Tecnología, Internet y juegos

encontrados: 2815, tiempo total: 0.263 segundos rss2
17 meneos
103 clics
Esta empresa desconocida vigila lo que haces en la red, y ya trabaja para el Gobierno de EEUU

Esta empresa desconocida vigila lo que haces en la red, y ya trabaja para el Gobierno de EEUU

Fivecast es una 'startup' australiana que analiza datos públicos y, mediante técnicas de IA, identifica patrones de todo tipo. El Departamento de Seguridad Nacional de EEUU ya trabaja con ellos para identificar "emociones".
14 3 0 K 41
14 3 0 K 41
5 meneos
76 clics

Aprobado el Plan Nacional de Ciberseguridad

El Consejo de Ministros ha aprobado el Plan Nacional de Ciberseguridad, con lo que cumple el mandato emitido por el Consejo de Seguridad Nacional y desarrolla la Estrategia Nacional de Ciberseguridad 2019. El plan, coordinado por el Departamento de Seguridad Nacional de la Presidencia del Gobierno, prevé cerca de 150 iniciativas, entre actuaciones y proyectos, para los próximos tres años. Dotado con un presupuesto de más de 1.000 millones de euros.
9 meneos
52 clics

El Gobierno obliga a desinstalar equipos 5G de ciertas marcas en zonas sensibles para la seguridad nacional

El Consejo de Ministros aprobó ayer1 por la vía de urgencia mediante real decreto-ley la normativa que regulará la seguridad de las redes de quinta generación. La guerra de Ucrania y el "incremento considerable del riesgo de ciberataques por motivos geoestratégicos" son las "razones de extraordinaria y urgente necesidad" argumentadas por el Gobierno para aprobar esta ley por la vía de urgencia. Los operadores con red propia además tendrán que diversificar sus suministradores y utilizar al menos dos fabricantes diferentes.
10 meneos
24 clics

NSO, la compañía tras el software espía Pegasus, en la lista negra por ser una amenaza a la seguridad nacional de EE. UU

Estados Unidos ha agregado a NSO Group a una lista negra comercial tras considerar que sus actividades son contrarias a la seguridad nacional del país. Se trata de la compañía israelí detrás del software Pegasus utilizado para hackear teléfonos de periodistas, empresarios, activistas y funcionarios gubernamentales. Según la la Oficina de Industria y Seguridad (BIS) del Departamento de Comercio, tanto Pegasus como una herramienta llamada Candiru han sido utilizadas para realizar ataques maliciosos. En esa línea, asegura que también "han…
11 meneos
49 clics

Reino Unido dice que la compra de ARM por parte de Nvidia es un riesgo de seguridad nacional

Mala noticias para Nvidia, y es que si bien hoy Jensen Huang, el CEO de Nvidia, indicaba en una entrevista en que confiaba en que este año se finalice la adquisición de ARM, escasas horas después de realizar dicho comunicado, el Gobierno de Reino Unido se ha pronunciado indicando que de realizarse esta adquisición implicaría un riesgo de seguridad nacional para el país.
7 meneos
9 clics

TikTok no representa una amenaza para la seguridad nacional de EE. UU. según investigadores canadienses (ENG)

Un estudio realizado por un grupo de ciberseguridad universitario no encuentra evidencia de 'comportamiento abiertamente malicioso' en el código de la aplicación de video corto Publicado el lunes por el grupo de ciberseguridad Citizen Lab de la Universidad de Toronto, el informe se produce después de que funcionarios gubernamentales de varios países, incluida la administración del expresidente Donald Trump , sugirieran que la popular aplicación de videos cortos de propiedad china podría ayudar a Beijing a espiar en el extranjero.
5 meneos
4 clics

Legisladores estadounidenses respaldan 1.900 millones de dólares para reemplazar equipos de telecomunicaciones de Huawei

Los legisladores estadounidenses respaldarán 1.900 millones de dólares para financiar un programa para eliminar equipos de redes de telecomunicaciones que, según el gobierno de Estados Unidos, plantean riesgos para la seguridad nacional como parte de un proyecto de ley de ayuda COVID-19 de 900.000 millones de dólares, dijeron el domingo dos fuentes informadas sobre el asunto. . Los legisladores también respaldarán 3.200 millones de dólares para un beneficio de banda ancha de emergencia para los estadounidenses de bajos ingresos,
14 meneos
68 clics

Estados Unidos bloquea a DJI y la declara como un riesgo a la seguridad nacional

DJI, el fabricante de drones de China, ha sido vetado por Estados Unidos por representar un supuesto riesgo a la seguridad nacional (vía DroneDJ). La compañía, quizá la más popular en el sector de las aeronaves no tripuladas para el mercado de consumo, entró en la lista negra del Departamento de Comercio, por lo que tiene prohibido realizar negociaciones con empresas estadounidenses.
273 meneos
1806 clics

Mozilla acaba de parchear Firefox por una vulnerabilidad grave y Seguridad Nacional de EEUU pide actualizar

Mozilla ha lanzado en las últimas horas una actualización para parchear una vulnerabilidad crítica encontrada en Firefox. Resulta absolutamente recomendable actualizar cuanto antes mejor nuestras instalaciones de este navegador. "Ataques selectivos" se están produciendo aprovechando este exploit de día cero. Los potenciales peligros de este problema de seguridad de Firefox han llevado también al Departamento de Seguridad Nacional de los Estados Unidos a instar a los usuarios del navegador de Mozilla a actualizar la última versión.
115 158 1 K 209
115 158 1 K 209
3 meneos
23 clics

Seguridad nacional o tecnología. Lo que piensan los australianos encuestados

Seguridad nacional o tecnología de útima generación. Uno podría preguntarse por qué no podemos tener ambos cosas. Pero, eso sería tema para otro tipo de blog. La realidad es que a raíz de la prohibición del gobierno australiano a dos empresas chinas, ZTE y Huawei, de participar en el despliegue de la red 5g, un instituto decidió incluir el tema en su encuesta anual.
15 meneos
277 clics
Este envío tiene varios votos negativos. Asegúrate antes de menear

La herramienta cibernética robada de la NSA, Eternalblue, causa estragos (ENG)

Un arma cibernética filtrada de la NSA, EternalBlue, ha causado daños por miles de millones de dólares en todo el mundo. Un ataque reciente tuvo lugar en Baltimore, el propio patio trasero de la agencia. Desde 2017, cuando la NSA perdió el control de la herramienta , EternalBlue, ha sido recogida por hackers estatales en Corea del Norte, Rusia y, más recientemente, China, para cortar un camino de destrucción en todo el mundo, dejando miles de millones de dólares en daños . Pero a lo largo del año pasado, el arma cibernética ha vuelto a crecer.
3 meneos
50 clics

Hackers que comprometieron la seguridad nacional, y lo seguirán haciendo

Los responsables de las actividades ilícitas en internet es muy diverso e incluye desde Estados nación hasta matones de barrio, servicios de inteligencia, hackivistas, personal militar, espías industriales o piratas informático...
2 meneos
97 clics

La @Policia Nacional quiere que enseñes este vídeo a tus hijos  

Se trata de una pieza elaborada por Movistar España para el Día del Internet seguro. Casi da escalofríos y sí, estamos de acuerdo: tus hijos deben verlo
1 1 10 K -79
1 1 10 K -79
9 meneos
22 clics

Reino Unido también teme a Kaspersky: cree que el software ruso compromete la seguridad nacional

El Centro Nacional de Seguridad Cibernética del Reino Unido, NCSC por sus siglas en inglés, ha advertido a los departamentos gubernamentales centrales de la administración británica sobre el uso de software ruso. En una carta dirigida a responsables de la administración, el propio director ejecutivo del organismo, Ciaran Martin, afirma que "Rusia está actuando en contra del interés nacional en el ciberespacio" y que es "un actor de ciberamenaza altamente capaz".
29 meneos
86 clics

Un ex-miembro de la NSA: "Procesan tantos datos que ya no les resulta efectivo espiarnos a todos" [EN]

William Binney, un antiguo miembro de alto rango de la NSA que dimitió el 31 de octubre de 2001, después de más de 30 años con la agencia, cuando después de los atentados a las torres gemelas la NSA empezó a capturar toda las comunicaciones internas de los EEUU violando conscientemente la Constitución, afirma que a la NSA ya no le resulta efectivo espiar todas las comunicaciones debido a que se ven superados por el enorme volumen de datos que tienen que procesar.
78 meneos
689 clics
El Portal de la Transparencia: Los metadatos y el Esquema Nacional de Seguridad

El Portal de la Transparencia: Los metadatos y el Esquema Nacional de Seguridad

Yo no había tenido aún tiempo de echarle un ojo, pero ayer quise dedicarle una mirada a algo que desde que se publicó rondaba mi cabeza: "¿Quitarían los metadatos de los documentos que publican en él para cumplir con el Esquema Nacional de Seguridad respecto a las medidas de limpieza de metadatos en documentos públicos?"
65 13 0 K 306
65 13 0 K 306
10 meneos
110 clics
¿Son habituales ataques con ordenador oculto como el del Ayuntamiento de Gijón?

¿Son habituales ataques con ordenador oculto como el del Ayuntamiento de Gijón?

Expertos en informática consultados por La Voz destacan que, actualmente, hay «muchísima variabilidad» en la infraestructura del ataque y que casos como el del consistorio gijonés tratan de saltarse la primera línea de defensa de toda administración, es decir, la protección entre el sistema en red e Internet «para robar datos o provocar denegaciones de servicio»
8 2 0 K 106
8 2 0 K 106
236 meneos
887 clics
OpenAI fue pirateado, revelando secretos internos y planteando preocupaciones de seguridad nacional; la brecha de seguridad de hace un año no se informó al público [ENG]

OpenAI fue pirateado, revelando secretos internos y planteando preocupaciones de seguridad nacional; la brecha de seguridad de hace un año no se informó al público [ENG]

Un pirata informático violó los sistemas de mensajería interna de OpenAI a principios del año pasado, robando detalles de cómo funcionan las tecnologías de OpenAI a los empleados. Aunque el pirata informático no accedió a los sistemas que albergan tecnologías clave de inteligencia artificial, el incidente generó importantes preocupaciones de seguridad dentro de la empresa. Además, incluso planteó preocupaciones sobre la seguridad nacional de EE. UU., informa el New York Times.
102 134 0 K 362
102 134 0 K 362
13 meneos
47 clics
Twilio anuncia que hackers obtuvieron los números de teléfono móvil de los usuarios de la aplicación de dos factores Authy

Twilio anuncia que hackers obtuvieron los números de teléfono móvil de los usuarios de la aplicación de dos factores Authy

La semana pasada, un hacker afirmó haber robado 33 millones de números de teléfono del gigante estadounidense de la mensajería Twilio. El martes, Twilio confirmó a TechCrunch que "actores de amenazas" fueron capaces de identificar el número de teléfono de las personas que utilizan Authy, una popular aplicación de autenticación de dos factores propiedad de Twilio.
11 2 0 K 58
11 2 0 K 58
7 meneos
108 clics
Escándalo en 3 millones de apps móviles expuestas a serios problemas de seguridad

Escándalo en 3 millones de apps móviles expuestas a serios problemas de seguridad

El equipo de EVA Information Security descubrió que CocoaPods estaba sufriendo un total de tres vulnerabilidades distintas. Con ellas, dando una explicación rápida, los hackers tenían la oportunidad de colarse dentro del código de programación de las aplicaciones y cargar sus propios comandos. Eso significa que, en determinadas aplicaciones de uso sensible, los usuarios podrían llegar a verse afectados de manera crítica. CocoaPods no es un repositorio al uso en el que hacer descargas directas de apps, sino que se trata de un repositorio para...
13 meneos
255 clics
Web-Check permite entender de un vistazo cómo está la seguridad de cualquier sitio web

Web-Check permite entender de un vistazo cómo está la seguridad de cualquier sitio web

Web-Check es una especie de llave inglesa de la seguridad web, de esas para guardar y mirar de vez en cuando. Su finalidad es resumir en un pantallazo todo sobre la seguridad de un sitio web en particular. Es una especie de «lo que los hackers verían desde fuera» con buena presentación y bastantes datos. Todo lo que hay que hacer es teclear la URL principal del sitio web y a los pocos segundos aparece el resumen, en colores oscuros y verde fosforito muy Matrix (¡la ambientación cuenta!)
10 3 1 K 49
10 3 1 K 49
57 meneos
81 clics
Windows 11 ahora activa automáticamente la copia de seguridad de las carpetas de OneDrive sin pedir permiso [ENG]

Windows 11 ahora activa automáticamente la copia de seguridad de las carpetas de OneDrive sin pedir permiso [ENG]

Microsoft ha hecho OneDrive ligeramente más molesto para los usuarios de Windows 11. En silencio y sin ningún anuncio, la compañía cambió la configuración inicial de Windows 11 para que pudiera activar la copia de seguridad automática de carpetas sin pedirlo. Ahora, aquellos que configuren un nuevo ordenador con Windows de la forma en que Microsoft quiere que lo hagan (en otras palabras, conectados a Internet e iniciando sesión en una cuenta de Microsoft) llegarán a sus escritorios con OneDrive ya sincronizando cosas de carpetas como Imágenes..
45 12 0 K 159
45 12 0 K 159
10 meneos
80 clics

Microsoft parchea Windows para evitar la ejecución remota de malware por wifi

La vulnerabilidad catalogada como CVE-2024-300781 y denominada Windows Wi-Fi Driver Remote Code Execution Vulnerability tiene una severidad máxima calificada de "Importante" (8,8 sobre 10). Afecta a Windows 10 y 11 y Windows Server desde 2008 hasta 2022. El problema reside en el driver del adaptador Wi-Fi, que en determinadas circunstancias no valida correctamente la entrada de datos que recibe, lo que facilita la ejecución remota de código.
174 meneos
1995 clics
Descubiertas extensiones maliciosas en vscode con millones de instalaciones [ENG]

Descubiertas extensiones maliciosas en vscode con millones de instalaciones [ENG]

Un grupo de investigadores israelíes exploró la seguridad del market deVSCode y consiguió "infectar" a más de 100 organizaciones troyanizando una copia del popular tema 'Dracula Official' para incluir código de riesgo. Investigaciones posteriores en el marketplace encontraron miles de extensiones sospechosas con millones de instalaciones.
80 94 0 K 170
80 94 0 K 170
251 meneos
2167 clics
Llegan las multas a hoteles por las estafas a usuarios de Booking

Llegan las multas a hoteles por las estafas a usuarios de Booking

En una reciente resolución, el regulador de privacidad ha multado con 7.000 euros a uno de los hoteles que permitieron que los cibertimadores lo utilizaran como trampolín para atacar a los usuarios de Booking. La AEPD considera que el establecimiento, localizado en Bilbao y perteneciente a la cadena Pillow Hotels, falló al proteger los datos personales de la reclamante y ocultó la brecha de seguridad a los reguladores y a los propios afectados. En este caso la víctima recibió “un mensaje de WhatsApp en el que una persona que se identificaba c
94 157 0 K 337
94 157 0 K 337
12 meneos
29 clics
Una supuesta filtración de datos en Heineken afecta a 9.000 empleados

Una supuesta filtración de datos en Heineken afecta a 9.000 empleados

El actor de amenazas 888 habría accedido a información de números de identidad, emails y roles de los trabajadores.
10 2 0 K 29
10 2 0 K 29
11 meneos
211 clics

Black Basta publica los datos robados a Ayesa en la dark web

Black Basta cumplió su amenaza y ya están disponibles en su blog de la dark web los 4,5 terabytes de datos que sustrajo a finales de abril de la multinacional sevillana de consultoría e ingeniería Ayesa.
281 meneos
2842 clics

Santander, Telefónica, Iberdrola, DGT ¿Quién será?  

El Banco Santander sufre un ciberataque, Telefónica investiga el posible robo y filtración de datos de clientes y empleados, Iberdrola sufre un robo de datos y la DGT sube un gigantesco hackeo de 34 millones de conductores.
127 154 3 K 170
127 154 3 K 170
7 meneos
96 clics
Cruces protegidos para ciclistas [ING]

Cruces protegidos para ciclistas [ING]  

Esta propuesta presenta una visión para un diseño de intersección claro y seguro que mejore las condiciones para todos los usuarios. El diseño adecuado de las islas de refugio, la posición de cruce y la sincronización de las señales pueden crear una intersección en la que personas de todas las edades y habilidades se sentirían seguras.
18 meneos
100 clics
Uno de los líderes de seguridad de OpenAI abandona la empresa y explica sus motivos: la (falta de) seguridad

Uno de los líderes de seguridad de OpenAI abandona la empresa y explica sus motivos: la (falta de) seguridad

OpenAI está detrás de uno de los productos tecnológicos más revolucionarios y excitantes de los últimos años: ChatGPT, pero la firma tiene sus claroscuros y bastante hermetismo a la hora de hablar sobre su política de empresa. Al culebrón de Sam Altman de los últimos meses y la reciente salida de Ilya Sutskever (unos de sus fundados) se une otro abandono del barco: el de Jan Leike, el codirector de su equipo de 'superalineación', un puesto que supervisa los problemas de seguridad. Pues bien, Jan Leike ha hablado sobre su marcha y OpenAI no ...
16 2 0 K 177
16 2 0 K 177
5 meneos
52 clics

Inseguridad en la vía de control de datos de los LLM (ENG)

El problema general de mezclar datos con comandos está en la raíz de muchas de nuestras vulnerabilidades de seguridad informática. En un ataque de desbordamiento de búfer, un atacante envía una cadena de datos tan larga que se convierte en comandos informáticos. En un ataque de inyección SQL, el código malicioso se mezcla con entradas de la base de datos. Y así sucesivamente. Siempre que un atacante pueda obligar a un ordenador a confundir datos con instrucciones, es vulnerable. Esto pasa en ChatGPT y el resto de LLM.
12 meneos
56 clics
8 claves de la nueva Estrategia Nacional de IA que tiene España

8 claves de la nueva Estrategia Nacional de IA que tiene España

El Consejo de Ministros ha aprobado este martes la nueva Estrategia Nacional de Inteligencia Artificial. Como avanzó el ministro de Transformación Digital, José Luis Escrivá, este documento sucede al anterior y tiene un plazo de aplicación para 2024 y 2025. Viene a aterrizar algunos preceptos que ya existían en la anterior. El propio Escrivá, en la rueda de prensa posterior al Consejo de Ministros, ha destacado cuáles son algunas de las palancas sobre las que pivota esta ENIA.
19 meneos
125 clics
Identifican una técnica que reenvía tráfico fuera de una VPN y permite espiarlo

Identifican una técnica que reenvía tráfico fuera de una VPN y permite espiarlo

Investigadores de la firma de seguridad Leviathan Security han identificado una técnica que permite acceder al túnel de una red privada virtual (VPN) sin romper su encriptación aprovechando el protocolo de configuración dinámica de host (DHCP) para reenvíar el tráfico fuera de la VPN, lo que permite espiarlo. Las VPN son una extensión de una red privada sobre una red pública que permiten conectarse a Internet de manera privada, ya que ofrecen una conexión protegida en la que el tráfico está cifrado y la identidad del usuario queda camuflada.
16 3 1 K 11
16 3 1 K 11
14 meneos
98 clics
Bitwarden lanza su propia aplicación Authenticator gratuita y de código abierto [ENG]

Bitwarden lanza su propia aplicación Authenticator gratuita y de código abierto [ENG]

Los creadores de Bitwarden Password Manager han lanzado Bitwarden Authenticator. Bitwarden Authenticator es una aplicación de autenticación de dos factores que proporciona códigos TOTP. Esta es una aplicación independiente, pero está prevista la integración con Bitwarden Password Manager para el futuro.
44 meneos
117 clics
Policía quiere eliminar la comunicación cifrada de extremo

Policía quiere eliminar la comunicación cifrada de extremo

Los jefes de policía en Europa, junto a la Europol, apoyan eliminar la comunicación cifrada de extremo a cambio de una mayor seguridad.
20 meneos
114 clics
Otro fallo de ciberseguridad compromete a Microsoft: un servidor desprotegido expuso contraseñas de sistemas internos

Otro fallo de ciberseguridad compromete a Microsoft: un servidor desprotegido expuso contraseñas de sistemas internos

La noticia nos llega a través de Techcrunch. Investigadores de seguridad de SOCRadar le han dicho al mencionado medio, que descubrieron que un servidor de Azure, que almacenaba datos confidenciales relacionados al motor de búsqueda Bing de Microsoft, se encontraba abierto y sin mecanismos de protección como contraseñas. Por alguna razón, nada impedía que cualquier persona accediera a este recurso en línea.
16 4 0 K 160
16 4 0 K 160
14 meneos
124 clics

Investigadores descubren vulnerabilidades en Smart TVs LG que permiten el acceso root (eng)

Se han descubierto varias vulnerabilidades de seguridad en el sistema operativo webOS de LG que se ejecuta en sus televisores inteligentes y que podrían aprovecharse para eludir la autorización y obtener acceso root en los dispositivos. Los hallazgos proceden de la empresa rumana de ciberseguridad Bitdefender, que descubrió y notificó los fallos en noviembre de 2023. LG corrigió los problemas en actualizaciones publicadas el 22 de marzo de 2024.
11 3 0 K 151
11 3 0 K 151
10 meneos
103 clics

Visitando el Centro Criptológico Nacional del CNI: aquí está el epicentro de la ciberseguridad española

El CCN del CNI cumple 20 años liderando la ciberseguridad en España, regulado desde 2004. Orientado principalmente a administraciones públicas, acredita la seguridad de nuevas tecnologías. También ayuda al sector privado en casos de ciberataques que afecten a la seguridad nacional
2 meneos
5 clics

La Audiencia Nacional recula: se suspende el bloqueo de Telegram a la espera de un informe policial

La Audiencia Nacional ha suspendido el bloqueo de la app de Telegram, acordado el pasado viernes 22 de marzo. El juez al cargo del auto ha solicitado a la Comisaría General de Información de la Policía Nacional un informe sobre la plataforma, como apunta Europa Press. En dicho informe, se busca recopilar información sobre el comportamiento de la aplicación, así como la incidencia que pueda tener la suspensión temporal sobre los usuarios.
2 0 1 K 15
2 0 1 K 15
8 meneos
107 clics

¿Qué va a pasar con Telegram tras la orden de Pedraz de bloquearlo en España?

Mediaset, Atresmedia y Movistar Plus+ y la sociedad de productores audiovisuales habían denunciado a la aplicación de mensajería instantánea por subir sin permiso sus contenidos. El auto del juez Pedraz da tres horas a los operadores para suspender Telegram desde que reciban la comunicación judicial.
6 2 10 K -31
6 2 10 K -31
7 meneos
60 clics

El juez de la Audiencia Nacional Santiago Pedraz bloquea Telegram en España

El juez de la Audiencia Nacional (AN) Santiago Pedraz ha dado orden de bloquear de forma cautelar la aplicación Telegram en España. Se trata de una medida que toma en respuesta a una demanda de EGEDA, Mediaset España, A3 Media y Movistar Plus, que habían denunciado a Telegram por subir sin permiso sus contenidos audiovisuales.Ante la falta de respuesta de la aplicación, que no ha proporcionado al magistrado la información que le ha solicitado.
5 2 10 K -35
5 2 10 K -35
« anterior1234540

menéame