ordenador

Cualquier visita a una feria o evento suele acabar con una pequeña colección de pendrives promocionales, dispositivos USB con imágenes y documentos promocionales de las diferentes compañías que exponen en ellas. En ocasiones al conectarlos al ordenador simulan ser un teclado y comienzan a ejecutar tareas. Pueden realizar una acción inocua como mostrar una web del anunciante o tomar control total. Esto es posible ya que investigadores de Israel han catalogado más de 29 formas en las que un dispositivo USB puede burlar a cualquier antivirus.
10 meneos
40 clics

Un proyecto español de inteligencia artificial y gamificación pretende plantar cara a los gigantes de Silicon Valley

En un contexto donde el retorno de ropa comprada online a nivel mundial se sitúa alrededor del 50% y ninguna startup ha conseguido liderar el mercado; los castellonenses acaban de presentar el resultado de dos años de I+D de una app que mediante un juego de reconocimiento corporal en tiempo real basado en la cámara "selfie" que permite medir y probar la ropa a los usuarios desde cualquier lugar y en cualquier contexto de forma autónoma. Según su CEO Jose Peris: "no se trata de predecir una talla, sino de ver cómo quieres que te te siente"
9 meneos
428 clics

La leccion más cara de mi vida: Detalles sobre hack de portabilidad SIM

Un usuario de tuiter al que robaron 100.000$ cuenta como unos atacantes robaron su identidad a través de una portabilidad SIM, gracias a la información que el mismo puso en redes sociales.
7 2 2 K -16
7 2 2 K -16
13 meneos
442 clics

Cuidado con los dispositivos USB, cómo los usan los cibercriminales en tu contra

¿Alguna vez has dudado de un ratón que conectas a un ordenador, o del cable de tu cargador del móvil? Seguramente la respuesta es que ni siquiera te lo has planteado. Cuando conectamos algo a nuestros dispositivos, salvo, quizás, en el caso 'pendrives' o tarjetas de memoria, lo normal es que confiemos en que no son más que meros accesorios, tan peligrosos para nuestro terminal como una mesa de madera. Pero después de leer esto, es muy posible que empieces a verlos de otra forma.
10 3 1 K 46
10 3 1 K 46
2 meneos
16 clics
Aviso noticia descartada por violar las normas de uso

Best Artificial Intelligence Books in 2019

The Best Artificial Intelligence Books in 2019
1 1 9 K -73
1 1 9 K -73
1 meneos
21 clics

8 Key Skills to Focus on to Become a Front-end Developer in 2019

Highlighting the 8 Key Skills to pursue a career as a Front-end Developer in 2019.
1 0 16 K -147
1 0 16 K -147
16 meneos
78 clics

Sheila Ayelen: "Las empresas deberían invertir más en capacitar a sus empleados que en software de seguridad"

Se llama Sheila Ayelen Berta y es una de las hackers más importantes del panorama internacional. Esta joven argentina, que nació con vocación de paleontóloga, abandonó su sueño a los 12 años, cuando se sentó tras su primera pantalla de ordenador. A los 15 años escribió su primer libro sobre web hacking (publicado por RedUSERS en varios países) y con el paso de los años, ha descubierto vulnerabilidades en algunos de los programas y aplicaciones web más populares.
13 3 1 K 18
13 3 1 K 18
3 meneos
43 clics

El circuito diseñado por Georgia Tech podría mitigar amenazas como Spectre [ENG]

Los investigadores advirtieron a principios de este año que los ataques de canal lateral, como Spectre, no desaparecerían a menos que las empresas como Intel realicen cambios serios en sus arquitecturas de CPU. Sin embargo, eso no significa que estos ataques no puedan defenderse, y un grupo de investigación financiado por Intel en el Instituto de Tecnología de Georgia ha creado un circuito que es mucho mejor para resistir tales ataques.
5 meneos
17 clics

Cómo podemos romper Big Tech [ENG]

Hace veinticinco años, Facebook, Google y Amazon no existían. Ahora se encuentran entre las empresas más valiosas y conocidas del mundo. Es una gran historia, pero también una que resalta por qué el gobierno debe romper los monopolios y promover mercados competitivos.
184 meneos
2788 clics
Un ataque DDoS a Microsoft afecta a usuarios del grupo MásMóvil y Vodafone

Un ataque DDoS a Microsoft afecta a usuarios del grupo MásMóvil y Vodafone

Este ataque masivo a Microsoft ha tenido lugar en ESpanix. Botnets de clientes de las propias compañías que han provocado la saturación de muchos servicios. Plataformas como Skype se han visto afectadas por este problema. También Azure y otros muchos servicios de Microsoft.
72 112 0 K 307
72 112 0 K 307
127 meneos
2694 clics
Cuando las calculadoras dominaban el mundo

Cuando las calculadoras dominaban el mundo

En otoño de 1965 el legendario Jack Kilby -coinventor del circuito integrado- llamó a su oficina a Jerry Merryman y algunos de sus compañeros en Texas Instruments. Necesitaba que crearan una calculadora, pero no una cualquiera: necesitaba que crearan una calculadora de mano portátil. Aquello era un verdadero reto tecnológico para la época. Solo hacía 4 años que había aparecido la primera calculadora "de sobremesa", ANITA.
68 59 1 K 266
68 59 1 K 266
2 meneos
22 clics

C and C ++ Programming Books You Wish You Read Earlier

Here are the 5 Best Books for Learning C and C ++. A curated list of books which have been highly reviewed by the Software community. C and C ++ are well designed programming languages suitable for building Software applications.
2 0 6 K -32
2 0 6 K -32
2 meneos
61 clics

Los hackers a la caza de los SMS

Uno de los medios de comunicación favoritos de los bancos es el SMS. Sin embargo, este tipo de mensajes son la puerta que utilizan los hackers para entrar a las cuentas bancarias.
2 0 9 K -55
2 0 9 K -55
3 meneos
174 clics

Cheat Sheets for AI, Neural Networks, Machine Learning, Deep Learning & Big Data [ENG]  

Una lista muy útil de las tácticas más utilizadas en el mundo de la IA y machine learning
14 meneos
368 clics

Antivirus, ¿necesario?

Veo a uno de mis conocidos que sé que desarrolla una solución de antivirus y su trabajo es conocer y exprimir el núcleo de Windows (vamos, un héroe: tiene el cielo ganado). A su lado una persona que no conozco se presenta como informático, y lo siguiente que le suelta es: “los antivirus no sirven para nada”...
10 meneos
104 clics
Este envío tiene varios votos negativos. Asegúrate antes de menear

Aclamadas como imposibles de hackear, las cadenas de bloques ahora son hackeadas -ENG-

Más y más agujeros de seguridad están apareciendo en las plataformas de criptomoneda y contrato inteligente, y algunos son fundamentales para la forma en que fueron construidos.
7 meneos
174 clics

Cómo reconocer falsas tiendas online y no perder tu dinero (ENG)

Las tiendas en línea se han convertido en una forma de venta muy popular, y más personas están usando sus servicios. Desafortunadamente, los estafadores de Internet lo saben y están listos para engañarlo y privarlo de dinero en cualquier momento. ¿Cómo puede ser?
10 meneos
22 clics

La NASA tiene prisa por desarrollar módulos de aterrizaje para llevar a los humanos a la Luna (ENG)

Después de más de un año de conversaciones sobre el regreso de los humanos a la Luna, la NASA le está pidiendo a la comunidad aeroespacial que elabore diseños para módulos de aterrizaje que puedan transportar astronautas a la superficie lunar. El objetivo de la NASA es probar estos vehículos en la Luna desde 2024 y luego usarlos para llevar a las personas a la superficie lunar para el 2028.
2 meneos
14 clics

Growth hacking tip #1 Como crear un público personalizado con mi lista de mailing en Facebook

Siempre tenemos una base de datos de mailing a la mano ya sea de clientes, usuarios y es muy útil poder convertir esa base de mails en un público dentro de Facebook para usarlo para lanzar anuncios con pauta a ellos. Por eso en este pequeño tutorial te mostraermos un growth hacking tip para que aprendas como con unos cuantos pasos podrás crear estos públicos ultra segmentados y sacarle mas provecho a tus bases de datos.
2 0 7 K -49
2 0 7 K -49
6 meneos
141 clics

Solo harían falta tres hackers para destruir todo el internet cuántico

Una investigación revela que si tres ciberdelincuentes se pusieran de acuerdo para infectar la infraestructura al mismo tiempo, toda la información sería irrecuperable
1 meneos
29 clics

¿Qué es el Growth Hacking? Definición y Casos de Éxito

Una de las palabras que más se escucha en los últimos años entre profesionales del marketing y creadores de startups es Growth Hacking. Si esta es la primera vez que oyes hablar de ella, seguramente te estés preguntado… ¿qué es el Growth Hacking?
1 0 10 K -70
1 0 10 K -70
24 meneos
97 clics

Infografía: España, entre los países con más mujeres en empresas de alta tecnología  

En vistas a la celebración del Día Internacional de la Mujer (11 de febrero), Eurostat publicó la semana pasada datos relativos a la representación de las mujeres en este mercado de trabajo. dichas cifras muestran cómo en España solo un 26,4 de los científicos e ingenieros en las empresas de alta tecnología son mujeres. Con todo, esta proporción sitúa al país en la cuarta posición de la UE y muy por encima de la media de la Unión Europea, que asciende a 19,8%.
20 4 3 K 32
20 4 3 K 32
39 meneos
2467 clics
Este envío tiene varios votos negativos. Asegúrate antes de menear

"Colección #1" 1.160.253.228 de contraseñas comprometidas. [ENG]

Mucha gente llegará a esta página después de enterarse de que su dirección de correo electrónico ha aparecido en una violación de datos que he llamado "Colección #1". La colección 1 es un conjunto de direcciones de correo electrónico y contraseñas que totalizan 2.692.818.238 filas. Está compuesto de muchas brechas de datos individuales de literalmente miles de fuentes diferentes. En total, hay 1.160.253.228 combinaciones únicas de direcciones de correo electrónico y contraseñas.
32 7 16 K 21
32 7 16 K 21

menéame