Tecnología, Internet y juegos

encontrados: 341, tiempo total: 0.035 segundos rss2
185 meneos
2053 clics
Bvp47 es un backdoor de la NSA  para Linux escondido durante 10 años (Inglés)

Bvp47 es un backdoor de la NSA para Linux escondido durante 10 años (Inglés)

En cierto mes de 2013, durante una investigación forense en profundidad de un host en un departamento doméstico clave, los investigadores de Pangu Lab extrajeron un conjunto de puertas traseras avanzadas en la plataforma Linux, que utilizaba un comportamiento de canal encubierto avanzado basado en paquetes TCP SYN. , ofuscación de código, ocultación del sistema y diseño de autodestrucción. En caso de que no se descifre por completo, se descubre además que esta puerta trasera necesita el código de verificación vinculado al host
90 95 7 K 302
90 95 7 K 302
24 meneos
109 clics
Este envío tiene varios votos negativos. Asegúrate antes de menear

Windows 10 estará disponible el 29 de julio [ENG]

Hoy, estoy emocionado de compartir la fecha de disponibilidad para Windows 10. Diseñamos Windows 10 para crear una nueva generación de Windows para los 1.500 millones de personas que utilizan hoy de Windows en 190 países de todo el mundo. Con Windows 10, comenzamos a cumplir con nuestra visión de la computación más personal, que se define por la confianza en cómo protegemos y respetamos su información personal la movilidad de la experiencia a través de sus dispositivos, y las interacciones naturales con sus dispositivos de Windows incluyendo...
4 meneos
85 clics

Alerta de Seguridad: Cerraduras vulnerables en 3 millones de puertas de hoteles

Un grupo de investigadores ha publicado información sobre el ataque conocido como Unsaflok, que explota una serie de vulnerabilidades en las cerraduras de hotel Saflok de la empresa dormakaba. El ataque Unsaflok permite la creación de tarjetas de acceso falsificadas para las cerraduras electrónicas Saflok, ampliamente utilizadas en hoteles de todo el mundo. Todo lo que un atacante necesita es una tarjeta RFID del hotel objetivo donde estas cerraduras están instaladas.
4 meneos
116 clics

Por qué se están acumulando los autos en los puertos: la otra cara de la “invasión china”

El campo de la movilidad atraviesa tiempos de cambios y relativa inestabilidad desde hace ya algunos años. Con la pandemia, la parálisis de los mercados y la escasez de microchips y, en paralelo, la avanzada de los vehículos eléctricos y el fomo (fear of missing out, o miedo a quedarse afuera en español) de las automotrices por no quedarse atrás de la ola de la electrificación, el escenario se reconfiguró y trajo nuevas tendencias: algunas duraderas, y otras no tanto.
192 meneos
1193 clics
Fundaciones de código abierto advierten sobre nuevos intentos de adquisición de ingeniería social tras XZ Utils

Fundaciones de código abierto advierten sobre nuevos intentos de adquisición de ingeniería social tras XZ Utils

En este marco, la Fundación OpenJS ha dado a conocer un intento fallido de adquisición creíble que se llevó a cabo recientemente y que fue interceptado por la propia organización, en el que se pretendía engañar al Consejo de Proyectos Cruzados de la Fundación OpenJS. En esta ocasión, los ciberdelincuentes enviaron una serie de correos electrónicos sospechosos con mensajes similares, aunque con nombres distintos y desde direcciones de correos electrónicos superpuestos asociados a GitHub.
96 96 0 K 172
96 96 0 K 172
15 meneos
313 clics

Aquilex - como se forjó el backdoor en xz

La crísis de XZ Utils demuestra, una vez más, que la seguridad en Internet es de interés general, pero no le interesa a nadie.
13 2 0 K 46
13 2 0 K 46
3 meneos
16 clics
Una puerta trasera encontrada en una utilidad de Linux muy utilizada rompe las conexiones SSH cifradas [ENG]

Una puerta trasera encontrada en una utilidad de Linux muy utilizada rompe las conexiones SSH cifradas [ENG]

Investigadores han encontrado una puerta trasera maliciosa en una herramienta de compresión que se coló en distribuciones de Linux muy utilizadas, entre ellas las de Red Hat y Debian. La utilidad de compresión, conocida como xz Utils, introdujo el código malicioso en las versiones 5.6.0 y 5.6.1. Los primeros indicios de la puerta trasera se introdujeron en una actualización del 23 de febrero que añadía código ofuscado. Una actualización del día siguiente incluía un script de instalación malicioso que se inyectaba en funciones utilizadas (...)
3 0 1 K 34
3 0 1 K 34
4 meneos
415 clics

Arregla la puerta

Un juego chorra: Tienes que arreglar una puerta de las que tiene una malla antimosquitos.
68 meneos
74 clics
El Tribunal Europeo dice no a la creación de una puerta trasera para acceder a la mensajería encriptada, considerándola una violación de la privacidad

El Tribunal Europeo dice no a la creación de una puerta trasera para acceder a la mensajería encriptada, considerándola una violación de la privacidad

El Tribunal Europeo de Derechos Humanos (TEDH) ha dictaminado que las leyes que requieren cifrado debilitado y retención extensiva de datos es una violación del derecho al respeto de la vida privada por la Convención Europea de Derechos Humanos. Esta decisión podría descarrilar la legislación europea de vigilancia de datos conocida como Chat Control.
58 10 0 K 302
58 10 0 K 302
23 meneos
32 clics
La NSA compra datos de navegación de los usuarios americanos

La NSA compra datos de navegación de los usuarios americanos

La Agencia de Seguridad Nacional de Estados Unidos (NSA) ha admitido haber comprado registros de navegación por Internet a empresas especializadas en la recopilación de datos para vigilar la actividad en línea de los estadounidenses sin tener una orden judicial para ello. La noticia ha saltado después de que el senador demócrata estadounidense Ron Wyden hiciese públicos unos documentos dónde se confirma que la Agencia de Seguridad Nacional (NSA) compra los registros de navegación por Internet de los estadounidenses sin orden judicial.
19 4 0 K 18
19 4 0 K 18
4 meneos
49 clics

Cómo la IA está transformando los puertos

En el complejo mundo de la industria portuaria, la inteligencia artificial (IA) se ha convertido en un aliado indispensable para mejorar procesos clave. Singapur o Rotterdam fueron los primeros en adoptar soluciones basadas en IA y ciencia de datos, y ahora cada vez más puertos recurren a herramientas de este tipo. El análisis de grandes cantidades de datos y la elaboración de modelos predictivos les permite programar con más precisión los atraques, optimizar el uso de sus instalaciones o gestionar con más eficiencia la fuerza laboral.
19 meneos
259 clics
Actualización sobre el B737 Max / Es preocupante

Actualización sobre el B737 Max / Es preocupante  

El texto es demasiado corto, debe ser al menos de 50 caracteres
8 meneos
470 clics
Este envío tiene varios votos negativos. Asegúrate antes de menear

Pocas cosas dan más seguridad que cerrar la puerta de casa con la llave puesta. Es entre inútil y contraproducente

Ni cámaras de vigilancia, ni sensores de apertura en puertas y ventanas. Nada de cerraduras de seguridad o sistemas biométricos. Echar la llave por la noche y dejar la llave en el bombín es una de las cosas que más sensación de seguridad dan. Por eso, hay millones de personas que lo hacen cada día. Pero como explica Samuel Prieto, un experto en seguridad del Instituto Superior de Seguridad Pública, cerrar la puerta dejando la llave dentro no aporta nada y, además, puede generar una sensación de falsa seguridad. Eso sí que es un un problema.
9 meneos
92 clics

Hito histórico: el primer tractor del mundo que funciona con hidrógeno llega al Puerto de Valencia

El Puerto de València recibió durante la tarde de ayer el Tractor de Terminal propulsado por hidrógeno, uno de los pilotos que se van a testear en el marco del proyecto europeo H2PORTS. El tractor de terminal desembarcó ayer sobre las 16:00 hrs. en la terminal VALTE del Grupo Grimaldi donde será testeado en operaciones reales. El tractor RORO 4x4 es la primera unidad en el mundo propulsada por hidrógeno y ha sido desarrollado por ATENA...
9 meneos
111 clics

Esta barca será capaz de convertir agua de mar de Santander en los combustibles del futuro: hidrógeno verde y amoniaco

El puerto de Santander será el hogar del proyecto Bahía H2 Offshore, una innovadora propuesta con la que se planea transformar el agua de mar en hidrógeno verde y amoniaco. La finalidad es utilizar meramente el amoniaco como combustible. Y con una positiva visión a futuro, se espera que este proyecto pueda integrarse próximamente a islas energéticas, ya que en estas será mucho más fácil llevar a cabo el proceso de producción de amoniaco para combustible. Sea of Innovation Cantabria Cluster es el grupo encargado de hacer esto posible. Este clúst
10 meneos
58 clics

México quiere ser una potencia en energía solar. Y ya está construyendo un parque gigantesco en el desierto

Si de algo va sobrado el estado mexicano de Sonora es de luz lo que la convierte en una candidata ideal para las plantas de energía fotovoltaica. Al menos en 2021 la región aglutinaba el 20% de la registrada en la nación. Sus autoridades quieren ir sin embargo más allá y están levantando en Puerto Peñasco, en el Golfo de California, el mayor parque de su tipo de América Latina. La central fotovoltaica ocupará una extensión de 2.000 hectáreas y una vez finalizada alcanzará una capacidad de generación de 1.000 megavatios (MW).
1 meneos
13 clics

El creador de C++ critica un informe de la NSA que defiende la superioridad de los 'lenguajes seguros' como Rust

Hace dos años, Google afirmó que el 70% de las vulnerabilidades de alta gravedad de Android se debían a errores de memoria propios de los lenguajes C y C++ que siguen constituyendo la base del sistema operativo móvil. Ese dato se enarboló como la razón para introducir entonces Rust en el desarrollo de Android.
1 0 1 K 4
1 0 1 K 4
141 meneos
1426 clics
El creador del lenguaje C++ criticó un informe de la NSA sobre lenguajes de programación seguros

El creador del lenguaje C++ criticó un informe de la NSA sobre lenguajes de programación seguros

Stroustrup cree que un buen analizador estático que cumpla con las Directrices principales de C++ puede proporcionar las garantías de seguridad necesarias para el código C++ a un costo mucho menor que cambiar a nuevos lenguajes de programación seguros. Por ejemplo, la mayoría de las Directrices principales ya están implementadas en el analizador estático y el perfil seguro para la memoria de Microsoft Visual Studio. Algunas de las recomendaciones también se tienen en cuenta en el analizador estático Clang tidy.
76 65 1 K 289
76 65 1 K 289
15 meneos
188 clics

El ingenioso sistema español para generar energía barata en Valencia con las olas del mar

El Puerto de Valencia estrena este nuevo proyecto de energía undimotriz, que producirá electricidad con el movimiento de las olas del Mediterráneo. Generará unos 130.000 kW/año. Con una potencia instalada de 20 kW, conseguirá ahorrar la emisión de unas 36 toneladas de CO2 a la atmósfera. No son cifras muy significativas, pero sí un primer paso importante hacia un generador de energía capaz de funcionar 24 horas al día, 7 días a la semana. El proyecto es financiado a partes iguales entre la Unión Europea y el Ayuntamiento de Valencia.
12 3 1 K 18
12 3 1 K 18
4 meneos
80 clics

Cornualles: de capital británica del surf a potencia espacial

La animada ciudad de Newquay es conocida sobre todo por sus playas, pero algo mucho más grande está a punto de despegar ¿Puede ser un ejemplo para Sevilla y la Agencia Espacial Española. El Reino Unido fabrica y prueba gran parte de los satélites del mundo, pero hasta el día del lanzamiento no habrá lanzado ni uno solo desde su territorio natal. La principal razón por la que Europa es un desierto de puertos espaciales se debe a la mecánica de orbitar nuestro planeta. Spaceport Cornwall, en Newquay, resuelve estos problemas de una forma novedosa
35 meneos
138 clics
La luz polarizada que hace los ordenadores mucho más rápidos

La luz polarizada que hace los ordenadores mucho más rápidos

En la Universidad Aalto (Finlandia) han desarrollado un nuevo tipo de ordenador que usa partículas de luz en lugar de electricidad para realizar cálculos de forma más rápida y eficiente. Estos ordenadores ópticos, son capaces de realizar las mismas funciones que los ordenadores electrónicos tradicionales, pero consumen menos energía, ocupan menos espacio y pueden alcanzar velocidades de procesamiento mucho más rápidas que los actuales. "La mayor ventaja es la velocidad superrápida de los chips ópticos frente a los chips tradicionales."
26 9 0 K 272
26 9 0 K 272
138 meneos
1428 clics
Dejar de usar C y C++ y centrarse en Rust y Java: esto recomienda la Agencia de Seguridad de EE.UU a empresas del mundo

Dejar de usar C y C++ y centrarse en Rust y Java: esto recomienda la Agencia de Seguridad de EE.UU a empresas del mundo

La NSA o Agencia Nacional de Seguridad de Estados Unidos ha publicado una guía en la que anima a las organizaciones a cambiar los lenguajes de programación de C y C++ por alternativas "memoria segura", donde entran otros lenguajes como C#, Rust, Go, Java, Ruby o Swift. "La NSA recomienda que las organizaciones utilicen lenguajes seguros para la memoria siempre que sea posible y refuercen la protección mediante defensas de endurecimiento del código" dice el último comunicado emitido por el organismo.
72 66 0 K 301
72 66 0 K 301
14 meneos
42 clics

Google crea una puerta trasera para que los partidos políticos envíen publicidad electoral en masa

En marzo la Universidad pública de Carolina del Norte publicó un estudio demostrando que los algoritmos de filtrado de correo basura de Gmail marcan de forma desproporcionada los mensajes enviados por los remitentes del partido republicano, influyendo en los resultados electorales.
11 3 2 K 33
11 3 2 K 33
3 meneos
44 clics

ImpNet: Puertas traseras imperceptibles e indetectables en redes neuronales compiladas (ENG)

Los primeros ataques de puertas traseras contra el aprendizaje automático desencadenaron una carrera armamentística en el desarrollo de ataques y defensas. Desde entonces han aparecido defensas que demuestran cierta capacidad para detectar puertas traseras en los modelos o incluso para eliminarlas. Estas defensas funcionan inspeccionando los datos de entrenamiento, el modelo o la integridad del procedimiento de entrenamiento. En este trabajo, demostramos que las puertas traseras pueden añadirse durante la compilación, eludiendo (...)
6 meneos
12 clics

“La eólica off-shore ofrece estabilidad y trabajo para Navantia Puerto Real”

El responsable del astillero puertorrealeño defiende que la Bahía “no puede perder” este tren y asegura que hay grandes posibilidades para ganar contratos a corto y medio plazo Nace Navantia Seanergies, la gran apuesta por el futuro de la energía eólica y el hidrógeno.
5 meneos
301 clics

Iridium 9575A, el teléfono "indestructible" que usa Zelenski para comunicarse con EEUU de forma segura

El gobierno de Estados Unidos no ha brindado detalles sobre el envío de estos teléfonos, presumiblemente por razones de seguridad, por lo que no ha trascendido cuál es el modelo que está funcionando en territorio ucraniano. No obstante, las comunicaciones telefónicas seguras vía satélite de Washington se canalizan a través del Iridium 9575A, un dispositivo específicamente diseñado para este fin, con "durabilidad de grado militar y cifrado seguro NSA tipo 1", por lo que todo parece indicar que Zelensky recibió uno de estos equipos.
« anterior1234514

menéame