Tecnología, Internet y juegos

encontrados: 64, tiempo total: 0.009 segundos rss2
176 meneos
1210 clics

Consiguen infiltrar dos librerías maliciosas en el repositorio oficial de Python

Recientemente se ha detectado que consiguieron infiltrar dos librerías maliciosas en el repositorio oficial de Python que robaban claves GPG y SSH. El desarrollador Lukas Martini encontró dos librerías sospechosas buscando en PyPI. Una de ellas llevaba un año y la otra unos días. Simulaban ser las librerías “datetutil” y “jellyfish”. Simplemente les había cambiado el nombre con “python3-dateutil” y “jeIlifish”. El código malicioso descargaba código codificado desde un repositorio GitLab
71 105 1 K 221
71 105 1 K 221
7 meneos
108 clics
Escándalo en 3 millones de apps móviles expuestas a serios problemas de seguridad

Escándalo en 3 millones de apps móviles expuestas a serios problemas de seguridad

El equipo de EVA Information Security descubrió que CocoaPods estaba sufriendo un total de tres vulnerabilidades distintas. Con ellas, dando una explicación rápida, los hackers tenían la oportunidad de colarse dentro del código de programación de las aplicaciones y cargar sus propios comandos. Eso significa que, en determinadas aplicaciones de uso sensible, los usuarios podrían llegar a verse afectados de manera crítica. CocoaPods no es un repositorio al uso en el que hacer descargas directas de apps, sino que se trata de un repositorio para...
210 meneos
1577 clics
GitHub sufre un ataque automatizado de millones de repositorios clonados llenos de código malicioso [ENG]

GitHub sufre un ataque automatizado de millones de repositorios clonados llenos de código malicioso [ENG]

Un atacante desconocido ha conseguido crear y desplegar un proceso automatizado que bifurca y clona repositorios existentes, añadiendo su propio código malicioso oculto bajo siete capas de ofuscación (vía Ars Technica). Estos repositorios falsos son difíciles de distinguir de sus homólogos legítimos, y algunos usuarios que desconocen la naturaleza maliciosa del código están bifurcando ellos mismos los repositorios afectados, aumentando involuntariamente la escala del ataque.
93 117 0 K 402
93 117 0 K 402
10 meneos
45 clics
Descubren miles de imágenes de abuso sexual a menores en las librerías con las que se entrenan las inteligencias artificiales

Descubren miles de imágenes de abuso sexual a menores en las librerías con las que se entrenan las inteligencias artificiales

Un enorme catálogo de datos utilizado para entrenar inteligencias artificiales generativas (motores capaces de crear imágenes a partir de una descripción de texto) contiene al menos 1.008 imágenes de abuso sexual infantil, según un informe del Observatorio de Internet de la Universidad de Stanford. Se trata del catálogo LAION-5B, una base de datos con más de 5.000 millones de imágenes extraídas de forma automática de la red y que ha sido creada por la organización sin ánimo de lucro alemana LAION. El desliz permite que las inteligencias artifi
5 meneos
177 clics

QX82 : Librería para juegos retro

QX82 es un diminuto motor Javascript que te permite crear juegos y experiencias inspirados en el aspecto y la sensación de un ordenador retro de los 80. No es un emulador ni una consola de fantasía: es sólo una biblioteca Javascript. Es de código abierto. Puedes descargarlo desde el repositorio de GitHub.
356 meneos
744 clics

El 47% de todo el tráfico de Internet procedió de bots en 2022 [ENG]

Un nuevo informe revela que, en 2022, el 47,4% de todo el tráfico de Internet procedió de bots, lo que supone un aumento del 5,1% respecto al año anterior. El mismo informe muestra que el tráfico humano, con un 52,6%, disminuyó a su nivel más bajo en ocho años. Por cuarto año consecutivo, el volumen de tráfico de bots maliciosos -aplicaciones de software automatizadas maliciosas capaces de realizar abusos, usos indebidos y ataques a gran velocidad- creció hasta el 30,2%, un 2,5% más que en 2021.
130 226 0 K 137
130 226 0 K 137
4 meneos
207 clics

Cómo ChatGPT permite realizar OSINT de manera eficiente

ChatGPT es una IA de lenguaje natural capaz de procesar grandes volúmenes de datos y extraer información relevante de ellos. Por lo tanto, es una herramienta ideal para realizar OSINT, que se refiere a la recopilación de información de fuentes públicas y gratuitas sobre una persona u organización.
9 meneos
108 clics

Bitdefender descubre decenas de aplicaciones maliciosas en el Google Play Store [ENG]

Bitdefender ha identificado 35 aplicaciones que se han colado en Play Store, con un total de más de dos millones de descargas si tenemos en cuenta los datos públicos disponibles. (La noticia no indica el nombre de las aplicaciones pero sí los desarrolladores implicados)
5 meneos
31 clics

Microsoft Edge detecta como maliciosa la web del servicio de correo ProtonMail. Pero se trata de un falso positivo de SmartScreen

El componente SmartScreen (un servicio cloud para la detección de malware) integrado en Microsoft Edge me lo impedía, mostrándome una siniestra pantalla roja de advertencia con el siguiente mensaje: "Este sitio web (mail.proton.me) ha sido reportado como inseguro. Te recomendamos que no continúes en este sitio web. Se ha notificado a Microsoft de que podría contener amenazas para su equipo que revelasen tu información personal o financiera". Al hacer clic en 'Más información', se nos aclara que la amenaza (...)
114 meneos
1148 clics

Cosmopolitan libc, librería C para compilar una sola vez y ejecutar donde sea

Csmopolitan hace de C un lenguaje tip"compila una vez y abre donde sea", similar a Java, salvo que no requiere la instalación previa de intérpretes o máquinas virtuales. Cosmo proporciona los mismos beneficios de portabilidad que los lenguajes de alto nivel como Go y Rust, pero no inventa un nuevo lenguaje y no necesita configurar un sistema de CI para construir binarios separados para cada sistema operativo. En lo que se centra Cosmopolitan es en "corregir" C desvinculándolo de las plataformas con el fin de que sea universalmente distribuíble.
65 49 0 K 347
65 49 0 K 347
183 meneos
2835 clics
El desarrollador de dos de las librerías open source más populares de NodeJS ha decidido corromperlas, afectando a millones de usuarios

El desarrollador de dos de las librerías open source más populares de NodeJS ha decidido corromperlas, afectando a millones de usuarios

Con 25 millones de descargas cada semana, Colors.js y Faker.js son dos de las librerías NPM más populares. De la noche a la mañana miles de proyectos han dejado de funcionar al depender de estas librerías. El desarrollador agregó un commit que añadía cinco línea de código. Tres líneas para un 'console.logs' donde se mostraba una cadena con el mensaje de ‘LIBERTY, LIBERTY, LIBERTY’ y un archivo Léeme donde enlazaba a información sobre el proyecto 'Qué le pasó a Aaron Swartz'.
123 60 5 K 255
123 60 5 K 255
175 meneos
957 clics
El antivirus gratuito Avira también mina criptomonedas si le dejas

El antivirus gratuito Avira también mina criptomonedas si le dejas

Parece que en Avira se usa el mismo software de minería que en Norton, y lo curioso es que otras plataformas de seguridad informática ya detectan a Avira como malicioso o inseguro por la presencia de esa característica de minería de criptomonedas. Avira, otro conocido antivirus que tiene una base instalada de 500 millones de usuarios, fue adquirida por NortonLifeLock en enero de 2021, que parece estar impulsando este tipo de opción como nueva vía de ingresos.
123 52 2 K 277
123 52 2 K 277
6 meneos
335 clics

Cómo podrían infectarnos al visitar una web y cómo evitarlo

Al navegar por Internet podemos sufrir múltiples ataques cibernéticos. Esa es una realidad. Sin embargo también hay que indicar que simplemente con hacer clic en un enlace, con entrar en un sitio web, podemos comprometer seriamente la seguridad de nuestro ordenador o móvil. Esto puede ocurrir por diferentes causas, incluso sin que tengamos que hacer nada más.
6 meneos
64 clics
Este envío tiene varios votos negativos. Asegúrate antes de menear

Apple implementa en Metal código escrito en C++ [ENG]

Apple integra código escrito en C++ en su API Metal. De esta manera cualquier desarrollador podrá utilizar código C++ de forma cómoda y transparente en la API gráfica de Apple que ya cumple 7 años.
150 meneos
4861 clics
Las 10 librerías Python más reseñables de 2020 [EN]

Las 10 librerías Python más reseñables de 2020 [EN]

Lista detallada de diez librerías Python que fueron publicadas o cogieron relevancia este año 2020.
99 51 3 K 396
99 51 3 K 396
10 meneos
52 clics

Apple borra 150.000 aplicaciones maliciosas de la App Store

Apple siempre ha lucido con orgullo la bandera de la seguridad, con el mantra de que sus dispositivos son prácticamente impenetrables y que ofrecen una gran garantía de seguridad y privacidad. Esto, evidentemente, no es así y los dispositivos de Apple podrán ser más o menos seguros pero son susceptibles de fallos y ataques como el resto de sus mortales e incluso a los de Cupertino también se le cuelan aplicaciones maliciosas en la App Store, su repositorio de software desde el que los propietarios de dispositivos iOS bajan sus aplicaciones.
8 meneos
52 clics

Las 'apps' maliciosas en Google Play se duplican en el primer trimestre e infectan a más de 11 millones de móviles

Son datos que se extraen del análisis elaborado por Secure-D para la compañía de ciberseguridad británica Upstream, que revela que nueve de las diez 'apps' maliciosas más peligrosas están o estuvieron disponibles en la plataforma de Google durante el primer trimestre del año, al igual que un 30 por ciento del 'top 100' de 'software' malicioso.
3 meneos
184 clics

Infografía: Cómo identificar un correo electrónico malicioso

La OSI, Oficina de Seguridad del Internauta nos ofrece una infografía con consejos para detectar e identificar emails maliciosos.
7 meneos
24 clics

Cuatro vulnerabilidades críticas en WhatsApp Web expusieron a los usuarios ante chats maliciosos

Un total de cuatro fallos de seguridad críticos en la versión para ordenadores PC y Mac de la aplicación de mensajería WhatsApp expusieron los dispositivos de los usuarios, a los que un atacante podía acceder a través del envío de un mensaje malicioso. Las vulnerabilidades, que han sido descubiertas por los investigadores de la compañía de ciberseguridad Perimeter X, se basan en el cross-site scripting, un agujero de seguridad que permite a un tercero inyectar código Javascript o similar en una aplicación web.
8 meneos
42 clics

Tus contraseñas en peligro en Chrome por una extensión maliciosa

...El objetivo de Shitcoin Wallet es permitir a los usuarios administrar criptomonedas como Ethereum, así como tokens basados en esta divisa digital. Hay que mencionar que está disponible tanto como extensión de navegador como también en forma de aplicación de escritorio para Windows. La cuestión es que esta extensión Shitcoin Wallet no ofrecía realmente lo que prometía. Contiene código malicioso que puede robar y enviar todas las claves privadas de las billeteras creadas o administradas a través de su interfaz.
14 meneos
60 clics

Aniquiladores de librerías

Amazon se encuentra en plena Fiesta del Libro. Una lectura ligera deduciría que se trata de una buena noticia, pero no lo es. La multinacional está dispuesta a ofrecer descuentos de hasta un 25%, cuando el máximo permitido por la ley es del 5%. Cualquiera que lea la entradilla pensará que es fácil pararle los pies a Amazon si va en contra de la ley, pero no es así. No es tan sencillo. La dejadez por parte de los poderes del Estado a este respecto es absoluta, como evidencia el hecho de que nuestra Ley de la lectura date del 2007.
11 3 0 K 31
11 3 0 K 31
9 meneos
91 clics

Matlock, la extensión para Chrome y Firefox que te dice todas las librerías open source que usa un sitio web

Si eres desarrollador o simplemente eres curioso, esta herramienta te puede resultar más que interesante y útil. Matlock es una interesante extensión para Chrome y Firefox que identifica y lista todas las librerías open source que una página web está usando.
4 meneos
40 clics

Crear un plugin en Nuxt

Una vez que empiezas a trastear un poco más el framework Nuxt.Js, es posible que te surja la necesidad de añadir librerías JS externas. Estas funcionalidades es posible que no estén adaptadas para ser utilizadas directamente con este framework tan nuevo. Por lo tanto, posiblemente te veas en la necesidad crear un plugin para poder realizar las configuraciones necesarias mediante Javascript.
121 meneos
1085 clics
'The Internet Archive' preserva la librería de software del Commodore PET

'The Internet Archive' preserva la librería de software del Commodore PET

Para alcanzar este logro tan importante para nuestra comunidad, voluntarios en The Internet Archive han localizado y encontrado todos los 340 títulos que fueron programados para este sistema de forma oficial, por lo que podremos disfrutar de clásicos como Space Invaders, Joust, Asteroids o Laser Tank sin tener que buscar mucho en internet.
56 65 0 K 208
56 65 0 K 208
17 meneos
118 clics

Un mensaje malicioso está bloqueando algunas PS4 obligando a restablecer de fábrica

Tal y como se está dando a conocer en diversos sitios de Internet a lo largo de estas últimas horas, una nueva vulnerabilidad en forma de mensaje está llegando a varias consolas PlayStation 4 de Sony. En concreto lo que el atacante logra con el mismo es que el sistema afectado se bloquee por completo, por lo que llegado ese punto, la única solución es restablecer la consola de fábrica.
« anterior123

menéame