Tecnología, Internet y juegos

encontrados: 4317, tiempo total: 1.182 segundos rss2
29 meneos
548 clics

Esto es lo que pasa cuando te roban la contraseña y acaba en la Deep Web

Un curioso experimento revela lo que ocurre entre bambalinas cuando tus datos personales acaban en la "dark web" tras una filtración masiva. Expertos en seguridad informática han creado la falsa identidad de un internauta común para seguir el rastro de su información robada y descubrir cómo la explotan los cibercriminales.
24 5 0 K 58
24 5 0 K 58
2 meneos
6 clics

Barack Obama lanza "plan de acción" sobre ciberseguridad

El presidente de Estados Unidos, Barack Obama, develó el martes un nuevo "plan de acción nacional" sobre ciberseguridad, que consiste en una revisión profunda de las viejas redes del gobierno y la creación de una comisión de alto nivel para crear conciencia en materia de seguridad. El anuncio responde a una epidemia de filtraciones de datos y ciberataques en redes tanto privadas como gubernamentales en los últimos años. Además, el año pasado se aprobó un proyecto de ley sobre ciberseguridad que busca compartir informaciones sobre amenazas.
182 meneos
4814 clics
Malware Museum, un homenaje a los originales virus de MS-DOS

Malware Museum, un homenaje a los originales virus de MS-DOS

Internet Archive ha publicado hoy mismo una galería de malware de la época de MS-DOS. Te contamos qué virus se han aupado hasta este "salón de la fama"
81 101 1 K 428
81 101 1 K 428
2 meneos
40 clics

¿Qué hay de los agujeros de seguridad en entornos SMB?

Un informe elaborado por Cisco señala que las deficiencias y problemas de seguridad que tienen lugar en las pymes no representan un quebradero de cabeza para la mayoría de directores de sistemas TI, CIO y CISO que forman parte de grandes organizaciones.
1 1 6 K -55
1 1 6 K -55
71 meneos
2658 clics
Este envío tiene varios votos negativos. Asegúrate antes de menear

Datos personales: la moneda que se paga por ver fútbol pirata online

Un estudio universitario describe cuáles son los peligros de ver fútbol pirata online y también qué ponen los usuarios en riesgo. Nada es del todo gratis
46 25 37 K 10
46 25 37 K 10
2 meneos
41 clics

Test para saber si estás preparado o no ante un ataque informático

La Cámara de Comercio Internacional ha presentado la primera Guía de Ciberseguridad para Pymes. Un documento fácil de leer y con muchos ejemplos que incluye un test, para saber si tienes bien protegida tu empresa ante los cibercriminales. En el acto de presentación participaron desde el director del Incibe, Miguel Rego, hasta el jefe de ciberseguridad de Telefónica, Manuel Carpio, ofreciendo su visión personal así como muchos consejos útiles y prácticos.
1 1 0 K 22
1 1 0 K 22
1 meneos
2 clics

Descubren el número primo más largo hasta la fecha

El número primo más largo conocido hasta ahora se prevé que sea clave para encriptar y proteger datos y que, por lo tanto, en un futuro tenga una gran aplicación en los servicios online para operaciones bancarias, compras por internet y mensajería.
1 0 4 K -55
1 0 4 K -55
18 meneos
210 clics

Expertos en seguridad desvelan sus contraseñas en un evento de ciberseguridad

La seguridad era el mensaje, el asunto a tratar. Decenas de personas se registraron en el RSA Executive Security Action Forum y tuvieron que acceder a su cuenta de Twitter en uno de los pasos del registro. La página no usaba protocolo Oauth: las contraseñas se almacenaron sin protección. Los expertos en seguridad se olvidaron de la seguridad en ese momento: se registraron sin preocupación y ahora RSA podría tener todas sus contraseñas de ejecutivos, expertos de compañías relevantes en todo el mundo.
15 3 0 K 44
15 3 0 K 44
8 meneos
580 clics

El trabajo menos estresante es... consultor de seguridad informática

Infografía quemuestra las profesiones más estresantes y menos estresantes para el 2016 donde se puede ver que la profesión MENOS estresante según un estudio es ... consultor de seguridad informática!
49 meneos
368 clics
El ransomware CryptoJoker no es cosa de risa (ENG)

El ransomware CryptoJoker no es cosa de risa (ENG)

Se ha descubierto un nuevo ransomware llamado CryptoJoker que codifica los datos mediante el cifrado AES-256 y luego exige un rescate en bitcoins para recuperar los archivos. El instalador del CryptoJoker se disfraza como un archivo PDF, distribuido por correo electrónico. Una vez que se ejecuta el instalador, descarga o genera numerosos archivos ejecutables en la carpeta % Temp % y uno en la carpeta % AppData %. procesos de regedit, Taskmgr y terminarles
32 17 0 K 184
32 17 0 K 184
8 meneos
321 clics

Malvertising

El anuncio que parece inofensivo te puede atacar sin hacer clic, así podemos entender el malvertising. ¡Te contamos más!
3 meneos
17 clics

La Filtración de Alex Relato Interactivo

Hace ya bastante tiempo os hablamos de “La Filtracion de Alex” , el manual de seguridad informática realizado en modo “Elige tu propia aventura” que tubo bastante buena acogida, por lo que ahora hemos decidido que tal vez pueda llegar a mas publico en un formato mas interactivo y cómodo, así que lo hemos convertido en un relato interactivo con la ayuda de twine
3 0 8 K -102
3 0 8 K -102
8 meneos
37 clics

Heartbleed, Shellshock... ¿Quién pone nombre a los agujeros de seguridad?

Cuando en Codenomicon detectaron Heartbleed no tenían ningún equipo dedicado a bautizar ‘bugs’. Tampoco quienes dieron con Shellshock o Sandworm habían establecido un proceso para decidir cómo llamar a sus hallazgos. Los descubridores de estas vulnerabilidades nos han contado el origen de los apelativos: “No sabíamos que iba a convertirse en algo icónico y viral”. Cada día salen a la luz nuevos fallos de seguridad, pero ¿todos necesitan un nombre?
7 meneos
54 clics

¿Qué es el Safe Harbour y cómo te afecta que se haya anulado?

La semana pasada la Unión Europea decidió invalidar el acuerdo "Safe Harbour" o Puerto Seguro firmado en el año 2.000 por la Comisión Europea y Estados Unidos. Este acuerdo permitía que las empresas tuvieran un atajo para mover, sin garantizar un nivel de protección adecuado, los datos de sus usuarios europeos al país norteamericano.
3 meneos
88 clics

Qué es el seguimiento HSTS y cómo podemos evitarlo

Diseñado para garantizar las conexiones seguras mediante HTTPS, el protocolo HSTS o Http Strict Transport Security es un mecanismo soportado por los principales servidores web –Apache, NGNIX- y la mayoría de navegadores (incluso Internet Explorer desde febrero), que reduce las posibilidades de que un atacante pueda interceptar nuestras comunicaciones y recopilar cookies y datos similares intercambiados durante la sesión.
2 meneos
46 clics

Ricardo Galli, doctor en Informática, habla de las expectativas de los blogs

Soy muy crítico con los medios de comunicación y la profesión periodística. Hoy día es habitual que los medios conviertan en noticia lo que comentan unas pocas personas, proporcionalmente hablando, en la Red. Buscan titulares pensados sólo para ser virales en la Red.
2 0 11 K -108
2 0 11 K -108
654 meneos
1634 clics
Una orden judicial acaba con el programa de vigilancia de la NSA

Una orden judicial acaba con el programa de vigilancia de la NSA

Un juez federal estadounidense considera que la vigilancia de la agencia de seguridad es inconstitucional y ordena que cese cuanto antes. Snowden lo celebra
223 431 0 K 398
223 431 0 K 398
13 meneos
197 clics

Entrevista a El Hacker Chema Alonso, hablando sobre seguridad  

Entrevista sobre seguridad informática al Hacker Chema Alonso. Una visión interesante sobre el presente y futuro de la seguridad en los sistemas informáticos.
8 meneos
452 clics

¿El principio del fin de las contraseñas? Yahoo acaba de matarlas en su servicio de correo

¿Es posible tener un servidor de correo seguro sin contraseñas? El nuevo Yahoo Mail sin contraseñas lo intentará, y si tiene éxito muy probablemente veamos al resto seguirle los pasos. Un ejemplo de este atrevimiento fue la decisión de reutilizar las direcciones de correo que ya no se usan, que trajo no pocos problemas de privacidad para sus usuarios. Ahora vuelve a innovar arriesgando con la seguridad, eliminando la necesidad de usar contraseñas en la nueva versión de su servicio de correo Yahoo Mail.
12 meneos
50 clics

Vulnerabilidad RCE en WinRAR: peligro al abrir archivos auto extraíbles

El investigador Mohammad Reza Espargham reportó una vulnerabilidad RCE en WinRAR, la popular herramienta de compresión de archivos, que permite a un atacante la ejecución remota de código arbitrario (Remote Code Execution) cuando se abra un archivo auto extraíble (SFX, del inglés Self extracting). Con una calificación 9 en la escala CVSS, la vulnerabilidad RCE en WinRAR podría alcanzar a sus 500 millones de usuarios a nivel mundial.
10 2 0 K 15
10 2 0 K 15
8 meneos
115 clics

Tor Animation  

Nos hemos habituado mucho a Internet, y constantemente compartimos información sobre nosotros y nuestra vida privada...Ahora mismo, si alguien quiere averiguar cosas sobre ti, vería tu identidad real, tu localización exacta, tu Sistema Operativo, todas las páginas que has visitado, y el navegador que utilizas para la web, y mucha más información acerca de ti que tú probablemente no querías compartir con extraños, que pueden usarla para perjudicarte. ¡Pero no si utilizas Tor! Tor Browser proteje tu privacidad e identidad en Internet.
5 meneos
30 clics

Sitio web de StarBucks expuesto a 3 vulnerabilidades críticas

Si eres uno de los millones de clientes de Starbucks que se registraron y dieron detalles de sus tarjetas de crédito en el sitio web de la compañía, tus datos bancarios son vulnerables a los piratas informáticos. Mohamed M. Fouad un investigador independiente de seguridad informática de Egipto ha encontrado tres vulnerabilidades críticas en el sitio web de Starbucks que permiten a los atacantes hackear tu cuenta.
460 meneos
10258 clics
Al igual que Windows 10, Windows 7 y 8 pueden espiarlo – Aquí la manera de detenerlo

Al igual que Windows 10, Windows 7 y 8 pueden espiarlo – Aquí la manera de detenerlo

Los usuarios del sistema operativo Windows 7 y Windows 8 deben estar preocupados por el espionaje como en Windows 10. Microsoft ha instalado las actualizaciones más recientes en computadoras con Windows 7 y Windows 8 que introducen las mismas funciones de seguimiento de recolección de datos y comportamiento de los usuarios que utilizan Windows 10. Bajo las nuevas actualizaciones, los sistemas operativos de manera indiscriminada carga los datos a los servidores de Microsoft, lo que podría ser una de las principales preocupaciones de privacidad.
164 296 3 K 506
164 296 3 K 506
5 meneos
66 clics

Desarrollan un nuevo kernel definitivo a prueba de hackers [ENG]

From helicopters to medical devices and power stations, mathematical proof that software at the heart of an operating system is secure could keep hackers out
4 1 6 K -41
4 1 6 K -41
7 meneos
42 clics

Relojes inteligentes, tanto como para espiar lo que estás escribiendo en el teclado

Varios investigadores han desarrollado una técnica para crear un mapa 3D con los movimientos de la mano del usuario mientras escribe en un teclado, todo ello mediante relojes con sensores de movimiento, más concretamente, mediante los datos del acelerómetro y del giroscopio. A partir de ahí crearon dos algoritmos, uno para la detección de las teclas que estaban siendo presionadas y otro para averiguar qué palabra se está escribiendo. El vídeo: www.youtube.com/watch?v=scZEHExzems
2 meneos
101 clics

Europa está dividida sobre las nuevas formas de trabajar, pero no de la manera que usted piensa [ENG]

El Instituto de Investigación Handelsblatt ha encuestado a empleados y directivos de 10 países para conocer su opinión sobre la tecnología y el futuro del lugar de trabajo. Sorprendentemente, algunas de las economías más potentes de Europa no se encuentran entre las que más adoptan la tecnología en el trabajo. Descubre más sobre las opiniones y suposiciones de la gente respecto a las plataformas de comunicación digital, la inteligencia artificial, la realidad aumentada, la ciberseguridad, los robots autónomos, etc. en este informe.
39 meneos
196 clics
En estos tiempos que corren es fundamental usar más factores que la contraseña para proteger nuestras cuentas online.  Típicamente hay tres tipos de factores: algo que se sabe (contraseña),

En estos tiempos que corren es fundamental usar más factores que la contraseña para proteger nuestras cuentas online. Típicamente hay tres tipos de factores: algo que se sabe (contraseña),

algo que se tiene (un código OTP) o algo que se es (biometría). Es conveniente usar una combinación de, al menos, dos clases: contraseñas y OTP, OTP y biometría, etc. Dentro de cada factor hay mejores y peores implementaciones. Claro ejemplo entre las cosas que se tienen: OTP y llaves de seguridad. Un OTP es un One Time Password, y representa algo que se tiene porque o bien se tiene configurado con un sistema criptográfico que los genera (una app como Google Authenticator o Authy) o se entrega a un dispositivo específico...
33 6 2 K 319
33 6 2 K 319
2 meneos
71 clics

Graphic 1: La «Máquina Increíble» de Bell Labs [ING]  

'Graphic 1' fue una avanzada plataforma de entrada basada en gráficos, creada por William H. Ninke, Carl Christensen, Henry S. McDonald y Max Mathews, bajo el ala de Bell Labs en 1965. En el mini documental The Incredible Machine (1968) podemos apreciar algunas de las posibilidades que ofrecía: diseño de circuitos a mano alzada, arte gráfico, simulaciones o creación de música. En español, vía: www.neoteo.com/graphic-1-la-maquina-increible-de-bell-labs/
1 meneos
20 clics

El Archivo de Internet añade un emulador para Palm OS y más de 550 apps históricas para la Palm Pilot

La Palm era un PDA de los muchos que surgieron a partir de 1995 y que alargaron su vida hasta principios de los 2000. Todas intentaban cubrir las necesidades básicas: agenda, calendario, lista de «cosas por hacer», reloj, alarma, notas– Poco a poco fueron incorporando el correo electrónico, la navegación web –en una Web que no estaba muy preparada para ello– y añadiendo sutilezas interesantes como el reconocimiento de escritura. Palm logró triunfar haciéndolo fácil por el método aparentemente difícil: creando unos gestos muy parecidos...
1 0 1 K 12
1 0 1 K 12
5 meneos
61 clics

La seguridad de Tesla en el centro del juicio en Corea del Sur por un ardiente y fatal accidente (ENG)

En un barrio de lujo de Seúl, hace dos años, un Tesla Model X blanco se estrelló contra la pared de un estacionamiento. El feroz accidente mató a un destacado abogado, un amigo cercano del presidente de Corea del Sur. Los fiscales acusaron al conductor de homicidio involuntario. Él culpa a Tesla. Choi Woan-jong, que se ganaba la vida conduciendo a personas ebrias a casa en sus propios autos, dice que el Model X se salió de control por sí solo y que los frenos fallaron en el accidente de diciembre de 2020.
15 meneos
80 clics

Microsoft publica WSL 1.0 como primer lanzamiento estable de la tecnología

WSL, el subsistema que permite ejecutar distribuciones Linux de forma nativa sobre Windows, ha dejado de ser considerado como una tecnología en fase previa tras retirarle la etiqueta “preview”, por lo que a partir de la versión 1.0.0 puede ser considerado como un producto en fase estable.Sí, lo publicado hace poco, oficialmente y según se puede comprobar en el repositorio GitHub del WSL, es la versión 1.0.0. Sin embargo, que nadie se confunda, ya que en el año2019 se publicó WSL 2, así que lo considerado como estable es la versión 1.0.0 de WSL2
8 meneos
64 clics

Ikea detecta un fallo "crítico" de seguridad que habría permitido robar datos de clientes en España

El aviso de un hacker ético puso en alerta a la multinacional, que ya ha solucionado el problema
1 meneos
14 clics

Threema, la aplicación de mensajería segura de pago

Nos preocupamos por nuestra privacidad, pero no queremos rascarnos el bolsillo. Esta es la conclusión a la que hemos llegado tras preguntarles a un grupo de amigos si estarían dispuestos a realizar un único pago de 4,99€ por usar una aplicación que mantenga sus conversaciones privadas, que tampoco es una locura, es menos de lo que cuesta Netflix al mes.
1 0 1 K 1
1 0 1 K 1
15 meneos
106 clics

Meta descubre a empleados que venden cuentas de Facebook

Guardias de seguridad y empleados de la compañía utilizan un sistema interno para reiniciar cuentas a cambio de miles de dólares. Meta ya tomó cartas en el asunto, aunque el problema está lejos de resolverse.
12 3 0 K 19
12 3 0 K 19
10 meneos
336 clics

Mejora en programación con esta terminal interactiva: Codember

Codember es una terminal interactiva con retos de programación que pueden ser resueltos en cualquier lenguaje. También tiene diferentes logros escondidos que puedes ir desbloqueando al investigar. Cada semana publica un nuevo reto y es gratis.
20 meneos
55 clics

La Policía española usará una herramienta automática de reconocimiento facial

El sistema, capaz de identificar en segundos a personas a partir de una imagen, ofrece a los agentes una nueva vía de investigación, aunque despierta suspicacias sobre su transparencia
2 meneos
15 clics

Protección de datos, una inversión de futuro

El 73% de las empresas españolas ha sufrido al menos una brecha de seguridad en su privacidad el pasado año y, sin embargo, menos del 10% ha dedicado una partida de su presupuesto a reforzar la información de sus equipos
19 meneos
57 clics

La gran hipocresía de Apple: podría estar rastreando a sus usuarios aunque diga todo lo contrario

Apple presume de que sus iPhone no permiten que nadie espíe a sus usuarios. Los iPhones tienen una configuración de privacidad que se supone que desactiva ese rastreo. Sin embargo, según un nuevo informe realizado por investigadores independientes, Apple recopila información muy detallada sobre ti con sus propias aplicaciones incluso cuando desactivas el seguimiento, una aparente contradicción directa con la propia descripción de Apple de cómo funciona la protección de la privacidad.
15 4 1 K 28
15 4 1 K 28
9 meneos
21 clics

La AEPD inicia una investigación para saber si Glovo vulneró el Reglamento de Protección de Datos tras el ciberataque que sufrió en 2021

Glovo sufrió un ciberataque en 2021: este año se filtró una base de datos con información de riders y detalles de más de 6 millones de pedidos. Ahora la Agencia Española de Protección de Datos anuncia "las actuaciones previstas para supuestos de posible incumplimiento en la normativa de protección de datos".
308 meneos
2200 clics
Orange sufre un «incidente de seguridad» con filtración de datos personales de sus clientes, incluidos datos de facturación

Orange sufre un «incidente de seguridad» con filtración de datos personales de sus clientes, incluidos datos de facturación

Orange ha comunicado que uno de sus proveedores ha sido víctima de un incidente de seguridad, dando lugar a un acceso no autorizado a sus sistemas. Esto ha provocado que información sensible (nombre, apellidos, dirección postal, teléfono, correo electrónico, DNI, fecha de nacimiento, nacionalidad y el código IBAN de la cuenta corriente) de un número limitado de sus clientes haya quedado expuesta.
131 177 0 K 335
131 177 0 K 335
187 meneos
1624 clics
¿Por qué enseñar a programar en ensamblador?

¿Por qué enseñar a programar en ensamblador?  

"Motivos principales por los que enseño a desarrollar #videojuegos en #ensamblador en la Universidad de Alicante. Las clases son de 3º y 4º curso de los Grados en Ingeniería Informática e Ingeniería Multimedia. También explico los motivos para elegir #Amstrad CPC como máquina de trabajo y ensamblador #Z80 en vez de un PC moderno y x86/x86_64."
102 85 0 K 393
102 85 0 K 393
2 meneos
42 clics

Las 14 mejores webs para bajar aplicaciones y otro software de forma segura

Una pequeña lista con las 14 mejores webs para bajar aplicaciones y programas de forma segura, de forma que puedas encontrar las herramientas que necesitas para tu ordenador. Algunas páginas de este tipo pueden acabar jugándote una mala pasada instalando programas que no querías sin tu permiso, por lo que conviene tener a mano esas que sí son seguras y recomendables. Aquí, la recomendación es descargar los programas siempre desde la web oficial en la medida de lo posible.
2 0 0 K 28
2 0 0 K 28
38 meneos
74 clics

El comité de Ibermática comienza sus movilizaciones ante el "bloqueo" en la negociación de su convenio

La plantilla de Ibermática saldrá a la huelga los días 3, 8 y 10 de noviembre. Una huelga convocada durante 3 días separados, con la intención de que los días intermedios puedan sentarse en la mesa "si la empresa quiere negociar", apunta el comité. La empresa cuenta con una plantilla de 4.750 personas en total, 175 de ellas alavesas.
31 7 0 K 20
31 7 0 K 20
9 meneos
59 clics

El juicio al conductor del Tesla que mató a una pareja da un giro: conducía con Autopilot (ENG)

A finales de este mes comenzará en Los Ángeles el juicio al hombre que en 2019 mató a una pareja al impactar su Tesla con el Honda que conducían. El abogado que representa a los fallecidos, al conocerse que el hombre conducía con el sistema de conducción autónomo de la maerca, alega que el marketing de la compañía induce a pensar que el coche se conduce solo y reduce la atención del conductor (de hecho, aunque tenía las manos en el volante, no se molestó en frenar). Hasta ahora no se sabía que iba usando el Autopilot.
5 meneos
40 clics

Navaja Negra, el congreso de seguridad informática de Albacete, cuelga el cartel de ‘no hay billetes’ para su décima edición

Cuenta atrás para la décima edición del Congreso de Seguridad Informática ‘Navaja Negra’ #NN10ED, que se celebrará en la ciudad de Albacete del 10 al 12 de noviembre, en las instalaciones de la Universidad de Castilla-La Mancha, donde se darán cita asistentes procedentes de toda la geografía nacional.
10 meneos
439 clics

Precios de los discos [en]

Fuente que muestra los precios de varios discos de almacenamiento para ordenador.
8 meneos
89 clics

Aviso de vulnerabilidad crítica en OpenSSL 3.X (EN)

El equipo del proyecto OpenSSL avisa en su lista de correo de una vulnerabilidad crítica en las versiones 3.X para la que publicará actualización a 3.0.7 el 1 de noviembre. En la página de SANS hay mas información sobre las versiones de los sistemas operativos afectados. isc.sans.edu/forums/diary/Upcoming+Critical+OpenSSL+Vulnerability+What
16 meneos
156 clics

Tutorial ¡Entrena a la IA con tu cara! - 100% gratis y sin GPUs (Stable Diffusion y Dreambooth)

Aprende cómo puedes generar infinitas imágenes con tu cara usando Inteligencia Artificial En concreto vamos a re-entrenar a Stable Diffusion con Dreambooth para enseñarle nuevos conceptos, como otras personas, objetos, animales o estilos artísticos.
13 3 0 K 10
13 3 0 K 10
67 meneos
1094 clics
Calculadora mecánica "Octadat" de base 8 para programadores informáticos [ING]

Calculadora mecánica "Octadat" de base 8 para programadores informáticos [ING]  

La calculadora electrónica de mano fue desarrollada tras haberse implantado los ordenadores convencionales, y hubo un periodo en el que programadores e ingenieros informáticos tuvieron que utilizar calculadoras mecánicas para realizar cálculos en base 8 y base 16. Se desarrollaron varias calculadoras especializadas para su uso. La calculadora mecánica Octadat fue fabricada por la compañía alemana Addiator Gesellschaft, y se utilizaba para sumas y restas en base 8. También fabricó una calculadora en base 16 llamada Hexadat
35 32 0 K 259
35 32 0 K 259
16 meneos
55 clics

Les estafaron 21 millones de dólares en Coinbase gracias a un problema de seguridad: ahora la plataforma se lava las manos

Un grupo de casi 100 víctimas vieron como desaparecían 21 millones de dólares de sus wallet al confiar en los sistemas de seguridad de la plataforma. Ahora la plataforma se está desentendiendo por completo, al argumentar que es responsabilidad de los inversores saber exactamente lo que están firmando.
13 3 1 K 12
13 3 1 K 12

menéame