Tecnología, Internet y juegos

encontrados: 2863, tiempo total: 0.144 segundos rss2
4 meneos
49 clics

He aquí un sitio de suplantación de contraseñas que puede engañar incluso a los usuarios más experimentados [ENG]

Cuando enseñamos a la gente cómo evitar ser víctima de sitios de phishing, solemos aconsejar que se inspeccione de cerca la barra de direcciones para asegurarse de que contiene HTTPS y que no contiene dominios sospechosos como google.evildomain.com o letras sustitutivas como g00gle.com. Pero, ¿qué pasaría si alguien encontrara una forma de suplantar contraseñas utilizando un sitio malicioso que no contuviera estos signos reveladores? Un investigador ha ideado una técnica para hacerlo. La llama BitB, abreviatura de "navegador en el navegador".
3 1 1 K 32
3 1 1 K 32
7 meneos
67 clics

Windows quita por fin este protocolo inseguro de 30 años - SMB1

Con el paso del tiempo, muchos protocolos pasan a ser obsoletos. Directamente se convierten en algo inseguro y que puede servir para que los piratas informáticos exploten ese fallo y accedan a un sistema o roben información. Eso es lo que pasa con el protocolo SMB1, de más de 30 años, que viene habilitado de forma predeterminada en los sistemas de Windows. Sin embargo eso ahora cambia y va a hacer que estemos más protegidos al usar Windows 11. El plan de Microsoft de deshabilitarlo de forma predeterminada viene de lejos. De hecho ya en 2017...
27 meneos
214 clics

Descubiertas tres vulnerabilidades graves que afectan a los portátiles de Lenovo

Se han descubierto tres vulnerabilidades que afectan a varios modelos de portátiles de Lenovo y que pueden poner en jaque la información de los usuarios. Dos de las vulnerabilidades que han sido descubiertas por ESET afectan directamente a los drivers de firmware para UEFI y suelen utilizarse durante el proceso de fabricación de estos dispositivos. La tercera vulnerabilidad llega bajo el nombre de CVE-2021-3970 y afecta a la lectura y escritura arbitraria desde y hacia SMRAM.
23 4 0 K 62
23 4 0 K 62
8 meneos
198 clics

Así puedes descargar toda la información que Google recopila de ti y hacer una copia de seguridad de tus datos

Nuestro uso de Google puede ser muy extenso, dado que la compañía dispone de multitud de servicios que usamos a diario. Para facilitarnos la vida, desde hace un tiempo contamos con Google Takeout, una herramienta para hacer una copia de seguridad y descargar prácticamente cualquier archivo que hayamos almacenado en alguno de los servicios de Google. Para poder descargar toda la información primero hay que iniciar sesión con nuestra cuenta de Google.
5 meneos
37 clics

"Burbujas de seguridad" para un cielo cada vez más lleno de drones  

Según la SESAR; asociación europea encargada de revisar la gestión del tráfico y el espacio aéreo en Europa, en 2050 podría haber cerca de 7,5 millones de drones personales y comerciales surcando los cielos europeos.
5 meneos
28 clics

EEUU estudia aplicar a las criptomonedas una protección similar a la de las acciones

Las autoridades de EEUU, en pleno proceso regulatorio sobre el universo cripto, han avanzado a través de la SEC su objetivo de otorgar un nivel de protección a los inversores de criptomonedas similar al vigente sobre las acciones 'tradicionales'.
5 0 7 K -11
5 0 7 K -11
5 meneos
76 clics

Aprobado el Plan Nacional de Ciberseguridad

El Consejo de Ministros ha aprobado el Plan Nacional de Ciberseguridad, con lo que cumple el mandato emitido por el Consejo de Seguridad Nacional y desarrolla la Estrategia Nacional de Ciberseguridad 2019. El plan, coordinado por el Departamento de Seguridad Nacional de la Presidencia del Gobierno, prevé cerca de 150 iniciativas, entre actuaciones y proyectos, para los próximos tres años. Dotado con un presupuesto de más de 1.000 millones de euros.
4 meneos
79 clics

[ENG] Ataques contra los coches autónomos

Investigadores demuestran como la seguridad de los sensores LIDAR es vulnerable a ataques simples a larga distancia.
7 meneos
185 clics
Este envío tiene varios votos negativos. Asegúrate antes de menear

Los 14 puertos que no debes abrir en tu router para máxima seguridad

Mediante un test de penetración (pentest), se han descubierto los 14 puertos que deberían permanecer siempre cerrados en tu red. Puertos FTP (20, 21) | SSH (22) | SMB (139, 137, 445) | DNS (53) | HTTP / HTTPS (443, 80, 8080, 8443) | Telnet (23) | SMTP (25) | TFTP (69) | Vía makeuseof
9 meneos
52 clics

El Gobierno obliga a desinstalar equipos 5G de ciertas marcas en zonas sensibles para la seguridad nacional

El Consejo de Ministros aprobó ayer1 por la vía de urgencia mediante real decreto-ley la normativa que regulará la seguridad de las redes de quinta generación. La guerra de Ucrania y el "incremento considerable del riesgo de ciberataques por motivos geoestratégicos" son las "razones de extraordinaria y urgente necesidad" argumentadas por el Gobierno para aprobar esta ley por la vía de urgencia. Los operadores con red propia además tendrán que diversificar sus suministradores y utilizar al menos dos fabricantes diferentes.
141 meneos
2486 clics
Actualiza Chrome de inmediato: Google lanzó una actualización de seguridad de emergencia por un bug crítico

Actualiza Chrome de inmediato: Google lanzó una actualización de seguridad de emergencia por un bug crítico

Google acaba de liberar una actualización de seguridad de emergencia para los más de 3.200 millones de usuarios de Chrome. Se trata de la versión 99.0.4844.84 que viene a resolver una única vulnerabilidad, pero una extremadamente crítica. El problema, que afecta a los usuarios de Windows, Linux y macOS, ha sido clasificado como de severidad alta e identificado como CVE-2022-1096. La empresa urge a los usuarios a actualizar cuanto antes pues se ha detectado que ya existe un exploit.
74 67 1 K 324
74 67 1 K 324
16 meneos
1043 clics
Este envío tiene varios votos negativos. Asegúrate antes de menear

Alguien en el Reino Unido ha constituido una empresa y la ha bautizado con un nombre que es un ataque informático  

Alguien en el Reino Unido ha constituido una empresa y la ha bautizado con un nombre que es un ataque informático. Lo hace aquí y colapsa el país.
10 meneos
354 clics

Ayer Movistar y Mapfre anunciaban acuerdo para ofrecer condiciones preferentes a los clientes que tengan instalado Movistar Car en el coche. Este dispositivo puntúa el tipo de conducción del usuario  

valorando velocidad y brusquedad al frenar, acelerar o girar. Me preguntaba si Mapfre usará estos datos para ajustar la prima a los buenos conductores, y esto es lo que me han respondido
11 meneos
243 clics

Browser in the Browser (BITB), una nueva técnica de phishing

Nadie duda de los beneficios que ofrece Internet, pero también de los muchos riesgos a los que estamos sometidos los usuarios si no tenemos cierto cuidado a la hora de movernos por la red. Los ataques mediante ingeniería social suelen ser los que más problemas dan, ya que están en continua evolución con el fin de que las víctimas caigan en sus redes. Recientemente, en el portal mrd0x se dio a conocer una nueva técnica de phishing que hace que sea más complicado detectar el ataque.
291 meneos
6421 clics
Hubside, el seguro que te cuela gastos de los que no puedes escapar

Hubside, el seguro que te cuela gastos de los que no puedes escapar

Las tiendas de Hubside.Store están en plena expansión en España, a pesar de que la empresa tiene a sus espaldas un sinfín de reclamaciones.
135 156 1 K 315
135 156 1 K 315
12 meneos
136 clics

Un estudiante de medicina se implanta quirúrgicamente un dispositivo Bluetooth en su propia oreja para copiar en un examen (ENG)

Era el último intento del estudiante de aprobar el examen después de suspenderlo repetidamente desde que fue admitido en la universidad hace 11 años. Un estudiante de medicina de la India ha sido investigado después de que le sorprendieran copiando con un microdispositivo Bluetooth que, según se cree, se le implantó quirúrgicamente en la oreja, informó un funcionario de la universidad. "El lunes se presentaba al examen de Medicina General junto con otras 78 personas cuando llegó al lugar una brigada de la Universidad Devi Ahilya Bai .
22 meneos
184 clics

Así funciona DGT 3.0, la plataforma de vehículo conectado que promete no ser usada para vigilar y sancionar conductores

La solución tecnológica ofrecida deberá preservar siempre la identidad tanto del vehículo como del conductor, de forma que esta información solamente podrá utilizarse para garantizar o incrementar la seguridad vial en el territorio español y, en ningún caso, con fines de identificación personal o análisis de comportamiento. Aunque los datos enviados por el vehículo incluyen las coordenadas con la posición GPS, se excluye expresamente la matrícula, que es el dato básico para identificarlo y en su caso iniciar un procedimiento sancionador.
6 meneos
89 clics

Nuevo método ataque DrDDoS utilizando nuevo vector firewalls

Los ataques DrDoS tienen como fin hacer que un servidor, como puede ser de una página web, no responda correctamente. Esto significa que va a dejar de funcionar y, en el caso de un sitio web, no vamos a poder acceder a él. s lógico pensar que no todos los equipos tienen la misma capacidad. Hablamos de la misma velocidad de Internet o características propias para realizar solicitudes de este tipo y llegar a saturar un servidor. Por tanto, mientras más potente sea un equipo, mejor para los piratas informáticos que quieran usarlos.
9 meneos
121 clics

NVIDIA RTX LHR BIOS v2 Unlocker viene con malware [EN]

NVIDIA RTX LHR BIOS v2 Unlocker se conecta con un servidor remoto al que envía información robada del PC del usuario con fines maliciosos.
4 meneos
119 clics

Concertinas y seguridad extrema: así se protegen tus e-mails y ‘wasaps’ en Europa

El centro de datos de Roubaix, en Francia, extreman las medidas de seguridad para proteger en sus servidores la información de millones de personas
10 meneos
79 clics

Las veces que abres las apps de tu móvil pueden servir para identificarte

Algo tan sencillo como el patrón de uso de las aplicaciones de tu móvil es suficiente como para distinguir a una persona entre miles de candidatos, según un nuevo estudio.
15 meneos
107 clics

Parchea ya tu Linux si usas aplicaciones Snap: la última vulnerabilidad detectada facilita al atacante lograr privilegios de root

A mediados de la pasada década, Canonical (la compañía desarrolladora de Ubuntu Linux) puso en marcha su propia iniciativa para distribuir paquetes de software para Linux independientes de la distribución. Así, los paquetes Snap vinieron a sumarse a otros formatos 'universales', como Flatpak y AppImage.
13 meneos
126 clics

SmartWater: el spray forense que ayuda a mantener seguras a las mujeres (Eng)

La sustancia permanece en la piel hasta por seis semanas y en la ropa por mucho más tiempo y vincula categóricamente al perpetrador con el lote específico de agua que se roció. La víctima, en West Yorkshire, es una de las más de 200 mujeres en toda Inglaterra que ahora tienen los paquetes de disuasión forense en sus hogares. Los paquetes incluyen un bote de mano para rociar, un gel para manijas de puertas y portones, y una trampa automática que rocía el líquido si alguien se acerca a la casa...
11 2 1 K 44
11 2 1 K 44
9 meneos
101 clics

Storm Breaker: ¿Qué me puede pasar con sólo hacer clic en un enlace?

Los fans de Marvel recordaréis este nombre por el arma que utiliza Thor en "Avengers: Endgame" y en "Avengers: Infinity War", y es que en ella se inspiraron los creadores de esta herramienta. Esta utilidad permite obtener de la víctima información muy sensible como su ubicación, capturas de la cámara, grabaciones del micrófono… sin necesidad de instalar nada en el dispositivo. Chema Alonso en Cultura de la Ciberseguridad: www.youtube.com/watch?v=K4zHeWd3drI
23 meneos
67 clics

Hacker premiado con 2 millones de dólares por arreglar un fallo de creación de ETH [en]

La solución de capa 2 de Ethereum, Optimism, ha solucionado un importante fallo que habría permitido la creación ilegal y continua de tokens de ETH. Según las fuentes, Optimism podría haber resuelto un importante problema de vulnerabilidad del sistema. El posible fallo llamó la atención de los desarrolladores de Ethereum a través de un Hacker Ético, Jay Freeman, que descubrió los fallos en el código y salvó la red de importantes riesgos de robo.
19 4 0 K 48
19 4 0 K 48

menéame