Tecnología, Internet y juegos

encontrados: 3269, tiempo total: 0.074 segundos rss2
247 meneos
6961 clics
Xiaomi lanza una función para detectar cámaras ocultas, y deberías saber cómo funciona

Xiaomi lanza una función para detectar cámaras ocultas, y deberías saber cómo funciona

La última función de Xiaomi para HyperOS es una de esas cosas que vas a querer utilizar cuando salgas de viaje. La compañía está preparando una buena dosis de interesantes características para su software, entre las que destaca un nuevo sistema para detectar cámaras ocultas en habitaciones de hotel, Airbnb o salas de espera.
111 136 7 K 169
111 136 7 K 169
7 meneos
318 clics
Si robas la cámara de vigilancia de una ciudad no te olvides de desconectarla antes de hacerte selfies

Si robas la cámara de vigilancia de una ciudad no te olvides de desconectarla antes de hacerte selfies

Un hombre robó una cámara de vigilancia en la ciudad de Live Oak, Texas. Al parecer, el dispositivo de seguimiento no paró de transmitir fotos de él, incluyendo varias tomas del hombre en ropa interior mientras se sentaba en la cama con una mujer acostada a su lado. Los investigadores han explicado que dichas instantáneas del sospechoso lo mostraban relajándose en casa después de robar la cámara.
13 meneos
398 clics
Este envío tiene varios votos negativos. Asegúrate antes de menear

Un ciberataque lleva Italia a replantearse el uso de cámaras de vigilancia chinas

El primero en abrir los ojos sobre lo que estaba ocurriendo fue un funcionario de Adr Tel, la empresa que gestiona el sistema informático del aeropuerto Fiumicino de Roma. Era el 1 de abril de 2015, y el hombre lanzó un aviso comunicando un ciberataque en curso. “Hay un problema urgente con las cámaras Hikvision”
11 2 14 K -20
11 2 14 K -20
3 meneos
16 clics

Hackers irrumpen en 150,000 cámaras de seguridad y exponen a Tesla, cárceles y hospitales [ENG]

Un grupo de piratas informáticos dice que violaron un enorme tesoro de datos de cámaras de seguridad recopilados por la startup de Silicon Valley Verkada Inc., obteniendo acceso a transmisiones en vivo de 150,000 cámaras de vigilancia dentro de hospitales, empresas, departamentos de policía, prisiones y escuelas. Las empresas cuyas imágenes fueron expuestas incluyen al fabricante de automóviles Tesla Inc. y al proveedor de software Cloudflare Inc. Además, los piratas informáticos pudieron ver videos desde el interior de clínicas de salud...
3 0 1 K 21
3 0 1 K 21
9 meneos
70 clics

Las cámaras de seguridad del hogar son realmente inseguras [ENG/PDF]

Los investigadores analizaron 15 millones streams cifrados de casas de 211,000 usuarios de encontraron que podían caracterizar los niveles de actividad en las casas sin descifrar el vídeo, es decir: El video cifrado de las cámaras de tu casa es detectablemente diferente cuando no estás en casa. No sólo pueden detectar cuando es un buen momento para robarte, sino también distinguen otro tipo de actividad como estar corriendo, sentado, etc.
3 meneos
16 clics

El servicio de cámaras de seguridad Nest de Google caído durante toda la noche en España [ENG]

Google Nest sufrió una interrupción ayer que ve “la conectividad de la cámara afectada”. El vídeo en directo y el historial de vídeo estuvieron inactivos, aunque todos los demás servicios de hogar inteligente están operativos. Nest Cams cayó alrededor de las 8 de la tarde, afectando tanto a cámaras interiores como exteriores. Info actualizada en support.google.com/googlenest/thread/29715064 y twitter.com/googlenest
11 meneos
153 clics

Google suspende el acceso de Xiaomi Home a Assistant por un fallo de seguridad con las cámaras Mijia que permite ver a d

Otro fallo más con las cámaras de "seguridad". Hemos visto desde hackear la cámara de vigilancia de la casa de algunos políticos hasta acceder a grabaciones... relacionada: www.meneame.net/story/usuario-camara-seguridad-xiaomi-asegura-estar-vi
8 meneos
222 clics

Un usuario de la cámara de seguridad de Xiaomi asegura estar viendo imágenes de otra gente

Las cámaras conectadas a internet son asiduas a los fallos de seguridad, pero este caso es sorprendente. No hablamos de webcams abiertas o cámaras de vigilancia sin contraseña. Esta vez, un usuario de una cámara IP de Xiaomi asegura estar recibiendo imágenes de otras personas sin haber hecho nada....
290 meneos
7200 clics
“Soy tu mejor amigo”: el momento en que un hombre accede a la cámara Ring de la habitación de una niña de 8 años

“Soy tu mejor amigo”: el momento en que un hombre accede a la cámara Ring de la habitación de una niña de 8 años  

Cuatro días después de instalar una cámara Ring en la habitación de sus hijas, la mujer se encontró que alguien había hackeado el dispositivo y comenzó a hablar con su hija de 8 años. “Soy tu mejor amigo”, le dice una voz sin rostro a la pequeña que se queda unos segundos petrificada preguntando quién está en la habitación. Luego el extraño le dice que él es Santa Claus, “¿no quieres ser mi mejor amigo?”. El hacker posteriormente puso música y “alentó a la pequeña a un comportamiento destructivo”.
99 191 1 K 257
99 191 1 K 257
209 meneos
2356 clics
Encuentran que 15.000 webcams pueden ser espiadas: España entre los afectados

Encuentran que 15.000 webcams pueden ser espiadas: España entre los afectados

Así lo ha descubierto Avishai Efrat, investigador de WizCase, que ha encontrado 15.000 cámaras de seguridad potencialmente inseguras dentro de hogares personales. Todas ellas son accesibles por cualquier persona con una conexión a Internet, y muchas de ellas pueden manipularse para, por ejemplo, rotarlas o cambiar parámetros de seguridad. Entre las cámaras de seguridad vulnerables, se encuentran modelos bajo los nombres de AXIS, Cisco Linksys, IP Camera Logo Server, IP WebCam, IQ Invision, Mega-Pixel IP Camera, Mobotix, WebCamXP 5 y Yawcam.
78 131 2 K 156
78 131 2 K 156
13 meneos
762 clics

Como evitar ser reconocido por las cámaras de seguridad

Con el gran avance de la tecnología, estamos bombardeados de cámaras de seguridad. Con mas de 30 millones de cámaras en EEUU y unas 25 mil solo en España, muy poco se escapa a los algoritmos de control. Estos algoritmos son capases de reconocer a una persona gracias a un amplio registro de los dni de la ciudadanía. En este post, se dan unos cuantos tips para evitar ser reconocido por estas inteligencias artificiales y cuando lo leas, te darás cuenta por que reprimen las marchas y otras concentraciones.
5 meneos
101 clics

Millones de cámaras de seguridad se pueden hackear, y algunas de ellas se venden en Amazon

La seguridad de los dispositivos conectados a Internet que introducimos en nuestra casa debe ser lo más importante a la hora de comprar uno de ellos. No hay ningún dispositivo inmune a estos fallos, por lo que lo más importante es encontrar una marca que los tenga siempre actualizados de manera remota. Y el principal responsable de una nueva vulnerabilidad no se ha molestado ni en contactar a quienes las han descubierto ni en parchear los fallos.
165 meneos
5610 clics
Investigadores belgas descubren método para engañar cámaras con IA

Investigadores belgas descubren método para engañar cámaras con IA

Un pequeño grupo de investigadores belgas de la Universidad de Lovaina ha desarrollado un método para engañar a las cámaras que trabajan con inteligencia artificial. Como resultado de la técnica empleada una persona es capaz de pasar frente a uno de estos dispositivos sin ser detectado. El truco se basa en una debilidad en los esquemas de Redes Neuronales Convolucionales, que son conjuntos de neuronas artificiales que imitan la corteza visual primaria del cerebro biológico.
85 80 2 K 280
85 80 2 K 280
20 meneos
73 clics

Cámara para bicicletas que graba a los coches que adelantan mal y lo notifica a la policía

Es un proyecto que quedó finalista en Estados Unidos, pero bien se podría implantar en todo el mundo. Aunque tiene las medidas de segundad en USA (90 cm), la idea es muy buena, guarda la imagen o vídeo en una APP y luego se puede enviar a la Policía como denuncia. En España la distancia de seguridad al adelantar a un ciclista es de 1,5 metros. A ver si lo comercializan pronto ya que seguro ayudará a mejorar la seguridad de uno de los colectivos más vulnerables en la carretera.
354 meneos
10675 clics
Hola, te llamo porque estoy viendo tu restaurante en directo por Internet y no eres consciente de ello

Hola, te llamo porque estoy viendo tu restaurante en directo por Internet y no eres consciente de ello

Centenares de comercios, instituciones y particulares emiten en directo la imagen de sus cámaras de seguridad sin ser conscientes de ello. ¿Qué ocurre cuando les avisas de ello? ¿Qué consecuencias legales podrían enfrentar?
147 207 0 K 214
147 207 0 K 214
8 meneos
143 clics

La vigilancia está lista para ser automatizada: así es la cámara de seguridad japonesa equipada con inteligencia

Japón está por estrenar 'AI Guardman', una cámara de CCTV capaz de detectar conductas sospechosas sin la necesidad de supervisión humana. Se trata de un sistema de vigilancia de seguridad automatizado que se basa en machine learning, el cual ha sido creado por NTT East y la startup Earth Eyes Corp.
9 meneos
72 clics

El peligro de que las cámaras de seguridad sirvan de interfaces ópticos para ataques informáticos

Guri y sus colegas han averiguado cómo un atacante podría usar la luz infrarroja para crear un canal de comunicación clandestino entre el malware instalado en una red informática interna y un atacante situado a cientos de metros en el exterior o incluso a kilómetros de distancia siempre y cuando disponga de una línea de visión directa. El atacante puede utilizar este canal para enviar órdenes y recibir mensajes de respuesta. Para lograr que la cámara le transmita información sensible, el atacante se vale de los LEDs emisores de luz infrarroja
1 meneos
101 clics

Como hackear cualquier cámara de seguridad

Todo se puede hackear. Y las cámaras de seguridad no son un caso a parte. Varias formas de vulnerar una cámara de seguridad y de protegernos.
1 0 13 K -122
1 0 13 K -122
6 meneos
56 clics

Un software examina vídeos de vigilancia identificando ropa y peinado para ver lo que hace la gente en las tiendas

Una start-up intenta facilitar que los comerciantes averigüen lo que suele hacer la gente dentro de sus tiendas. Su software examina los vídeos de vigilancia y rastrea a los clientes mientras se desplazan por la tienda guiándose por su ropa o su peinado.Netra, con sede en Boston (EEUU), recopila las imágenes de vigilancia de las cámaras conectadas a internet de las tiendas, aísla los distintos componentes y extrae las características
18 meneos
206 clics

El coche con control inteligente de velocidad que te evitará multas  

Lo divertido de que la tecnología irrumpa así como de golpe en un sector tan diverso como el del automóvil es que cada marca decide usar las mismas tecnologías de forma diferente para ofrecer prestaciones exclusivas (y a ser posible atractivas). En este caso, no han tenido mas que sumar uno mas uno y obtener una interesante característica; el control de velocidad inteligente.
3 meneos
19 clics

Cámaras de seguirdad con reconocimiento facial: Una realidad

El Casino Gran Madrid-Colón, en la capital española, adoptó un sistema de reconocimiento facial basado en cámaras Axis Communications para reforzar la...
3 0 8 K -79
3 0 8 K -79
2 meneos
19 clics

El gran hermano de la seguridad vial

Los agentes de la policía local del municipio madrileño de Boadilla del Monte cuentan con más de 100 ojos -cámaras de videovigilancia- en los lugares más transitados que permiten controlar el tráfico de vehículos en los accesos y detectar los embotellamientos para mejorar la movilidad. Este sistema de videovigilancia, pionero en la Comunidad de Madrid, ha sido inaugurado hoy por el secretario de Estado de Seguridad, Francisco Martínez Vázquez, quien ha destacado que esta herramienta es "una apuesta por la seguridad inteligente con mucho futuro"
2 meneos
131 clics
Este envío tiene varios votos negativos. Asegúrate antes de menear

¿Son seguras las cámaras IP?

En este artículo analizamos los posibles riesgos de las cámaras IP y os ofrecemos algunos consejos para mejorar considerablemente la seguridad de vuestro dispositivo.
2 0 5 K -42
2 0 5 K -42
9 meneos
189 clics

Una web rusa recopilaba imágenes de cámaras de seguridad y domésticas del Reino Unido [EN]

Descubierta una web rusa que se dedicaba a recopilar imágenes de cámaras de vigilancia, desde cámaras de seguridad hasta vigilabebés con cámara. La web ofrecía hasta 500 transmisiones en vivo sólo de Reino Unido y actualmente muestra lo que se cree que es el dormitorio de un niño en Birmingham, un gimnasio en Manchester, una oficina en Leicester, y el interior de una tienda en Londres, entre otros. Instan a la gente a cambiar sus contraseñas para evitar ser monitorizados.
4 meneos
197 clics

¿Quién te está mirando por tu Cámara de Seguridad?

Cuando una persona instala una Cámara de Seguridad o un Circuito Cerrado de TV en su casa o en su empresa es porque está preocupado por la seguridad. Que ese sistema de vigilancia se te vuelva tu peor enemigo por culpa de un fallo de seguridad en el software o por simplemente no haber cambiado las contraseñas por defecto no debería pasar. Pero pasa, y por desgracia muy a menudo, tanto como para que una web haya montado un servicio para acceder alrededor de 20.000 cámaras de seguridad de todo el mundo, como se ve al final de este artículo.
8 meneos
187 clics
Lego ZH1: Una cámara fotográfica hecha con piezas Lego… ¡y funciona!

Lego ZH1: Una cámara fotográfica hecha con piezas Lego… ¡y funciona!

Los ladrillos Lego pueden llevarnos a la quiebra con sus kits oficiales, o dar lugar a creaciones fabulosas como teclados y monitores. En esa lista también debemos incluir a las cámaras fotográficas, y uno de los mejores ejemplos allá afuera es la Lego ZH1, diseñada por Zung Hoang. Su versión actual utiliza menos de 600 piezas, y a juzgar por las fotos en línea, funciona mucho mejor de lo que imaginábamo.
7 meneos
188 clics

Desde cuándo tendrá tu coche que llevar caja negra

La DGT y la Unión Europea han puesto fecha para que todos los vehículos de nueva fabricación lleven incorporados la famosa caja negra (EDR).
11 meneos
66 clics
Actualización urgente de Chrome: Google corrige un fallo de seguridad crítico (CVE-2024-6990) [EN]

Actualización urgente de Chrome: Google corrige un fallo de seguridad crítico (CVE-2024-6990) [EN]

Google ha publicado una actualización de seguridad urgente para su navegador Chrome, parcheando tres vulnerabilidades, una de ellas calificada como "crítica". Las vulnerabilidades, rastreadas como CVE-2024-6990, CVE-2024-7255 y CVE-2024-7256, podrían permitir a los atacantes explotar debilidades en la funcionalidad del navegador, comprometiendo la seguridad del usuario.
11 0 0 K 39
11 0 0 K 39
9 meneos
62 clics
Sensores con ruedas

Sensores con ruedas

Una patente solicitada por Ford en enero de 2023 apunta al uso de los cada vez más ubicuos sensores de todo tipo situados en sus automóviles para detectar el paso de otros vehículos que excedan la velocidad permitida en una vía, tomar imágenes de ellos con sus cámaras y denunciarlos a la policía.
4 meneos
56 clics
Buenas prácticas de seguridad en Windows para integrar y administrar herramientas de seguridad [ENG]

Buenas prácticas de seguridad en Windows para integrar y administrar herramientas de seguridad [ENG]

En este artículo examinaremos el reciente problema con CrowdStrike y brindaremos una descripción técnica de la causa raíz. También explicamos por qué los productos de seguridad utilizan controladores en modo kernel y las medidas de seguridad que Windows proporciona para soluciones de terceros. Además, compartiremos cómo los clientes y proveedores de seguridad pueden aprovechar mejor las capacidades de seguridad integradas de Windows para aumentar la seguridad y la confiabilidad.
16 meneos
50 clics

WhatsApp para Windows permite ejecutar scripts Python y PHP sin previo aviso [ENG]

Un problema de seguridad en la última versión de WhatsApp para Windows permite enviar archivos adjuntos en Python y PHP que se ejecutan sin previo aviso cuando el destinatario los abre. Para que el ataque tenga éxito, Python debe estar instalado, un requisito previo que puede limitar los objetivos a desarrolladores de software, investigadores y usuarios avanzados.
20 meneos
66 clics
0-Day en Telegram permitía enviar archivos dañinos camuflados como vídeos

0-Day en Telegram permitía enviar archivos dañinos camuflados como vídeos

Investigadores de ESET descubrieron un exploit Zero-Day de Telegram para Android que aprovecha una vulnerabilidad a la que han denominado EvilVideo y permitía a los atacantes enviar archivos maliciosos camuflados como vídeos. El exploit de Zero-Day dirigido a Telegram para Android apareció a la venta en foro el 6 de junio de 2024. Utilizando el exploit, los atacantes podían compartir cargas maliciosas para Android a través de canales, grupos y chat de Telegram, y hacerlas aparecer como archivos multimedia.
17 3 0 K 30
17 3 0 K 30
13 meneos
288 clics
Aprendizajes del Crowstrike BSOD: ¿Debes abandonar Windows?

Aprendizajes del Crowstrike BSOD: ¿Debes abandonar Windows?

Os podría contar casos de todos los sistemas operativos, pero no se trata de eso, sino de que el mensaje y los aprendizajes de estos incidentes tengan que venir desde los expertos en tecnología, y no desde los tertulianos y aprovechados que se suben a cualquier trending topic de las redes social para ganar flow con el populismo. Es un problema técnico del que tenemos que aprender cosas y mejorar cosas.
8 meneos
28 clics
Google, IBM, Intel, Microsoft, NVIDIA crean coalición para una IA segura, CoSAI ¿En qué consiste?

Google, IBM, Intel, Microsoft, NVIDIA crean coalición para una IA segura, CoSAI ¿En qué consiste?

Durante el Foro de Seguridad de Aspen, se presentó la Coalición para una IA Segura (CoSAI). La creación de CoSAI surge de la necesidad urgente de unificar y estandarizar las prácticas de seguridad en IA. Actualmente, proteger estos sistemas es una tarea dispersa, con desarrolladores enfrentando una variedad de directrices y estándares inconsistentes, lo que complica la evaluación y mitigación de riesgos específicos de la IA, incluso para organizaciones experimentadas.
23 meneos
142 clics
¿Vigilancia total de chats y mensajería instantánea para una seguridad total?

¿Vigilancia total de chats y mensajería instantánea para una seguridad total?  

La UE está preparando una nueva ley (#CSAR) para monitorear todo nuestro correo electrónico y mensajes personales en un intento de frenar la difusión de material de abuso sexual infantil en línea. Este video explica por qué esto no funcionará, por qué es peligroso e incluso perjudicará los esfuerzos para tomar medidas contundentes contra los pederastas. Abrir Chat-Kontrolle_Spanish Fixed.mp4
19 4 0 K 40
19 4 0 K 40
28 meneos
235 clics
Así es como Hackean los canales de Youtube

Así es como Hackean los canales de Youtube  

Ha faltado MUY POCO para que robasen el canal, y cada vez se lo curran más. Así es como hacen en 2024 para robar canales de Youtube y publicar vídeos sobre criptomonedas y otras estafas varias.
9 meneos
166 clics
El Dacia Duster obtiene 3 estrellas en Euro NCAP, pero es mucho más seguro que las generaciones anteriores

El Dacia Duster obtiene 3 estrellas en Euro NCAP, pero es mucho más seguro que las generaciones anteriores

El Duster 2024 representa un cambio en la estrategia de Dacia. El fabricante rumano quiere ser reconocido por los compradores por algo más que una marca con precios bajos. Las nuevas normativas de reducción de emisiones, la inflación, las circunstancias geopolíticas y la seguridad ya no permiten poner en el mercado coches económicos de 8.000 €. En este contexto, Dacia sigue fiel a su ADN de ofrecer el máximo valor por el dinero invertido.
11 meneos
45 clics

Una vulnerabilidad de Exim que afecta a 1,5 millones de servidores permite a los atacantes adjuntar archivos maliciosos (ENG)

Más de 1,5 millones de servidores de correo electrónico son vulnerables a ataques que pueden enviar archivos adjuntos ejecutables a las cuentas de los usuarios, según afirman investigadores de seguridad. Los servidores ejecutan versiones del agente de transferencia de correo Exim que son vulnerables a una vulnerabilidad crítica que salió a la luz hace 10 días. Registrada como CVE-2024-39929 y con una calificación de gravedad de 9,1 sobre 10, la vulnerabilidad hace que sea trivial para los actores de amenazas eludir las protecciones.
14 meneos
185 clics
¿Son habituales ataques con ordenador oculto como el del Ayuntamiento de Gijón?

¿Son habituales ataques con ordenador oculto como el del Ayuntamiento de Gijón?

Expertos en informática consultados por La Voz destacan que, actualmente, hay «muchísima variabilidad» en la infraestructura del ataque y que casos como el del consistorio gijonés tratan de saltarse la primera línea de defensa de toda administración, es decir, la protección entre el sistema en red e Internet «para robar datos o provocar denegaciones de servicio»
11 3 0 K 161
11 3 0 K 161
23 meneos
336 clics
Llevo más de 10 años fotografiando lanzamientos de cohetes, solo Starship me ha derretido una cámara

Llevo más de 10 años fotografiando lanzamientos de cohetes, solo Starship me ha derretido una cámara

Manuel Mazzanti nació en Argentina. De chico tenía colgada en su habitación una foto del transbordador espacial. Quería ser astronauta. Estudió Astronomía durante cuatro años en La Plata, pero antes de terminar la carrera empezó a trabajar en el mundo del marketing, que lo llevó a México y Estados Unidos.
21 2 0 K 264
21 2 0 K 264
240 meneos
930 clics
OpenAI fue pirateado, revelando secretos internos y planteando preocupaciones de seguridad nacional; la brecha de seguridad de hace un año no se informó al público [ENG]

OpenAI fue pirateado, revelando secretos internos y planteando preocupaciones de seguridad nacional; la brecha de seguridad de hace un año no se informó al público [ENG]

Un pirata informático violó los sistemas de mensajería interna de OpenAI a principios del año pasado, robando detalles de cómo funcionan las tecnologías de OpenAI a los empleados. Aunque el pirata informático no accedió a los sistemas que albergan tecnologías clave de inteligencia artificial, el incidente generó importantes preocupaciones de seguridad dentro de la empresa. Además, incluso planteó preocupaciones sobre la seguridad nacional de EE. UU., informa el New York Times.
103 137 0 K 362
103 137 0 K 362
13 meneos
49 clics
Twilio anuncia que hackers obtuvieron los números de teléfono móvil de los usuarios de la aplicación de dos factores Authy

Twilio anuncia que hackers obtuvieron los números de teléfono móvil de los usuarios de la aplicación de dos factores Authy

La semana pasada, un hacker afirmó haber robado 33 millones de números de teléfono del gigante estadounidense de la mensajería Twilio. El martes, Twilio confirmó a TechCrunch que "actores de amenazas" fueron capaces de identificar el número de teléfono de las personas que utilizan Authy, una popular aplicación de autenticación de dos factores propiedad de Twilio.
7 meneos
112 clics
Escándalo en 3 millones de apps móviles expuestas a serios problemas de seguridad

Escándalo en 3 millones de apps móviles expuestas a serios problemas de seguridad

El equipo de EVA Information Security descubrió que CocoaPods estaba sufriendo un total de tres vulnerabilidades distintas. Con ellas, dando una explicación rápida, los hackers tenían la oportunidad de colarse dentro del código de programación de las aplicaciones y cargar sus propios comandos. Eso significa que, en determinadas aplicaciones de uso sensible, los usuarios podrían llegar a verse afectados de manera crítica. CocoaPods no es un repositorio al uso en el que hacer descargas directas de apps, sino que se trata de un repositorio para...
159 meneos
5358 clics
Adam Savage el de Cazadores de Mitos se traga la cápsula-robot-cámara teledirigida más pequeña del mundo (y luego otra, para ver la primera)

Adam Savage el de Cazadores de Mitos se traga la cápsula-robot-cámara teledirigida más pequeña del mundo (y luego otra, para ver la primera)  

En este vídeo Adam Savage, nuestro cazador de mitos favorito, prueba en primera persona el Pillbot, un «endoscopio en forma de cápsula, motorizado e inalámbrico». En otras palabras: es un robot-cámara-cápsula experimental que por su tamaño es tragable (pesa 3 gramos), y que puede emitir imágenes que capta con una minicámara y además se puede «pilotar» con un joystick, porque tiene tres motores. ¡Diversión asegurada en el interior de tus tripas! Lo divertido del asunto empieza en el vídeo a partir de 17:00 (18:30 para los ansiavivas).
90 69 1 K 244
90 69 1 K 244
13 meneos
255 clics
Web-Check permite entender de un vistazo cómo está la seguridad de cualquier sitio web

Web-Check permite entender de un vistazo cómo está la seguridad de cualquier sitio web

Web-Check es una especie de llave inglesa de la seguridad web, de esas para guardar y mirar de vez en cuando. Su finalidad es resumir en un pantallazo todo sobre la seguridad de un sitio web en particular. Es una especie de «lo que los hackers verían desde fuera» con buena presentación y bastantes datos. Todo lo que hay que hacer es teclear la URL principal del sitio web y a los pocos segundos aparece el resumen, en colores oscuros y verde fosforito muy Matrix (¡la ambientación cuenta!)
10 3 1 K 10
10 3 1 K 10
57 meneos
81 clics
Windows 11 ahora activa automáticamente la copia de seguridad de las carpetas de OneDrive sin pedir permiso [ENG]

Windows 11 ahora activa automáticamente la copia de seguridad de las carpetas de OneDrive sin pedir permiso [ENG]

Microsoft ha hecho OneDrive ligeramente más molesto para los usuarios de Windows 11. En silencio y sin ningún anuncio, la compañía cambió la configuración inicial de Windows 11 para que pudiera activar la copia de seguridad automática de carpetas sin pedirlo. Ahora, aquellos que configuren un nuevo ordenador con Windows de la forma en que Microsoft quiere que lo hagan (en otras palabras, conectados a Internet e iniciando sesión en una cuenta de Microsoft) llegarán a sus escritorios con OneDrive ya sincronizando cosas de carpetas como Imágenes..
45 12 0 K 159
45 12 0 K 159
10 meneos
80 clics

Microsoft parchea Windows para evitar la ejecución remota de malware por wifi

La vulnerabilidad catalogada como CVE-2024-300781 y denominada Windows Wi-Fi Driver Remote Code Execution Vulnerability tiene una severidad máxima calificada de "Importante" (8,8 sobre 10). Afecta a Windows 10 y 11 y Windows Server desde 2008 hasta 2022. El problema reside en el driver del adaptador Wi-Fi, que en determinadas circunstancias no valida correctamente la entrada de datos que recibe, lo que facilita la ejecución remota de código.
174 meneos
1996 clics
Descubiertas extensiones maliciosas en vscode con millones de instalaciones [ENG]

Descubiertas extensiones maliciosas en vscode con millones de instalaciones [ENG]

Un grupo de investigadores israelíes exploró la seguridad del market deVSCode y consiguió "infectar" a más de 100 organizaciones troyanizando una copia del popular tema 'Dracula Official' para incluir código de riesgo. Investigaciones posteriores en el marketplace encontraron miles de extensiones sospechosas con millones de instalaciones.
80 94 0 K 170
80 94 0 K 170
251 meneos
2168 clics
Llegan las multas a hoteles por las estafas a usuarios de Booking

Llegan las multas a hoteles por las estafas a usuarios de Booking

En una reciente resolución, el regulador de privacidad ha multado con 7.000 euros a uno de los hoteles que permitieron que los cibertimadores lo utilizaran como trampolín para atacar a los usuarios de Booking. La AEPD considera que el establecimiento, localizado en Bilbao y perteneciente a la cadena Pillow Hotels, falló al proteger los datos personales de la reclamante y ocultó la brecha de seguridad a los reguladores y a los propios afectados. En este caso la víctima recibió “un mensaje de WhatsApp en el que una persona que se identificaba c
94 157 0 K 337
94 157 0 K 337
« anterior1234540

menéame