Tecnología, Internet y juegos

encontrados: 5640, tiempo total: 4.122 segundos rss2
14 meneos
185 clics
¿Son habituales ataques con ordenador oculto como el del Ayuntamiento de Gijón?

¿Son habituales ataques con ordenador oculto como el del Ayuntamiento de Gijón?

Expertos en informática consultados por La Voz destacan que, actualmente, hay «muchísima variabilidad» en la infraestructura del ataque y que casos como el del consistorio gijonés tratan de saltarse la primera línea de defensa de toda administración, es decir, la protección entre el sistema en red e Internet «para robar datos o provocar denegaciones de servicio»
11 3 0 K 161
11 3 0 K 161
10 meneos
366 clics

Adiós a poner tu fecha de nacimiento en internet para verificar tu edad: así funciona el nuevo sistema de la AEPD

En mi época adolescente era bastante común acudir a un cibercafé para navegar por internet o jugar online al Counter Strike: soy millennial, la última generación cuya pubertad la vivió fuera de las redes. Las generaciones venideras han tenido al alcance de su mano todo lo que internet puede ofrecerles: información a raudales, juegos, redes sociales o pornografía. Existen sistemas de verificación por edad para proteger a las personas menores de 18 años, pero atendiendo a la realidad actual, no son suficientes, así que la Agencia Española de Pro
17 meneos
103 clics
Esta empresa desconocida vigila lo que haces en la red, y ya trabaja para el Gobierno de EEUU

Esta empresa desconocida vigila lo que haces en la red, y ya trabaja para el Gobierno de EEUU

Fivecast es una 'startup' australiana que analiza datos públicos y, mediante técnicas de IA, identifica patrones de todo tipo. El Departamento de Seguridad Nacional de EEUU ya trabaja con ellos para identificar "emociones".
14 3 0 K 41
14 3 0 K 41
246 meneos
3277 clics
Sara Nieves Matheu, informática: «Una bombilla led puede ser un coladero para los delincuentes»

Sara Nieves Matheu, informática: «Una bombilla led puede ser un coladero para los delincuentes»

Hace poco me regalaron una cámara para vigilar a mi bebé. Leí el manual y no contenía ninguna indicación de seguridad, a pesar de que todos los dispositivos que se conectan a la Red son vulnerables: una lavadora con wifi, un reloj inteligente, una pulsera para contar los pasos…», advierte Sara Nieves Matheu. «Esto es peligroso. Se trata de aparatos con un software básico muy sencillos de hackear». Matheu, que estudió Matemáticas e Informática en la Universidad de Murcia, ha diseñado un sistema para evaluar y etiquetar la seguridad de todos...
97 149 9 K 398
97 149 9 K 398
11 meneos
243 clics

Browser in the Browser (BITB), una nueva técnica de phishing

Nadie duda de los beneficios que ofrece Internet, pero también de los muchos riesgos a los que estamos sometidos los usuarios si no tenemos cierto cuidado a la hora de movernos por la red. Los ataques mediante ingeniería social suelen ser los que más problemas dan, ya que están en continua evolución con el fin de que las víctimas caigan en sus redes. Recientemente, en el portal mrd0x se dio a conocer una nueva técnica de phishing que hace que sea más complicado detectar el ataque.
4 meneos
5 clics

Facebook anuncia que eliminará su sistema de reconocimiento facial

Facebook ha anunciado este martes que cerrará su sistema de reconocimiento facial que identifica automáticamente a los usuarios en fotos y vídeos. La red social justifica la decisión aludiendo a las crecientes preocupaciones sociales que genera el uso de esta tecnología.
3 1 6 K -35
3 1 6 K -35
1 meneos
13 clics

Riesgos eléctricos que se presentan en los trabajos realizados

La simple existencia de leyes y normas de seguridad para el área de la electricidad no es suficiente para reducir el número de accidentes y consecuentemente, las pérdidas humanas y materiales en los diversos procedimientos de trabajo. Para esto es necesaria la actuación y fiscalización de las diversas actividades profesionales incluyendo los dichos procedimientos, medio de un sistema de gestión de la seguridad que se dan bajo la supervisión de un profesional que debe tener habilidades en comunicación, coordinación y...
1 0 8 K -64
1 0 8 K -64
9 meneos
33 clics

Twitter quiere eliminar por completo el odio de su red social y para hacerlo ha creado el Modo Seguro

El odio en Twitter es cada vez más grande y es por ello que la red social ha lanzado un nuevo modo que será capaz de contenerlo por completo, aunque está en pruebas. El modo seguro no se anda con medias tintas, permitirá bloquear de manera temporal a las cuentas que utilicen un lenguaje calificado como dañino. No se ha especificado demasiado acerca de los pormenores de este tipo de lenguaje. Ha programado de tal manera el algoritmo de control que será capaz de identificar las interacciones entre amigos o conocidos.
8 meneos
183 clics
Este envío tiene varios votos negativos. Asegúrate antes de menear

Sister: la app que permite que cualquier persona se sienta segura en la calle

Según una encuesta realizado por las desarrolladoras de la app a 35.000 mujeres, el 83% de ellas sienten temor al caminar solas por la calle de noche.
24 meneos
92 clics

Mercadona busca un hacker Técnico de Seguridad Ofensiva para protegerse del ransomware

Mercadona ha abierto hoy una vacante en su portal de empleo para seleccionar un Técnico en Seguridad Ofensiva que actúe como hacker, poniendo a prueba los sistemas de la compañía. Los ataques de ransomware y otros vectores están a la orden del día teniendo como objetivo las grandes empresas y la cadena de supermercados quiere tener a un aliado experto entre sus filas. mercadona.avature.net/es_ES/Careers/JobDetail/T-CNICO-A-SEGURIDAD-OFEN
295 meneos
1211 clics
Caída global del INE por un posible ciberataque

Caída global del INE por un posible ciberataque

Durante las últimas horas (jueves 22) la web del INE (Instituto Nacional de Estadística) no está operativa. Algunos usuarios han contactado con la institución pública a través de Twitter, y parte de ellos han obtenido la siguiente respuesta: «Debido a un problema en los sistemas de comunicaciones, la web del INE no está disponible en estos momentos. Rogamos disculpe las molestias»
137 158 6 K 317
137 158 6 K 317
9 meneos
141 clics

Una aparentemente inofensiva imagen de Twitter puede esconder un ZIP con hasta 3 MB de datos e incluso un MP3  

La esteganografía consiste en la ocultación de mensajes u elementos dentro de otros sin que sean percibidos. Una técnica que ha conseguido aplicar con éxito el investigador David Buchanan a imágenes de Twitter: en lo que podría parecer un simple e inofensivo PNG puede llegar a esconder un archivo ZIP con hasta 3 MB de información. Un logro y un potencial peligro. Una simple imagen de Twitter puede esconder un ZIP de hasta 3 MB, incluso una canción en MP3... o un archivo malicioso.
5 meneos
138 clics
Este envío tiene varios votos negativos. Asegúrate antes de menear

Curso gratuito de seguridad en redes para padres

Con este curso se pretende dotar a los padres de conocimientos suficientes para controlar la actividad que desarrollan sus hijos en Internet y redes sociales.
4 1 6 K -15
4 1 6 K -15
9 meneos
137 clics

Libro "Manual de la Resilencia", de Alejandro Corletti, sobre seguridad en redes y sistemas

Hoy día, y más aún amplificado por la pandemia que azota al planeta, cada vez es más importante la robustez de nuestros sistemas y arquitecturas informáticas, sea cual sea el modelo de negocio. La capacidad de restablecer los servicios después de algún incidente (también llamado “resilencia”) es posiblemente la clave de supervivencia de una organización o empresa. Porque recuerda, no tenemos que pensar en si nos ocurrirá unos de estos incidentes de seguridad, si no cuándo y cómo nos recuperaremos.
13 meneos
42 clics

La revolución del Internet cuántico, la red segura del futuro

Los ordenadores cuánticos son capaces de procesar cada vez más qubits, o bits cuánticos, reemplazando lo que hasta ahora conocíamos como informática tradicional basada en un sistema binario de unos y ceros. Sin embargo, no sólo la computación cuántica está suponiendo una revolución, sino que también va a permitir la creación de un Internet cuántico.
11 2 0 K 13
11 2 0 K 13
2 meneos
5 clics

Seguridad para la información de tus hijos

Concientizar sobre las medidas de protección a la información de los miembros de nuestra familia en especial de nuestros hijos, Trust Network ofrece este servicio peculiar para toda la región centroamericana
1 1 6 K -49
1 1 6 K -49
9 meneos
37 clics

¿Por qué seguimos pinchando? El 99% de los ataques por email son culpa nuestra

Los virus, troyanos, ransomware y, en general, cualquier tipo de malware suelen llegar a los usuarios una vez que han pinchado un enlace. Por esa razón, la recomendación principal es que no pinchemos en enlaces sospechosos, enlaces con direcciones acortadas y enlaces que recibamos por correo electrónico y redes sociales. De hecho, una alarmante cifra confirma que el 99% de los ataques por email son culpa nuestra al seguir pinchando enlaces. La práctica totalidad de los ciberataques basados en el correo electrónica necesitan que el usuario...
177 meneos
2331 clics
Llega la nueva versión de Nmap 7.80 y estos son sus cambios mas importantes

Llega la nueva versión de Nmap 7.80 y estos son sus cambios mas importantes

Después de casi un año y medio desde el último lanzamiento, se presentó el lanzamiento del escáner de seguridad de red Nmap 7.80, diseñado para auditar la red e identificar servicios de red activos. La estructura incluye 11 nuevos scripts NSE para proporcionar automatización de varias acciones con Nmap. Se han actualizado las bases de datos de firmas para definir aplicaciones de red y sistemas operativos.
78 99 2 K 333
78 99 2 K 333
11 meneos
61 clics

El internet cuántico, la solución para proteger las comunicaciones

Las tecnologías cuánticas ofrecen una oportunidad de cambio en el mundo digital. Aprovechando la energía de la física cuántica, se pueden crear chips imposibles de piratear y redes de telecomunicaciones totalmente seguras. Euronews estuvo en Barcelona y Ginebra para conocer un poco más esta innovación.
4 meneos
52 clics

La tasa de hash de Bitcoin alcanza los 65 trillones, sube a un nuevo récord de seguridad en la red

La cifra esencial para la seguridad de la red bitcoin alcanzó más de 65 trillones de hashes por segundo el miércoles de esta semana
13 meneos
156 clics

Sí, existen las páginas web HTTPS no seguras, y cada vez hay más

Las páginas web HTTPS han mejorado la seguridad en la red, y hacen que cuando nos logueemos en una web no sea posible que alguien que analice el tráfico pueda obtener las credenciales al ir éstas cifradas. Sin embargo, eso no quiere decir que sea imposible obtener esas credenciales, y cada vez hay más páginas HTTPS falsas que consiguen robar nuestro usuario y contraseña.
11 2 2 K 31
11 2 2 K 31
165 meneos
5610 clics
Investigadores belgas descubren método para engañar cámaras con IA

Investigadores belgas descubren método para engañar cámaras con IA

Un pequeño grupo de investigadores belgas de la Universidad de Lovaina ha desarrollado un método para engañar a las cámaras que trabajan con inteligencia artificial. Como resultado de la técnica empleada una persona es capaz de pasar frente a uno de estos dispositivos sin ser detectado. El truco se basa en una debilidad en los esquemas de Redes Neuronales Convolucionales, que son conjuntos de neuronas artificiales que imitan la corteza visual primaria del cerebro biológico.
85 80 2 K 280
85 80 2 K 280
13 meneos
129 clics

RedHunt: distribución Linux para simular ataques informáticos

Los hackers éticos son cada vez más necesarios para poder preservar la seguridad en la red. Cada vez es más sencillo poner a prueba la seguridad de una aplicación, un sistema o toda una plataforma utilizando cualquiera las muchas distribuciones y herramientas para hacking ético que podemos encontrar por la red, por lo que, para evitar males mayores, es necesario poder conocer las posibles vulnerabilidades que pueden poner en peligro nuestra seguridad de manera que puedan ser solucionadas antes de que se empiece a explotarlas de forma masiva.
8 meneos
17 clics

El Día de Internet Segura pone el foco en los menores: el 64% de niños entre 2 y 8 años posee dispositivo propio

El Día de Internet Segura pone el foco en los menores: el 64% de niños entre 2 y 8 años posee dispositivo propio. Este martes 5 de febrero se celebra el Día Internacional de Internet Segura, una jornada convocada por la red europea INSAFE de centros de seguridad en Internet, y con el apoyo de la Comisión Europea, para promover un uso seguro y positivo de las tecnologías digitales.
5 meneos
82 clics

Los fraudes más frecuentes que te puedes encontrar en tu WhatsApp o en el correo

Este martes se celebra el Día Internacional de la Internet Segura. Un evento, promovido por la Comisión Europea, que se celebra cada mes de febrero con el objetivo de promover entre los más jóvenes un uso seguro y positivo de las tecnologías.
4 meneos
33 clics
Los robots de seguridad empiezan a unirse a las filas de los guardias humanos; esto es lo que sabemos

Los robots de seguridad empiezan a unirse a las filas de los guardias humanos; esto es lo que sabemos

Desde Nueva York hasta Hawai, se pueden ver robots de seguridad equipados con un conjunto de sensores patrullando por los perímetros de algunas comunidades residenciales y edificios de apartamentos. Los robots de seguridad se están convirtiendo rápidamente en un complemento viable de los guardias de seguridad humanos, lo que suscita preocupación por los problemas de privacidad y la posible pérdida de puestos de trabajo en el sector de la seguridad. Los críticos también cuestionan su eficacia para proteger a los ciudadanos.

| etiquetas: robots , seguridad , guardias , humanos
13 meneos
92 clics
Protocolos, redes sociales, democracia

Protocolos, redes sociales, democracia

Hemos llegado, después de un largo rodeo histórico, a redescubrir el potencial de las redes sociales abiertas basadas en protocolos. El control por parte de milmillonarios de las plataformas sociales cerradas ha motivado la creación de redes sociales anti-milmillonarios. Un proceso de acumulación originaria había cercado un común digital acumulado durante varias décadas, para a continuación lanzar un proceso de expansión gigantesco alimentado por el ánimo de lucro. Ahora las tensiones internas de esta dinámica están a punto de estallar...
11 2 0 K 166
11 2 0 K 166
5 meneos
135 clics

Chronically online: qué hacer después de haberlo visto todo

Miles y miles de horas de vídeo en la que diversos youtubers animan y explican al espectador que este debe, de una vez por todas, realizar un cambio en su vida y moverse, ya que esta inercia en el consumo pasivo de contenido interminable en la que hemos caído muchos para evitar mover un músculo nos mantiene frustrados
16 meneos
26 clics
Este envío tiene varios votos negativos. Asegúrate antes de menear

Elon Musk, comandante en jefe de la desinformación en X

El apoyo explícito de Musk a Trump no solo se traduce con millones de dólares, oportunidades de visualizaciones en la red social sino también a través de una estrategia de difusión de desinformación
13 3 4 K 28
13 3 4 K 28
15 meneos
100 clics
ICANN aprueba el dominio .internal para identificar dispositivos en redes locales

ICANN aprueba el dominio .internal para identificar dispositivos en redes locales

La Corporación de Internet para la Asignación de Nombres y Números (ICANN) ha aprobado la creación del dominio de primer nivel (.TLD) .internal, destinado a la identificación de dispositivos en redes locales. Esta medida facilitará la gestión de redes privadas al permitir el uso de nombres descriptivos en lugar de memorizar direcciones IP privadas.
7 meneos
188 clics

Desde cuándo tendrá tu coche que llevar caja negra

La DGT y la Unión Europea han puesto fecha para que todos los vehículos de nueva fabricación lleven incorporados la famosa caja negra (EDR).
247 meneos
6953 clics
Xiaomi lanza una función para detectar cámaras ocultas, y deberías saber cómo funciona

Xiaomi lanza una función para detectar cámaras ocultas, y deberías saber cómo funciona

La última función de Xiaomi para HyperOS es una de esas cosas que vas a querer utilizar cuando salgas de viaje. La compañía está preparando una buena dosis de interesantes características para su software, entre las que destaca un nuevo sistema para detectar cámaras ocultas en habitaciones de hotel, Airbnb o salas de espera.
111 136 7 K 169
111 136 7 K 169
29 meneos
31 clics
TikTok empezará a censurar el contenido antisionista

TikTok empezará a censurar el contenido antisionista

Tiktok se suma a Facebook y empezará a banear o hacer menos visible contenido que critique al sionismo (ideologia que defendiende la existencia del estado de Israel). Esto debido a la presión Israelí de la ONG CyberWell. [Eng]
25 4 0 K 261
25 4 0 K 261
19 meneos
67 clics
¿Qué sucedería si se prohibieran las redes sociales? [EN]

¿Qué sucedería si se prohibieran las redes sociales? [EN]  

La gente sabe que las redes sociales no son lo mejor y pueden dañar la salud mental. Esta creencia se ha generalizado tanto que se considera de sentido común. Si todos coincidimos en que son malas, ¿por qué no prohibirlas? Hoy exploraremos esta pregunta. Primero, analizaremos la diferencia entre la imagen que venden las plataformas y la realidad. Luego, discutiremos las implicaciones de prohibirlas y finalmente, qué se está haciendo para ofrecer aquello que se suponía que las redes sociales iban a proveer.
17 2 1 K 162
17 2 1 K 162
11 meneos
66 clics
Actualización urgente de Chrome: Google corrige un fallo de seguridad crítico (CVE-2024-6990) [EN]

Actualización urgente de Chrome: Google corrige un fallo de seguridad crítico (CVE-2024-6990) [EN]

Google ha publicado una actualización de seguridad urgente para su navegador Chrome, parcheando tres vulnerabilidades, una de ellas calificada como "crítica". Las vulnerabilidades, rastreadas como CVE-2024-6990, CVE-2024-7255 y CVE-2024-7256, podrían permitir a los atacantes explotar debilidades en la funcionalidad del navegador, comprometiendo la seguridad del usuario.
11 0 0 K 39
11 0 0 K 39
3 meneos
67 clics

La llegada de los personajes AI a Instagram: ¿Una nueva forma de interacción?

Meta, la empresa matriz de Instagram, ha lanzado una nueva herramienta que promete revolucionar la forma en que los usuarios interactúan en las redes sociales: AI Studio. Este innovador servicio permite a los usuarios en Estados Unidos crear versiones inteligentes artificiales de sí mismos, que pueden comunicarse y gestionar interacciones en las plataformas de Meta como Instagram, WhatsApp y Messenger.
4 meneos
150 clics

Las redes sociales ya están muertas

Las redes sociales prometieron crear una intrincada red que nos acercara a todos, pero la ola de exposición llevó a una apertura demasiado grande que a mucha gente simplemente no le interesa. Después de una década de airear nuestros momentos más íntimos en público, el péndulo está volviendo atrás. La gente es más selectiva con sus comunidades y está volviendo a una forma de interactuar de la vieja escuela.
9 meneos
62 clics
Sensores con ruedas

Sensores con ruedas

Una patente solicitada por Ford en enero de 2023 apunta al uso de los cada vez más ubicuos sensores de todo tipo situados en sus automóviles para detectar el paso de otros vehículos que excedan la velocidad permitida en una vía, tomar imágenes de ellos con sus cámaras y denunciarlos a la policía.
4 meneos
56 clics
Buenas prácticas de seguridad en Windows para integrar y administrar herramientas de seguridad [ENG]

Buenas prácticas de seguridad en Windows para integrar y administrar herramientas de seguridad [ENG]

En este artículo examinaremos el reciente problema con CrowdStrike y brindaremos una descripción técnica de la causa raíz. También explicamos por qué los productos de seguridad utilizan controladores en modo kernel y las medidas de seguridad que Windows proporciona para soluciones de terceros. Además, compartiremos cómo los clientes y proveedores de seguridad pueden aprovechar mejor las capacidades de seguridad integradas de Windows para aumentar la seguridad y la confiabilidad.
16 meneos
178 clics
Más de 50 «influencers» se han registrado para cumplir con la ley

Más de 50 «influencers» se han registrado para cumplir con la ley

El real decreto equipara a los creadores de contenido con las televisiones como Prestadores de Servicio de Comunicación Audiovisual. | El pasado 2 de mayo entró en vigor la Ley de Influencers. Junto con la Ley General de Comunicación Audiovisual, se regula la actividad de tiktokers, streamers y vloggers como Usuarios de Especial Relevancia (UER).
14 2 0 K 157
14 2 0 K 157
16 meneos
50 clics

WhatsApp para Windows permite ejecutar scripts Python y PHP sin previo aviso [ENG]

Un problema de seguridad en la última versión de WhatsApp para Windows permite enviar archivos adjuntos en Python y PHP que se ejecutan sin previo aviso cuando el destinatario los abre. Para que el ataque tenga éxito, Python debe estar instalado, un requisito previo que puede limitar los objetivos a desarrolladores de software, investigadores y usuarios avanzados.
20 meneos
66 clics
0-Day en Telegram permitía enviar archivos dañinos camuflados como vídeos

0-Day en Telegram permitía enviar archivos dañinos camuflados como vídeos

Investigadores de ESET descubrieron un exploit Zero-Day de Telegram para Android que aprovecha una vulnerabilidad a la que han denominado EvilVideo y permitía a los atacantes enviar archivos maliciosos camuflados como vídeos. El exploit de Zero-Day dirigido a Telegram para Android apareció a la venta en foro el 6 de junio de 2024. Utilizando el exploit, los atacantes podían compartir cargas maliciosas para Android a través de canales, grupos y chat de Telegram, y hacerlas aparecer como archivos multimedia.
17 3 0 K 30
17 3 0 K 30
13 meneos
288 clics
Aprendizajes del Crowstrike BSOD: ¿Debes abandonar Windows?

Aprendizajes del Crowstrike BSOD: ¿Debes abandonar Windows?

Os podría contar casos de todos los sistemas operativos, pero no se trata de eso, sino de que el mensaje y los aprendizajes de estos incidentes tengan que venir desde los expertos en tecnología, y no desde los tertulianos y aprovechados que se suben a cualquier trending topic de las redes social para ganar flow con el populismo. Es un problema técnico del que tenemos que aprender cosas y mejorar cosas.
8 meneos
28 clics
Google, IBM, Intel, Microsoft, NVIDIA crean coalición para una IA segura, CoSAI ¿En qué consiste?

Google, IBM, Intel, Microsoft, NVIDIA crean coalición para una IA segura, CoSAI ¿En qué consiste?

Durante el Foro de Seguridad de Aspen, se presentó la Coalición para una IA Segura (CoSAI). La creación de CoSAI surge de la necesidad urgente de unificar y estandarizar las prácticas de seguridad en IA. Actualmente, proteger estos sistemas es una tarea dispersa, con desarrolladores enfrentando una variedad de directrices y estándares inconsistentes, lo que complica la evaluación y mitigación de riesgos específicos de la IA, incluso para organizaciones experimentadas.
23 meneos
141 clics
¿Vigilancia total de chats y mensajería instantánea para una seguridad total?

¿Vigilancia total de chats y mensajería instantánea para una seguridad total?  

La UE está preparando una nueva ley (#CSAR) para monitorear todo nuestro correo electrónico y mensajes personales en un intento de frenar la difusión de material de abuso sexual infantil en línea. Este video explica por qué esto no funcionará, por qué es peligroso e incluso perjudicará los esfuerzos para tomar medidas contundentes contra los pederastas. Abrir Chat-Kontrolle_Spanish Fixed.mp4
19 4 0 K 40
19 4 0 K 40
37 meneos
78 clics
Alemania dejará gradualmente sin uso de las redes 5G a las chinas Huawei y ZTE

Alemania dejará gradualmente sin uso de las redes 5G a las chinas Huawei y ZTE

Tras varias negociaciones con los operadores de comunicaciones, se ha alcanzado un acuerdo por el que se excluye a las dos empresas chinas del uso de las redes 5G
29 8 0 K 187
29 8 0 K 187
28 meneos
235 clics
Así es como Hackean los canales de Youtube

Así es como Hackean los canales de Youtube  

Ha faltado MUY POCO para que robasen el canal, y cada vez se lo curran más. Así es como hacen en 2024 para robar canales de Youtube y publicar vídeos sobre criptomonedas y otras estafas varias.
9 meneos
166 clics
El Dacia Duster obtiene 3 estrellas en Euro NCAP, pero es mucho más seguro que las generaciones anteriores

El Dacia Duster obtiene 3 estrellas en Euro NCAP, pero es mucho más seguro que las generaciones anteriores

El Duster 2024 representa un cambio en la estrategia de Dacia. El fabricante rumano quiere ser reconocido por los compradores por algo más que una marca con precios bajos. Las nuevas normativas de reducción de emisiones, la inflación, las circunstancias geopolíticas y la seguridad ya no permiten poner en el mercado coches económicos de 8.000 €. En este contexto, Dacia sigue fiel a su ADN de ofrecer el máximo valor por el dinero invertido.
11 meneos
45 clics

Una vulnerabilidad de Exim que afecta a 1,5 millones de servidores permite a los atacantes adjuntar archivos maliciosos (ENG)

Más de 1,5 millones de servidores de correo electrónico son vulnerables a ataques que pueden enviar archivos adjuntos ejecutables a las cuentas de los usuarios, según afirman investigadores de seguridad. Los servidores ejecutan versiones del agente de transferencia de correo Exim que son vulnerables a una vulnerabilidad crítica que salió a la luz hace 10 días. Registrada como CVE-2024-39929 y con una calificación de gravedad de 9,1 sobre 10, la vulnerabilidad hace que sea trivial para los actores de amenazas eludir las protecciones.
21 meneos
84 clics
Telefónica blinda su negocio mayorista y logra retener a Digi como gran cliente de su red hasta 2040

Telefónica blinda su negocio mayorista y logra retener a Digi como gran cliente de su red hasta 2040

La teleco 'low cost' renuncia a la opción de un contrato de alquiler mayorista para el uso de las redes de Masorange y amplía 16 años el acuerdo con Telefónica que expiraba en 2026. Telefónica consigue uno de los objetivos estratégicos a corto plazo del grupo para proteger su negocio mayorista. El grupo ha conseguido cerrar un acuerdo con Digi -la teleco de origen rumano que se ha convertido en la que más crece del mercado español gracias a su política de tarifas de bajo coste- para ampliar a largo plazo el contrato de uso de su red de móvil,
18 3 0 K 212
18 3 0 K 212
« anterior1234540

menéame