Tecnología, Internet y juegos

encontrados: 4444, tiempo total: 0.054 segundos rss2
2 meneos
42 clics

Las 14 mejores webs para bajar aplicaciones y otro software de forma segura

Una pequeña lista con las 14 mejores webs para bajar aplicaciones y programas de forma segura, de forma que puedas encontrar las herramientas que necesitas para tu ordenador. Algunas páginas de este tipo pueden acabar jugándote una mala pasada instalando programas que no querías sin tu permiso, por lo que conviene tener a mano esas que sí son seguras y recomendables. Aquí, la recomendación es descargar los programas siempre desde la web oficial en la medida de lo posible.
2 0 0 K 28
2 0 0 K 28
6 meneos
190 clics

InviZible Pro: Una App Android para la privacidad y la seguridad en línea

«InviZible Pro» es una pequeña y fabulosa aplicación gratuita y de código abierto que nos permite el poder mantener nuestra privacidad en línea, protegiendo nuestros dispositivos móviles de sitios peligrosos evitando el rastreo al navegar por ellos. Y algunas cosas más.
27 meneos
267 clics

La seguridad del TPM vencida en 30 minutos, sin soldaduras (ING)

"Un atacante puede realizar la cadena de ataque al completo en menos de 30 minutos sin soldaduras, empleando hardware simple y relativamente barato, además de utilidades de disponibilidad pública", informaron los investigadores de Dolos Group, una consultora de seguridad contratada para analizar la seguridad de la red de un cliente. Ellos recibieron un portátil Lenovo con los ajustes de seguridad estándares de la empresa y ningún tipo de información sobre la máquina: ni credenciales de prueba o detalles de configuración.
23 4 0 K 46
23 4 0 K 46
7 meneos
171 clics

Windows 95 en la actualidad y por qué se usa aún  

Tecno PC Sistemas desde el 2005. Revisa la información adicional relacionada con este vídeo a continuación: ================================================== El 24 de agosto de 2021 se cumplirán 26 años del lanzamiento del sistema operativo que convirtió a los milenials en nativos digitales.
9 meneos
46 clics

Expulsan a la Universidad de Minnesota del desarrollo de Linux por enviar parches maliciosos al kernel para experimenta

Toda la Universidad de Minnesota ha sido baneada del desarrollo de Linux por el trabajo de solo dos de sus investigadores. El estudiante de doctorado Qiushi Wu y el profesor asistente Kangjie Lu, estuvieron enviando parches maliciosos al kernel como parte de su propia investigación.
7 2 9 K -16
7 2 9 K -16
46 meneos
53 clics
Zoom mintió a los usuarios sobre el cifrado de extremo a extremo durante años, dice la FTC [EN]

Zoom mintió a los usuarios sobre el cifrado de extremo a extremo durante años, dice la FTC [EN]

La Comisión Federal de Comercio (Federal Trade Commission), que alega que Zoom mintió a los usuarios durante años al afirmar que ofrecía cifrado de extremo a extremo. "Hoy en día, la Comisión Federal de Comercio ha votado una propuesta de arreglo con zoom", El acuerdo no proporciona ninguna compensación para los usuarios afectados y no requiere que Zoom pague un centavo. El software "aumentó el riesgo de los usuarios de la videovigilancia remota por parte de extraños"
37 9 0 K 138
37 9 0 K 138
29 meneos
42 clics
La Seguridad Social de Polonia sigue apostando por el uso de GNU/Linux

La Seguridad Social de Polonia sigue apostando por el uso de GNU/Linux

La Institución de la Seguridad Social de Polonia (Zakł ad Ubezpieczeń Społ ecznych, o ZUS) está fomentando el uso de GNU/Linux en sus infraestructuras. En este caso acaba de firmar un contrato de soporte de tres años de duración con Linux Polska para la gestión de sus clústers de alta disponibilidad y servidores GNU/Linux virtualizados. En 2018 la ZUS daba comienzo a un proceso en donde revisaba sus sistemas privativos en busca de alternativas basadas en software libre y GNU/Linux.
25 4 0 K 165
25 4 0 K 165
17 meneos
108 clics

Descubren una vulnerabilidad que llevaba 20 años en casi todos los lectores PDF más conocidos

Investigadores de la Universidad Ruhr de Bochum en Alemania han descubierto un fallo en 22 lectores de PDF conocidos que aparentemente llevaba unos 20 años existiendo, y han documentado varios ataques explicando cómo se puede explotar. El problema está en el soporte para las firmas digitales en archivos PDF que se vienen usando desde 1999. Dependiendo del tipo de ataque usado, se podría cambiar el contenido de un documento de forma arbitraria sin que se invaliden las firmas, es decir, se podrían falsificar documentos PDF firmados digitalmente
14 3 0 K 32
14 3 0 K 32
2 meneos
90 clics

Lista de los mejores servicios de correo electrónico [Ing]

Lista de los "mejores" proveedores de E-Mail atendiendo a criterios como la privacidad, la seguridad, el cifrado, la descentralización y la libertad.
1 1 8 K -60
1 1 8 K -60
2 meneos
19 clics

Cobros indebidos por un error en el 'software' de la Seguridad Social

Sentencia judicial estima la queja de una empresa a la que la Seguridad Social cobró recargos indebidos por culpa de un programa nuevo (Siltra) de uso obligatorio. La sentencia es del pasado 9 de enero, y da la razón a una editorial de libros que sufrió un recargo excesivo. El juez añade que "el problema ha sido causado por la propia Administración, pues aunque es cierto que ésta puede cambiar el sistema de liquidación y cotización, no puede exigir que el empresario supla su inactividad".
2 0 7 K -40
2 0 7 K -40
10 meneos
123 clics

Nextcloud Talk, un rival libre y privado al WhatsApp

Las aplicaciones cloud y multiplataforma se han convertido en el software reina de nuestras vidas, sin embargo, muchas de estas aplicaciones no son propias sino que pertenecen a empresas privadas y suelen capturar o medir nuestros datos personales. Frente a esto, los servidores Linux y las aplicaciones de Software Libre se presentan como la única solución privada y segura para nuestros datos e información privada. Recientemente la empresa encargada de Nextcloud ha lanzado NextCloud Talk, un servicio de mensajería instantánea que pretende rival
11 meneos
96 clics

Un fallo de seguridad en una 'app' podría hacer explotar una fábrica entera

Una investigación ha descubierto más de 100 fallos de seguridad en aplicaciones móviles que se utilizan a diario en las grandes instalaciones de conocidas empresas. Si un pirata informático lo deseara, podría crear el caos haciendo explotar fábricas o interrumpiendo la producción.
18 meneos
539 clics

9 sitios seguros de donde descargar software para Windows (eng)

Los sitios de descarga de software gratuito pueden ser peligrosos. Visite el equivocado y se topará con falsas advertencias de virus y malware, así como con falsos botones de descarga, todos ellos malware disfrazados.
9 meneos
37 clics

Lenovo reconoce cargos por instalar software que comprometía la seguridad en línea de los usuarios

Como parte del acuerdo Lenovo deberá abstenerse de modificar software para insertar publicidad o transmitir información a terceros. Obtener el consentimiento del usuario antes de instalar software propio que haga lo mismo e implementar un programa de seguridad auditado por terceros durante 20 años en todo el software incluido en sus equipos. Por otro lado 32 fiscales hicieron un acuerdo por el cual la empresa deberá pagar $3.5 millones de dólares por violar las leyes de protección del consumidor.
16 meneos
182 clics

Nmap 7.50, ya disponible la nueva versión de este escáner de puertos

Todos, o casi todos los que alguna vez hayamos estado interesados en la seguridad informática seguramente hayamos oído hablar de Nmap. Esta es una de las herramientas imprescindibles, tanto para escanear puertos, su función original, como para buscar todo tipo de vulnerabilidades en redes y equipos informáticos.
265 meneos
1878 clics
GnuPG inicia una campaña para conseguir fondos y garantizar su correcto mantenimiento

GnuPG inicia una campaña para conseguir fondos y garantizar su correcto mantenimiento

GnuPG está llevando a cabo una campaña para recoger fondos para su mantenimiento y el impulso de algunas herramientas.
122 143 2 K 277
122 143 2 K 277
2 meneos
20 clics

PoisonTap: cómo robar credenciales con una Raspberry Pi Zero

Lo normal cuando volvemos a iniciar sesión en un equipo que se ha bloqueado es que este nos pida una contraseña. Sin embargo, hoy toca sorprenderse con una nueva amenaza y que hace inútil este tipo de seguridad.
2 0 1 K 8
2 0 1 K 8
63 meneos
1805 clics
Este envío tiene varios votos negativos. Asegúrate antes de menear

Resultados de la auditoría realizada a VeraCrypt

QuarksLab inició hace 2 meses una revisión de la versión 1.18 de Veracrypt y sus bootloaders que finalizó ayer con los siguientes resultados: - 8 vulnerabilidades críticas - 3 vulnerabilidades medias - 15 vulnerabilidades bajas o informativas / preocupaciones
51 12 36 K 62
51 12 36 K 62
5 meneos
35 clics

Sobre Ingeniería de Software y la necesidad de regulación

El desarrollo de software es una disciplina joven, sin embargo hace más de 40 años que empezamos a crear programas para nuestros ordenadores, y eso debería ser tiempo suficiente para haber desarrollado un conjunto de buenas prácticas. [...] La triste realidad es que todo ese bagaje acumulado no se está aplicando casi nunca en casi ninguna parte. Vemos cada día como decenas o cientos de páginas web presentan problemas de diseño, usabilidad y rendimiento, así como errores graves y agujeros de seguridad...
4 1 6 K -35
4 1 6 K -35
12 meneos
57 clics

Mozilla lanza una campaña para que tomes conciencia de la importancia de mantener actualizado tu software

Se sabe que una cadena es tan fuerte como el más débil de sus eslabones. Una persona descuidada en materia de seguridad informática puede causar enormes daños a quienes se conecta con ellas. Por eso Mozilla comenzó una campaña para que los usuarios tomen conciencia de la importancia de las actualizaciones.
10 2 0 K 50
10 2 0 K 50
6 meneos
94 clics
Este envío tiene varios votos negativos. Asegúrate antes de menear

ImageMagick está en llamas - CVE-2016-3714 [eng]

Existen múltiples vulnerabilidades en ImageMagick, un paquete comúnmente utilizado por los servicios de Internet para procesar las imágenes. Una de las vulnerabilidades puede provocar la ejecución remota de código (RCE) si procesa las imágenes enviadas por los usuarios. El exploit para esta vulnerabilidad ya está siendo utilizado en Internet. [...]
13 meneos
714 clics
Este envío tiene varios votos negativos. Asegúrate antes de menear

Razones por las qué ¿no? deberías usar Jabber/XMPP en lugar de que te usen Whatsapp o Telegram

XMPP es un sistema de mensajería instantánea libre que se viene usando ampliamente en ordenadores desde principios de siglo, y ahora cada día lo utilizan más personas al disponer de versiones para teléfonos móviles. Pero entonces, por qué no lo usa más gente y, sobre todo, por qué un título tan raro para este artículo. A continuación te vamos a intentar explicar algunas de las razones por las que tal vez tú no deberías usar XMPP. ¿O sí?
10 3 8 K -12
10 3 8 K -12
4 meneos
212 clics

Preserva tu seguridad personal con estas aplicaciones

No obstante lo desagradable del planteamiento, lo cierto es que el robo, la extorsión, las amenazas y otras prácticas que nos ponen en peligro continúan figurando entre los problemas sociales. Y aunque no se trata de ser alarmistas, nunca está de más conocer las herramientas que tenemos a nuestra disposición para hacerles frente.
5 meneos
47 clics

La inoperancia de las compañias antes los problemas de seguridad en su software

Se acaba de conocer que un sobre el 95% de los terminales Android tendrían un importante problema de seguridad, que permitirá a un hacker u otra persona, hacerse el control de cualquier terminal Android, de manera bastante sencilla. No es la primera vez (y no será la última, seguro), que se da a conocer un problema de seguridad muy importante (sea el que sea el sistema operativo), que lleva latente mucho tiempo y que nunca se ha solucionado, y que se solventa este problema, cuando sale a la luz este fallo de seguridad.
58 meneos
67 clics

Windows bloqueará la Ask Toolbar (barra Ask) por considerarla malware (Eng)

Buenas noticias para los que han sufrido con la instalación no solicitada de la barra de herramientas de Ask o Ask Toolbar: El software de seguridad de Microsoft, presente en Windows, considerará esta barra como malware y la bloqueará del sistema de una vez por todas. (Vía/textos: wwwhatsnew.com/2015/06/13/windows-bloqueara-ask-toolbar-o-barra-ask/)
48 10 1 K 34
48 10 1 K 34
12 meneos
382 clics
Cómo convertirse en Tripulante Aéreo Autorizado con un SQL Injection Level 1 (y saltarse las colas de seguridad de los aeropuertos)

Cómo convertirse en Tripulante Aéreo Autorizado con un SQL Injection Level 1 (y saltarse las colas de seguridad de los aeropuertos)

Las técnicas de SQL Injection fueron descubiertas en 1998. El 25 de Diciembre de 1998 el investigador rfp (rain.forest.puppy) publicaba el famoso ezine en el que hablaba de cómo se podía saltar la seguridad de una aplicación web que validaba usuarios contra una tabla en una base de datos usando consultas SQL con cadenas de texto concatenadas. Acababa de nacer el fallo de seguridad que más impacto ha tenido en la historia de la seguridad web desde que nació la Web.
10 2 0 K 21
10 2 0 K 21
10 meneos
34 clics
Este envío tiene varios votos negativos. Asegúrate antes de menear

Un grupo de ‘hackers’ norcoreanos se infiltra en un centenar de tecnológicas para financiar a Kim Jong-un

Los ciberdelincuentes lograron ser contratados como desarrolladores de ‘software’ en grandes empresas estadounidenses y, desde dentro, robaron información y dinero para el régimen
49 meneos
57 clics
Las descargas de Telegram se disparan en todo el mundo tras la detención en Francia de su fundador, Pavel Durov

Las descargas de Telegram se disparan en todo el mundo tras la detención en Francia de su fundador, Pavel Durov

La popularidad de Telegram estaría creciendo a raíz de la detención de su CEO. La aplicación de mensajería ha pasado a primera plana de todos los medios por la acusación de Pavel Durov de hasta 12 delitos, entre ellos, fraude, tráfico de drogas y difusión de contenido pedófilo. Esta grave acusación, sin embargo, estaría teniendo un efecto positivo inicial en las descargas de la herramienta, que ya era muy conocida en España y otros países.
40 9 0 K 185
40 9 0 K 185
150 meneos
5377 clics
Deep-Live-Cam se hace viral y permite a cualquiera transformarse en un doble digital [EN]

Deep-Live-Cam se hace viral y permite a cualquiera transformarse en un doble digital [EN]  

El proyecto de software Deep-Live-Cam lleva en marcha desde finales del año pasado, pero los vídeos de ejemplo que muestran a una persona imitando a Elon Musk y al candidato republicano a la vicepresidencia J.D. Vance (entre otros) en tiempo real han estado dando vueltas por Internet. La avalancha de atención hizo que el proyecto de código abierto saltara brevemente al nº 1 de la lista de repositorios de tendencias de GitHub (actualmente está en el nº 4 en el momento de escribir este artículo), donde se puede descargar gratuitamente.
81 69 0 K 207
81 69 0 K 207
13 meneos
111 clics
Los robots de seguridad empiezan a unirse a las filas de los guardias humanos; esto es lo que sabemos

Los robots de seguridad empiezan a unirse a las filas de los guardias humanos; esto es lo que sabemos

Desde Nueva York hasta Hawai, se pueden ver robots de seguridad equipados con un conjunto de sensores patrullando por los perímetros de algunas comunidades residenciales y edificios de apartamentos. Los robots de seguridad se están convirtiendo rápidamente en un complemento viable de los guardias de seguridad humanos, lo que suscita preocupación por los problemas de privacidad y la posible pérdida de puestos de trabajo en el sector de la seguridad. Los críticos también cuestionan su eficacia para proteger a los ciudadanos.
20 meneos
478 clics
Esta suite gratuita sustituye todas las apps de Google en Android por alternativas libres

Esta suite gratuita sustituye todas las apps de Google en Android por alternativas libres

Las apps de Fossify son open-source, gratuitas y sin anuncios o compras dentro de las apps. Y es que Google, al igual que Apple, trata de vender a sus usuarios planes de pago para tratar de conseguir vías extras de beneficio, por ejemplo, ofreciendo más gigas de almacenamiento en la nube. Aunque anteriormente solo estaba disponible para descargar desde F-Droid, el repositorio de software libre para Android, las aplicaciones de Fossify ya están disponibles para su descarga desde la Play Store, haciendo mucho más fácil el proceso de instalación.
33 meneos
130 clics

Renfe no encuentra empresa que dé soporte a la venta de billetes online

Con un contrato de un valor estimado de más de 1,29 millones de euros. Según informa la Plataforma de Contratación Pública, la licitación no ha recibido ninguna solicitud de participación u oferta.
28 5 0 K 170
28 5 0 K 170
7 meneos
189 clics

Desde cuándo tendrá tu coche que llevar caja negra

La DGT y la Unión Europea han puesto fecha para que todos los vehículos de nueva fabricación lleven incorporados la famosa caja negra (EDR).
247 meneos
6974 clics
Xiaomi lanza una función para detectar cámaras ocultas, y deberías saber cómo funciona

Xiaomi lanza una función para detectar cámaras ocultas, y deberías saber cómo funciona

La última función de Xiaomi para HyperOS es una de esas cosas que vas a querer utilizar cuando salgas de viaje. La compañía está preparando una buena dosis de interesantes características para su software, entre las que destaca un nuevo sistema para detectar cámaras ocultas en habitaciones de hotel, Airbnb o salas de espera.
111 136 7 K 169
111 136 7 K 169
11 meneos
66 clics
Actualización urgente de Chrome: Google corrige un fallo de seguridad crítico (CVE-2024-6990) [EN]

Actualización urgente de Chrome: Google corrige un fallo de seguridad crítico (CVE-2024-6990) [EN]

Google ha publicado una actualización de seguridad urgente para su navegador Chrome, parcheando tres vulnerabilidades, una de ellas calificada como "crítica". Las vulnerabilidades, rastreadas como CVE-2024-6990, CVE-2024-7255 y CVE-2024-7256, podrían permitir a los atacantes explotar debilidades en la funcionalidad del navegador, comprometiendo la seguridad del usuario.
11 0 0 K 39
11 0 0 K 39
9 meneos
62 clics
Sensores con ruedas

Sensores con ruedas

Una patente solicitada por Ford en enero de 2023 apunta al uso de los cada vez más ubicuos sensores de todo tipo situados en sus automóviles para detectar el paso de otros vehículos que excedan la velocidad permitida en una vía, tomar imágenes de ellos con sus cámaras y denunciarlos a la policía.
4 meneos
57 clics
Buenas prácticas de seguridad en Windows para integrar y administrar herramientas de seguridad [ENG]

Buenas prácticas de seguridad en Windows para integrar y administrar herramientas de seguridad [ENG]

En este artículo examinaremos el reciente problema con CrowdStrike y brindaremos una descripción técnica de la causa raíz. También explicamos por qué los productos de seguridad utilizan controladores en modo kernel y las medidas de seguridad que Windows proporciona para soluciones de terceros. Además, compartiremos cómo los clientes y proveedores de seguridad pueden aprovechar mejor las capacidades de seguridad integradas de Windows para aumentar la seguridad y la confiabilidad.
16 meneos
50 clics

WhatsApp para Windows permite ejecutar scripts Python y PHP sin previo aviso [ENG]

Un problema de seguridad en la última versión de WhatsApp para Windows permite enviar archivos adjuntos en Python y PHP que se ejecutan sin previo aviso cuando el destinatario los abre. Para que el ataque tenga éxito, Python debe estar instalado, un requisito previo que puede limitar los objetivos a desarrolladores de software, investigadores y usuarios avanzados.
5 meneos
28 clics

IMDEA Software lanza un nuevo enfoque que mejora la reparación automática de software

Los investigadores de IMDEA Software Facundo Molina, Juan Manuel Copia y Alessandra Gorla presentan FIXCHECK, un enfoque novedoso para mejorar los análisis de corrección de parches que combina análisis estáticos, pruebas aleatorias y grandes modelos de lenguaje.
20 meneos
66 clics
0-Day en Telegram permitía enviar archivos dañinos camuflados como vídeos

0-Day en Telegram permitía enviar archivos dañinos camuflados como vídeos

Investigadores de ESET descubrieron un exploit Zero-Day de Telegram para Android que aprovecha una vulnerabilidad a la que han denominado EvilVideo y permitía a los atacantes enviar archivos maliciosos camuflados como vídeos. El exploit de Zero-Day dirigido a Telegram para Android apareció a la venta en foro el 6 de junio de 2024. Utilizando el exploit, los atacantes podían compartir cargas maliciosas para Android a través de canales, grupos y chat de Telegram, y hacerlas aparecer como archivos multimedia.
17 3 0 K 30
17 3 0 K 30
13 meneos
288 clics
Aprendizajes del Crowstrike BSOD: ¿Debes abandonar Windows?

Aprendizajes del Crowstrike BSOD: ¿Debes abandonar Windows?

Os podría contar casos de todos los sistemas operativos, pero no se trata de eso, sino de que el mensaje y los aprendizajes de estos incidentes tengan que venir desde los expertos en tecnología, y no desde los tertulianos y aprovechados que se suben a cualquier trending topic de las redes social para ganar flow con el populismo. Es un problema técnico del que tenemos que aprender cosas y mejorar cosas.
8 meneos
28 clics
Google, IBM, Intel, Microsoft, NVIDIA crean coalición para una IA segura, CoSAI ¿En qué consiste?

Google, IBM, Intel, Microsoft, NVIDIA crean coalición para una IA segura, CoSAI ¿En qué consiste?

Durante el Foro de Seguridad de Aspen, se presentó la Coalición para una IA Segura (CoSAI). La creación de CoSAI surge de la necesidad urgente de unificar y estandarizar las prácticas de seguridad en IA. Actualmente, proteger estos sistemas es una tarea dispersa, con desarrolladores enfrentando una variedad de directrices y estándares inconsistentes, lo que complica la evaluación y mitigación de riesgos específicos de la IA, incluso para organizaciones experimentadas.
23 meneos
142 clics
¿Vigilancia total de chats y mensajería instantánea para una seguridad total?

¿Vigilancia total de chats y mensajería instantánea para una seguridad total?  

La UE está preparando una nueva ley (#CSAR) para monitorear todo nuestro correo electrónico y mensajes personales en un intento de frenar la difusión de material de abuso sexual infantil en línea. Este video explica por qué esto no funcionará, por qué es peligroso e incluso perjudicará los esfuerzos para tomar medidas contundentes contra los pederastas. Abrir Chat-Kontrolle_Spanish Fixed.mp4
19 4 0 K 40
19 4 0 K 40
28 meneos
235 clics
Así es como Hackean los canales de Youtube

Así es como Hackean los canales de Youtube  

Ha faltado MUY POCO para que robasen el canal, y cada vez se lo curran más. Así es como hacen en 2024 para robar canales de Youtube y publicar vídeos sobre criptomonedas y otras estafas varias.
9 meneos
166 clics
El Dacia Duster obtiene 3 estrellas en Euro NCAP, pero es mucho más seguro que las generaciones anteriores

El Dacia Duster obtiene 3 estrellas en Euro NCAP, pero es mucho más seguro que las generaciones anteriores

El Duster 2024 representa un cambio en la estrategia de Dacia. El fabricante rumano quiere ser reconocido por los compradores por algo más que una marca con precios bajos. Las nuevas normativas de reducción de emisiones, la inflación, las circunstancias geopolíticas y la seguridad ya no permiten poner en el mercado coches económicos de 8.000 €. En este contexto, Dacia sigue fiel a su ADN de ofrecer el máximo valor por el dinero invertido.
11 meneos
45 clics

Una vulnerabilidad de Exim que afecta a 1,5 millones de servidores permite a los atacantes adjuntar archivos maliciosos (ENG)

Más de 1,5 millones de servidores de correo electrónico son vulnerables a ataques que pueden enviar archivos adjuntos ejecutables a las cuentas de los usuarios, según afirman investigadores de seguridad. Los servidores ejecutan versiones del agente de transferencia de correo Exim que son vulnerables a una vulnerabilidad crítica que salió a la luz hace 10 días. Registrada como CVE-2024-39929 y con una calificación de gravedad de 9,1 sobre 10, la vulnerabilidad hace que sea trivial para los actores de amenazas eludir las protecciones.
14 meneos
185 clics
¿Son habituales ataques con ordenador oculto como el del Ayuntamiento de Gijón?

¿Son habituales ataques con ordenador oculto como el del Ayuntamiento de Gijón?

Expertos en informática consultados por La Voz destacan que, actualmente, hay «muchísima variabilidad» en la infraestructura del ataque y que casos como el del consistorio gijonés tratan de saltarse la primera línea de defensa de toda administración, es decir, la protección entre el sistema en red e Internet «para robar datos o provocar denegaciones de servicio»
11 3 0 K 161
11 3 0 K 161
240 meneos
934 clics
OpenAI fue pirateado, revelando secretos internos y planteando preocupaciones de seguridad nacional; la brecha de seguridad de hace un año no se informó al público [ENG]

OpenAI fue pirateado, revelando secretos internos y planteando preocupaciones de seguridad nacional; la brecha de seguridad de hace un año no se informó al público [ENG]

Un pirata informático violó los sistemas de mensajería interna de OpenAI a principios del año pasado, robando detalles de cómo funcionan las tecnologías de OpenAI a los empleados. Aunque el pirata informático no accedió a los sistemas que albergan tecnologías clave de inteligencia artificial, el incidente generó importantes preocupaciones de seguridad dentro de la empresa. Además, incluso planteó preocupaciones sobre la seguridad nacional de EE. UU., informa el New York Times.
103 137 0 K 362
103 137 0 K 362
13 meneos
49 clics
Twilio anuncia que hackers obtuvieron los números de teléfono móvil de los usuarios de la aplicación de dos factores Authy

Twilio anuncia que hackers obtuvieron los números de teléfono móvil de los usuarios de la aplicación de dos factores Authy

La semana pasada, un hacker afirmó haber robado 33 millones de números de teléfono del gigante estadounidense de la mensajería Twilio. El martes, Twilio confirmó a TechCrunch que "actores de amenazas" fueron capaces de identificar el número de teléfono de las personas que utilizan Authy, una popular aplicación de autenticación de dos factores propiedad de Twilio.
6 meneos
33 clics
Se crea el primer acceso gratuito a la superficie lunar

Se crea el primer acceso gratuito a la superficie lunar

Un software de código abierto llamado Moonindex facilita a los científicos una herramienta gratuita para explorar el posible uso de los recursos minerales de la Luna en futuras misiones espaciales y para identificar sitios de aterrizaje adecuados.La exploración lunar ha sido durante mucho tiempo un sueño inalcanzable para la mayoría de las personas, limitado por los altos costos y la complejidad tecnológica.Sin embargo, una iniciativa innovadora liderada por la Universidad Constructor (Bremen, Alemania) está a punto de cambiar eso por completo.
« anterior1234540

menéame