Tecnología, Internet y juegos

encontrados: 4410, tiempo total: 0.181 segundos rss2
13 meneos
255 clics
Web-Check permite entender de un vistazo cómo está la seguridad de cualquier sitio web

Web-Check permite entender de un vistazo cómo está la seguridad de cualquier sitio web

Web-Check es una especie de llave inglesa de la seguridad web, de esas para guardar y mirar de vez en cuando. Su finalidad es resumir en un pantallazo todo sobre la seguridad de un sitio web en particular. Es una especie de «lo que los hackers verían desde fuera» con buena presentación y bastantes datos. Todo lo que hay que hacer es teclear la URL principal del sitio web y a los pocos segundos aparece el resumen, en colores oscuros y verde fosforito muy Matrix (¡la ambientación cuenta!)
10 3 1 K 10
10 3 1 K 10
15 meneos
300 clics
Este envío tiene varios votos negativos. Asegúrate antes de menear
Base de datos del gobierno de España en venta en la Dark Web

Base de datos del gobierno de España en venta en la Dark Web  

Base de datos del gobierno de España en venta en la Dark Web. Dicha base de datos parece contener DNI, nombres completos, contraseñas y correos. Precio: 750$.
5 meneos
393 clics

Cómo saber si tu correo de Gmail está siendo utilizado en la Dark Web

Con la función Informe de dark web de Google, puedes verificar si tu cuenta de correo ha sido comprometida en la Dark Web y tomar medidas para proteger tus datos. Si tu correo de Gmail ha sido filtrado en la Dark Web, significa que tu información personal está disponible para que cualquiera la vea. Por supuesto, esto podría ponerte en riesgo de sufrir ataques de phishing, robo de identidad o incluso fraude.
90 meneos
107 clics

20.000€ de multa a Vodafone por instalar cookies en su web sin permiso del visitante

La Agencia Española de Protección de Datos sanciona a la operadora con 20.000€ por introducir hasta 14 cookies sin dar la oportunidad al visitante de rechazarlas... Tras aceptar el banner el número aumenta a un total de 44 cookies. Parece en cualquier caso un número exagerado, dado que si tomamos como referencia la web de su principal competidor, Movistar, nos encontramos con solo 3 cookies necesarias y un total de 6 tras otorgar el consentimiento. En el caso de Orange solo se introduce 1 cookie necesaria, pero el número aumenta hasta 44 tras..
62 28 0 K 298
62 28 0 K 298
11 meneos
38 clics
Google anuncia nuevo algoritmo para mejorar la seguridad ante computación cuántica

Google anuncia nuevo algoritmo para mejorar la seguridad ante computación cuántica

El estándar industrial FIDO2, adoptado hace 5 años, proporciona la forma más segura conocida de iniciar sesión en sitios web, porque no depende de contraseñas y tiene incorporado el nivel de autenticación de dos factores de mayor protección hasta la fecha. Sin embargo, al igual que muchos de los sistemas de seguridad actuales, FIDO se enfrenta a la amenaza inquietante, aunque lejana, de la computación cuántica, que un día hará que la criptografía actualmente sólida como una roca que emplea el criterio, se desmorone por completo.
288 meneos
1208 clics

Miles de sitios web recogen tus datos personales antes de que pulses Enviar

Cuando estás haciendo una reserva de hotel o rellenando un formulario de compra, probablemente das por hecho que nada se envía al servidor hasta que pulsas el botón Enviar. Bueno, tal vez no. Según una nueva investigación, esto no siempre es así. Un número sorprendente de sitios web recogen parte o todos tus datos mientras rellenas los formularios, incluso aunque no llegues a pulsar el botón Enviar.
125 163 0 K 295
125 163 0 K 295
6 meneos
335 clics

Cómo podrían infectarnos al visitar una web y cómo evitarlo

Al navegar por Internet podemos sufrir múltiples ataques cibernéticos. Esa es una realidad. Sin embargo también hay que indicar que simplemente con hacer clic en un enlace, con entrar en un sitio web, podemos comprometer seriamente la seguridad de nuestro ordenador o móvil. Esto puede ocurrir por diferentes causas, incluso sin que tengamos que hacer nada más.
11 meneos
33 clics

Se recrudece el ciberconflicto: Los ataques financiados por Estados crecen un 100 %

El mundo se acerca a un punto de ciberconflicto avanzado. Los ataques financiados, o incluso dirigidos, por los Estados ganan presencia y configuran un panorama en el que la tensión no deja de crecer. Entre los años 2017 y 2020 estos incidentes en los que están implicados distintos países crecieron un 100 %. Así se desprende del estudio Estado nación, ciberconflicto y la red de beneficios del profesor de criminología Mike McGuire, de la Universidad de Surrey, Reino Unido, en colaboración con HP.
10 meneos
28 clics

WhatsApp Web comenzará a permitir la identificación biométrica para mejorar la seguridad

WhatsApp reforzará próximamente la seguridad de su cliente web con el uso de protección biométrica. Así lo ha anunciado el cliente de mensajería propiedad de Facebook, que a lo largo de las próximas semanas desplegará un nuevo sistema de inicio para terceros dispositivos que requerirá una autenticación adicional al margen del habitual código QR para establecer el enlace entre dispositivos. La identificación biométrica de WhatsApp Web aparecerá en todos los teléfonos que tengan activada la identificación por huella o reconocimiento facial.
10 meneos
122 clics

CS 253 Web Security: Curso gratuito de Stanford  

Feross, creador de StandardJS, impartió el pasado año un curso completo sobre Seguridad Web en la universidad de Stanford y ahora está disponible para todo el mundo en Youtube. Algún contenido es: ¿Qué es la Web Security? Cookies, Ataques de Sesión, XSS y cómo defenderse, DNS rebinding, HTTPS y mucho más.
6 meneos
128 clics
Este envío tiene varios votos negativos. Asegúrate antes de menear

Como asegurar el archivo wp-config.php de WordPress

El archivo mas importante en la instalación de un sitio WordPress es el archivo wp-config.php ese esta en el directorio raíz de la instalación y contiene entre otras cosas las credenciales para conectarse a la base de datos. Si alguien llegara tener acceso al directorio donde esta alojado tu sitio web, tendría acceso a dicho archivo y por ende acceso a la base de datos.
5 meneos
163 clics

Guía para identificar fraudes

Guía para identificar fraudes en la red
138 meneos
2024 clics

Let’s Encrypt comenzará a revocar certificados de sitios web

et’s Encrypt es un servicio gratuito utilizado para certificar la autenticidad de los sitios web y cifrar la comunicación entre estos y los usuarios. Se trata de un requisito imprescindible ya que en caso de no tenerlo, se muestra un aviso de "Sitio no seguro" y se pierde posicionamiento en los buscadores. Un bug en el software utilizado para verificar la autenticidad de los sitios no funcionaba como correspondía. Es por eso que se decidió revocar un 2,6% de los mil millones de los emitidos.
71 67 1 K 249
71 67 1 K 249
344 meneos
810 clics
Uno de cada tres ministerios tiene una página web que "no es segura"

Uno de cada tres ministerios tiene una página web que "no es segura"

Hay cinco ministerios que no tienen su página web cifrada, con un certificado de seguridad que proteja la conexión y la información que circula en el sitio. Tampoco tienen una página web segura el Congreso y el Senado "Si la administración nos advierte permanentemente de que tenemos que tener cuidado con las páginas sin certificado, ella tendría que ser la primera en cumplir y dar ejemplo" La administración no está obligada por ley a instalar un certi
133 211 2 K 175
133 211 2 K 175
9 meneos
32 clics

Datos de 92 millones de brasileños se subastan en la Deep Web

16 GB de datos de usuarios brasileños clasificados en una base de datos SQL que se ofrecía por una puja inicial de 15.000 dólares y una sobrepuja de 1.000 dólares adicionales. Esta base de datos contenía: nombres, fechas de nacimiento, IDs de contribuyentes y alguna información extra sobre direcciones, el sexo o el nombre de la madre de cada víctima.
13 meneos
156 clics

Sí, existen las páginas web HTTPS no seguras, y cada vez hay más

Las páginas web HTTPS han mejorado la seguridad en la red, y hacen que cuando nos logueemos en una web no sea posible que alguien que analice el tráfico pueda obtener las credenciales al ir éstas cifradas. Sin embargo, eso no quiere decir que sea imposible obtener esas credenciales, y cada vez hay más páginas HTTPS falsas que consiguen robar nuestro usuario y contraseña.
11 2 2 K 31
11 2 2 K 31
13 meneos
28 clics

Chrome bloqueará por defecto las 'third party cookies' [ENG]

Chrome 76, que se lanzará a mediados de este junio, incluirá una nueva opción de cookies-del-mismo-sitio por defecto. Las cookies sin el atributo SameSite no estarán disponibles en un contexto 'third party'. La compañía también dijo que está tomando otras medidas para restringir los métodos de fingerprinting del navegador que se utilizan como maneras de engañar al usuario para mantener el seguimiento cuando opta por no utilizar cookies de terceros. Más info: web.dev/samesite-cookies-explained/
9 meneos
48 clics

2,7 millones de grabaciones de pacientes suecos expuestas en un servidor web sin contraseña

Según ha podido comprobar Lars Dobos de IDG, el sitio web organizaba las grabaciones por fecha, y mostraba en el título de los ficheros el número del teléfono del paciente, lo cual permitía identificarlos. En las grabaciones no sólo se describían síntomas tanto de adultos como de niños, sino también datos personales como su número de la seguridad social.
3 meneos
30 clics

7 Consejos para Navegar Seguro en Internet

Internet hoy en día es una herramienta de uso cotidiano que nos brinda muchos beneficios, acceso a información y rapidez en muchas gestiones donde no requerimos ni siquiera de levantarnos del sitio donde estamos. Con el continuo crecimiento de uso y la evolución tanto de aplicaciones como páginas web que nos facilitan el diario vivir, llegó también el factor “Riesgo” con el que podemos vernos expuestos nosotros y nuestra información. Por tanto acá algunos consejos...
2 1 11 K -94
2 1 11 K -94
477 meneos
18200 clics
Patrones oscuros: así es como Amazon, Booking o Ryanair nos engañan con un diseño web tramposo

Patrones oscuros: así es como Amazon, Booking o Ryanair nos engañan con un diseño web tramposo

Los llamados "patrones oscuros" son técnicas de diseño web que fuerzan al usuario a hacer cosas que no quiere, o a no hacer cosas que la empresa no quiere que hagas.
186 291 3 K 248
186 291 3 K 248
10 meneos
134 clics

Miles de sitios se van a romper con la llegada de Chrome 70

Ha pasado más de un año desde que Google acusara a Symantec de crear miles de certificados de seguridad falsos. Pero esa historia no se quedó en meras acusaciones, sino que Google pasó a tomar medidas, como dejar de confiar en ellos, y este 16 de octubre, con la llegada de Chrome 70, se cierra la última etapa de este proceso. Esto quiere decir que miles de sitios web que aún utilizan certificados de seguridad emitidos por Symanctec antes de junio de 2016, se van a romper.
10 meneos
39 clics

Datos de 130 millones de clientes de una cadena hotelera china vendidos en un foro de la Dark Web [ENG]

Un hacker está vendiendo los datos personales de más de 130 millones de huéspedes de hotel por 8 Bitcoin (56.000 dólares) en un foro de la Dark Web china. El vendedor dijo que obtuvo los datos de Huazhu Hotels Group Ltd, una de las cadenas hoteleras más grandes de China, que opera 13 marcas de hoteles a través de 5.162 hoteles en 1.119 ciudades chinas. Según una descripción que el hacker publicó en línea, los datos robados son de 141,5 GB de tamaño, contiene 240 millones de registros, con información sobre aproximadamente 130 millones...
3 meneos
9 clics

Google ha marcado como no seguras las webs HTTP

Google ya ha marcado como no seguras las webs HTTP desde julio de 2018. A día de hoy, aproximadamente un 20% de las páginas principales carecen aún de un certificado de seguridad. Un certificado de seguridad es como una medida de confianza para los consumidores y usuarios que visitan una web o realizan transacciones en ella. De esta manera, se cifran los datos entre ordenador del cliente y el prestador de la web.
3 0 11 K -89
3 0 11 K -89
1 meneos
28 clics

¿Tu web es segura? Tips para mejorar la seguridad

Hoy en día casi todas las empresas tienen una página web para ofrecer sus productos o servicios, promocionarse, o simplemente para tener una forma para que la gente les contacte. Aunque doy por hecho que todos los lectores de esta entrada que administran una página web usan el protocolo HTTPS (y si no, ya estáis tardando), existen otros muchos factores a tener en cuenta para mejorar la seguridad del sitio web y que en muchas ocasiones ni siquiera se tienen en cuenta...
1 0 13 K -129
1 0 13 K -129
10 meneos
187 clics

Cross-site Request Forgery: Dos ejemplos para entenderlo

Cross-site Request Forgery o CSRF a partir de ahora, es un tipo de exploit difícil de conseguir llevar a buen término pero no exento de riesgos, y muy altos. Voy a saltarme definiciones formales y pasar directamente a un ejemplo porque es como mejor se entiende.
12 meneos
382 clics
Cómo convertirse en Tripulante Aéreo Autorizado con un SQL Injection Level 1 (y saltarse las colas de seguridad de los aeropuertos)

Cómo convertirse en Tripulante Aéreo Autorizado con un SQL Injection Level 1 (y saltarse las colas de seguridad de los aeropuertos)

Las técnicas de SQL Injection fueron descubiertas en 1998. El 25 de Diciembre de 1998 el investigador rfp (rain.forest.puppy) publicaba el famoso ezine en el que hablaba de cómo se podía saltar la seguridad de una aplicación web que validaba usuarios contra una tabla en una base de datos usando consultas SQL con cadenas de texto concatenadas. Acababa de nacer el fallo de seguridad que más impacto ha tenido en la historia de la seguridad web desde que nació la Web.
10 2 0 K 21
10 2 0 K 21
6 meneos
101 clics
Fakespot, el detector de falsas reseñas de productos en la web

Fakespot, el detector de falsas reseñas de productos en la web

Una herramienta desarrollada por Mozilla, los creadores del navegador Firefox, ayuda a evitar estafas, falsificaciones y notas infladas. ¿Es creíble que casi todas las mercancías online tengan notas de cuatro o cinco estrellas? Cuando un usuario quiere adquirir un producto en internet, suele buscar información de otras personas que ya lo han probado. Si es concienzudo, se fijará en los detalles de las opiniones de otros consumidores. Si no, simplemente mirará las estrellas.
10 meneos
34 clics
Este envío tiene varios votos negativos. Asegúrate antes de menear

Un grupo de ‘hackers’ norcoreanos se infiltra en un centenar de tecnológicas para financiar a Kim Jong-un

Los ciberdelincuentes lograron ser contratados como desarrolladores de ‘software’ en grandes empresas estadounidenses y, desde dentro, robaron información y dinero para el régimen
10 meneos
282 clics
¿Y si toda la Web fuera monoespaciada?

¿Y si toda la Web fuera monoespaciada?

Es difícil imaginar una web completamente en tipografía Courier, sagrada fuente monoespaciada donde las haya, pero Oskar Wickström ha hecho el ejercicio y ha creado The Monospace Web, donde explora esta artística curiosidad. Tal vez lo más interesante es que además del estilo básico para los párrafos de texto el autor se ha entretenido en añadir muchísimos más estilos HTML/CSS.
13 meneos
111 clics
Los robots de seguridad empiezan a unirse a las filas de los guardias humanos; esto es lo que sabemos

Los robots de seguridad empiezan a unirse a las filas de los guardias humanos; esto es lo que sabemos

Desde Nueva York hasta Hawai, se pueden ver robots de seguridad equipados con un conjunto de sensores patrullando por los perímetros de algunas comunidades residenciales y edificios de apartamentos. Los robots de seguridad se están convirtiendo rápidamente en un complemento viable de los guardias de seguridad humanos, lo que suscita preocupación por los problemas de privacidad y la posible pérdida de puestos de trabajo en el sector de la seguridad. Los críticos también cuestionan su eficacia para proteger a los ciudadanos.
11 meneos
713 clics
Los desastres digitales reunidos en un museo de fracasos tecnológicos

Los desastres digitales reunidos en un museo de fracasos tecnológicos

Hay una pequeña gran recopilación de desastres tecnológicos en el Museum of Failure: Digital Disasters. Es una web donde el nexo común entre los objetos es que fracasaron a su debido tiempo, y como es sabido hay unos cuantos. Entre los clásicos más conocidos están, cómo no, Microsoft Bob, el ratón puck de los iMac de Apple, o Facebook Libra, el intento de Meta de entrar en el mundillo de las criptodivisas. También están la consola Pippin de Apple, el infame E.T. El Extraterrestre de Atari o Amazon Destinations.
33 meneos
130 clics

Renfe no encuentra empresa que dé soporte a la venta de billetes online

Con un contrato de un valor estimado de más de 1,29 millones de euros. Según informa la Plataforma de Contratación Pública, la licitación no ha recibido ninguna solicitud de participación u oferta.
28 5 0 K 170
28 5 0 K 170
7 meneos
189 clics

Desde cuándo tendrá tu coche que llevar caja negra

La DGT y la Unión Europea han puesto fecha para que todos los vehículos de nueva fabricación lleven incorporados la famosa caja negra (EDR).
247 meneos
6977 clics
Xiaomi lanza una función para detectar cámaras ocultas, y deberías saber cómo funciona

Xiaomi lanza una función para detectar cámaras ocultas, y deberías saber cómo funciona

La última función de Xiaomi para HyperOS es una de esas cosas que vas a querer utilizar cuando salgas de viaje. La compañía está preparando una buena dosis de interesantes características para su software, entre las que destaca un nuevo sistema para detectar cámaras ocultas en habitaciones de hotel, Airbnb o salas de espera.
111 136 7 K 169
111 136 7 K 169
22 meneos
633 clics
Hace una década necesitabas una parabólica, ahora basta con el móvil: cómo tener miles de canales extranjeros

Hace una década necesitabas una parabólica, ahora basta con el móvil: cómo tener miles de canales extranjeros

Posibilidades de ver canales extranjeros en el móvil, la tablet o la smart TV hay muchos, pero tan fáciles y con tantas opciones como este, no. Y ya te adelanto algo: además de ver la TV, también tienes acceso a la radio, juegos, libros, por lo que el entretenimiento está asegurado sin tener que instalar nada, crearte una cuenta o infringir la ley. Se llama Easy Web TV y cumple lo que promete en su propio nombre: permite ver canales de televisión de todo el mundo, todos los idiomas y géneros, pero también escuchar radios de todo el planeta.
11 meneos
66 clics
Actualización urgente de Chrome: Google corrige un fallo de seguridad crítico (CVE-2024-6990) [EN]

Actualización urgente de Chrome: Google corrige un fallo de seguridad crítico (CVE-2024-6990) [EN]

Google ha publicado una actualización de seguridad urgente para su navegador Chrome, parcheando tres vulnerabilidades, una de ellas calificada como "crítica". Las vulnerabilidades, rastreadas como CVE-2024-6990, CVE-2024-7255 y CVE-2024-7256, podrían permitir a los atacantes explotar debilidades en la funcionalidad del navegador, comprometiendo la seguridad del usuario.
11 0 0 K 39
11 0 0 K 39
9 meneos
62 clics
Sensores con ruedas

Sensores con ruedas

Una patente solicitada por Ford en enero de 2023 apunta al uso de los cada vez más ubicuos sensores de todo tipo situados en sus automóviles para detectar el paso de otros vehículos que excedan la velocidad permitida en una vía, tomar imágenes de ellos con sus cámaras y denunciarlos a la policía.
4 meneos
57 clics
Buenas prácticas de seguridad en Windows para integrar y administrar herramientas de seguridad [ENG]

Buenas prácticas de seguridad en Windows para integrar y administrar herramientas de seguridad [ENG]

En este artículo examinaremos el reciente problema con CrowdStrike y brindaremos una descripción técnica de la causa raíz. También explicamos por qué los productos de seguridad utilizan controladores en modo kernel y las medidas de seguridad que Windows proporciona para soluciones de terceros. Además, compartiremos cómo los clientes y proveedores de seguridad pueden aprovechar mejor las capacidades de seguridad integradas de Windows para aumentar la seguridad y la confiabilidad.
16 meneos
50 clics

WhatsApp para Windows permite ejecutar scripts Python y PHP sin previo aviso [ENG]

Un problema de seguridad en la última versión de WhatsApp para Windows permite enviar archivos adjuntos en Python y PHP que se ejecutan sin previo aviso cuando el destinatario los abre. Para que el ataque tenga éxito, Python debe estar instalado, un requisito previo que puede limitar los objetivos a desarrolladores de software, investigadores y usuarios avanzados.
20 meneos
66 clics
0-Day en Telegram permitía enviar archivos dañinos camuflados como vídeos

0-Day en Telegram permitía enviar archivos dañinos camuflados como vídeos

Investigadores de ESET descubrieron un exploit Zero-Day de Telegram para Android que aprovecha una vulnerabilidad a la que han denominado EvilVideo y permitía a los atacantes enviar archivos maliciosos camuflados como vídeos. El exploit de Zero-Day dirigido a Telegram para Android apareció a la venta en foro el 6 de junio de 2024. Utilizando el exploit, los atacantes podían compartir cargas maliciosas para Android a través de canales, grupos y chat de Telegram, y hacerlas aparecer como archivos multimedia.
17 3 0 K 30
17 3 0 K 30
13 meneos
288 clics
Aprendizajes del Crowstrike BSOD: ¿Debes abandonar Windows?

Aprendizajes del Crowstrike BSOD: ¿Debes abandonar Windows?

Os podría contar casos de todos los sistemas operativos, pero no se trata de eso, sino de que el mensaje y los aprendizajes de estos incidentes tengan que venir desde los expertos en tecnología, y no desde los tertulianos y aprovechados que se suben a cualquier trending topic de las redes social para ganar flow con el populismo. Es un problema técnico del que tenemos que aprender cosas y mejorar cosas.
8 meneos
28 clics
Google, IBM, Intel, Microsoft, NVIDIA crean coalición para una IA segura, CoSAI ¿En qué consiste?

Google, IBM, Intel, Microsoft, NVIDIA crean coalición para una IA segura, CoSAI ¿En qué consiste?

Durante el Foro de Seguridad de Aspen, se presentó la Coalición para una IA Segura (CoSAI). La creación de CoSAI surge de la necesidad urgente de unificar y estandarizar las prácticas de seguridad en IA. Actualmente, proteger estos sistemas es una tarea dispersa, con desarrolladores enfrentando una variedad de directrices y estándares inconsistentes, lo que complica la evaluación y mitigación de riesgos específicos de la IA, incluso para organizaciones experimentadas.
23 meneos
142 clics
¿Vigilancia total de chats y mensajería instantánea para una seguridad total?

¿Vigilancia total de chats y mensajería instantánea para una seguridad total?  

La UE está preparando una nueva ley (#CSAR) para monitorear todo nuestro correo electrónico y mensajes personales en un intento de frenar la difusión de material de abuso sexual infantil en línea. Este video explica por qué esto no funcionará, por qué es peligroso e incluso perjudicará los esfuerzos para tomar medidas contundentes contra los pederastas. Abrir Chat-Kontrolle_Spanish Fixed.mp4
19 4 0 K 40
19 4 0 K 40
28 meneos
235 clics
Así es como Hackean los canales de Youtube

Así es como Hackean los canales de Youtube  

Ha faltado MUY POCO para que robasen el canal, y cada vez se lo curran más. Así es como hacen en 2024 para robar canales de Youtube y publicar vídeos sobre criptomonedas y otras estafas varias.
9 meneos
166 clics
El Dacia Duster obtiene 3 estrellas en Euro NCAP, pero es mucho más seguro que las generaciones anteriores

El Dacia Duster obtiene 3 estrellas en Euro NCAP, pero es mucho más seguro que las generaciones anteriores

El Duster 2024 representa un cambio en la estrategia de Dacia. El fabricante rumano quiere ser reconocido por los compradores por algo más que una marca con precios bajos. Las nuevas normativas de reducción de emisiones, la inflación, las circunstancias geopolíticas y la seguridad ya no permiten poner en el mercado coches económicos de 8.000 €. En este contexto, Dacia sigue fiel a su ADN de ofrecer el máximo valor por el dinero invertido.
11 meneos
45 clics

Una vulnerabilidad de Exim que afecta a 1,5 millones de servidores permite a los atacantes adjuntar archivos maliciosos (ENG)

Más de 1,5 millones de servidores de correo electrónico son vulnerables a ataques que pueden enviar archivos adjuntos ejecutables a las cuentas de los usuarios, según afirman investigadores de seguridad. Los servidores ejecutan versiones del agente de transferencia de correo Exim que son vulnerables a una vulnerabilidad crítica que salió a la luz hace 10 días. Registrada como CVE-2024-39929 y con una calificación de gravedad de 9,1 sobre 10, la vulnerabilidad hace que sea trivial para los actores de amenazas eludir las protecciones.
3 meneos
109 clics

Top 5 historias de hackers y dark web

Mercados negros, traficantes, ladrones, estafas [texto demasiado corto...]
14 meneos
185 clics
¿Son habituales ataques con ordenador oculto como el del Ayuntamiento de Gijón?

¿Son habituales ataques con ordenador oculto como el del Ayuntamiento de Gijón?

Expertos en informática consultados por La Voz destacan que, actualmente, hay «muchísima variabilidad» en la infraestructura del ataque y que casos como el del consistorio gijonés tratan de saltarse la primera línea de defensa de toda administración, es decir, la protección entre el sistema en red e Internet «para robar datos o provocar denegaciones de servicio»
11 3 0 K 161
11 3 0 K 161
240 meneos
934 clics
OpenAI fue pirateado, revelando secretos internos y planteando preocupaciones de seguridad nacional; la brecha de seguridad de hace un año no se informó al público [ENG]

OpenAI fue pirateado, revelando secretos internos y planteando preocupaciones de seguridad nacional; la brecha de seguridad de hace un año no se informó al público [ENG]

Un pirata informático violó los sistemas de mensajería interna de OpenAI a principios del año pasado, robando detalles de cómo funcionan las tecnologías de OpenAI a los empleados. Aunque el pirata informático no accedió a los sistemas que albergan tecnologías clave de inteligencia artificial, el incidente generó importantes preocupaciones de seguridad dentro de la empresa. Además, incluso planteó preocupaciones sobre la seguridad nacional de EE. UU., informa el New York Times.
103 137 0 K 362
103 137 0 K 362
13 meneos
49 clics
Twilio anuncia que hackers obtuvieron los números de teléfono móvil de los usuarios de la aplicación de dos factores Authy

Twilio anuncia que hackers obtuvieron los números de teléfono móvil de los usuarios de la aplicación de dos factores Authy

La semana pasada, un hacker afirmó haber robado 33 millones de números de teléfono del gigante estadounidense de la mensajería Twilio. El martes, Twilio confirmó a TechCrunch que "actores de amenazas" fueron capaces de identificar el número de teléfono de las personas que utilizan Authy, una popular aplicación de autenticación de dos factores propiedad de Twilio.
« anterior1234540

menéame