cultura y tecnología

encontrados: 6674, tiempo total: 0.639 segundos rss2
175 meneos
8077 clics

España ha testado los niveles de radiación del iPhone y otros 18 móviles  

Tras la polémica en Francia por el exceso de radiación del iPhone 12, la Secretaría de Estado de Telecomunicaciones publica las pruebas de laboratorio realizadas a 20 modelos de móviles de las principales marcas para medir los niveles de radiación SAR que producen en el cuerpo humano al utilizarlos... Se trata en todos los casos de medidas comprendidas dentro del margen legal (Gráficas con medición de potencia en tronco y cabeza).
308 meneos
3650 clics
Envío erróneo o controvertido, por favor lee los comentarios.
¿Nos espían desde el móvil o el altavoz inteligente? Un nuevo informe dice que sí

¿Nos espían desde el móvil o el altavoz inteligente? Un nuevo informe dice que sí

El eterno debate sobre si nuestros dispositivos tecnológicos nos espían está abierto de nuevo. Un informe recientemente publicado ha echado más leña al fuego y aportado algunas afirmaciones que son preocupantes. ¿Pero de verdad nos espían o hay mucho amante de las conspiraciones que no tiene otra cosa que hacer que soñar con el regreso de los tiempos de la cabina telefónica? Vamos a comenzar por el principio porque todo esto es bastante complejo. Hace unos días una empresa de marketing conocida como Cox Media Group publicó en su web una serie
11 meneos
179 clics

Ciberdelincuentes pueden tomar el control de algunos móviles Samsung y Pixel solo con el número de teléfono

Si tienes un Google Pixel o un teléfono Samsung, deberías tener mucho cuidado, porque el equipo de búsqueda de errores de Google, conocido como Project Zero, ha identificado nada menos que 18 vulnerabilidades de seguridad que afectan a los módems Exynos, pudiendo dar incluso a los atacantes un control total sobre nuestro teléfono móvil, informan desde XDA. Estas vulnerabilidades se descubrieron a finales de 2022 y principios de 2023, y muchas de ellas se consideran críticas, dado que permiten la ejecución remota de código solo con el número...
5 meneos
24 clics

El 85% de usuarios está preocupado por la privacidad de la plataforma Android

Analizando datos anónimos, proporcionados voluntariamente por los usuarios de Privacy Checker, un sitio web que ofrece consejos útiles sobre privacidad y seguridad para diversas plataformas de Internet y aplicaciones digitales. Según los datos, los usuarios están más interesados en saber cómo configurar la privacidad de los servicios en Android (85%) y, en cuanto a las aplicaciones, la mayoría de las solicitudes de este año estaban relacionadas con las directrices de seguridad de Google (22%).
10 meneos
79 clics

Las veces que abres las apps de tu móvil pueden servir para identificarte

Algo tan sencillo como el patrón de uso de las aplicaciones de tu móvil es suficiente como para distinguir a una persona entre miles de candidatos, según un nuevo estudio.
8 meneos
196 clics

Así es el fallo de seguridad más grande de la década, que abre la puerta de tu móvil a cualquier ciberdelincuente

Se trata de la vulnerabilidad 'Log4jShell' y afecta a millones de apps, entre ellas Minecraft, iCloud, Steam o Amazon. Los ciberdelincuentes pueden introducir malware y tomar el control de los servidores. Ya se está trabajando para solucionarlo.
235 meneos
2533 clics
Expuestos al SIM swapping: hora de subir el listón de seguridad al conceder duplicados de tarjeta

Expuestos al SIM swapping: hora de subir el listón de seguridad al conceder duplicados de tarjeta

El empleado de tienda de operadora, el eslabón más débil ante el SIM swapping. Una vez el usurpador de identidad tiene acceso a una SIM asociada a nuestro teléfono móvil, y ya conoce nuestro DNI, tiene vía libre para acceder a nuestra banca digital pidiendo el restablecimiento de la contraseña, vía SMS. El SMS como principio y como final. [..] Mejores herramientas que los SMS o una doble verificación humana para pedir un duplicado
11 meneos
34 clics

Hay un mercado multimillonario para los datos de localización de su teléfono [ENG]

Compañías de las que probablemente nunca hayas oído hablar están vendiendo el acceso al historial de localización de tu teléfono móvil. La empresa de localización Near se describe a sí misma como "el mayor conjunto de datos del mundo sobre el comportamiento de las personas en el mundo real", con datos que representan a "1.600 millones de personas en 44 países". Mobilewalla presume de tener "más de 40 países, más de 1.900 dispositivos, más de 50.000 señales móviles diarias, más de 5 años de datos"...
12 meneos
357 clics

Practicas recomendadas para dispositivos móviles por la NSA

Seguimos con la sección de los cheat sheets aunque lo que os traemos hoy no es realmente una hoja de trucos, sino una infografia/resumen muy interesante realizada por la NSA. Ya sabéis que la seguridad al 100% de cualquier dispositivo conectado a internet, no podría darse ni con este apagado y metido en una cueva, pero siempre hay acciones que nos pueden ayudar a reducir nuestra superficie de exposición a los ciberriesgos y con ello «intentar prevenirlos»
32 meneos
141 clics
El móvil, el arma de espionaje definitiva que llevamos en el bolsillo

El móvil, el arma de espionaje definitiva que llevamos en el bolsillo

“Los móviles son el sueño de Stalin”, suele decir Richard Stallman, padre del software libre y leyenda en vida para muchos programadores. Ese sueño cobra un significado pleno gracias a sofisticados programas como Pegasus, el producto estrella de la israelí NSO Group. Según ha desvelado una investigación periodística, este spyware se ha infiltrado en el móvil del presidente de Francia, Emmanuel Macron, o de México, Andrés Manuel López Obrador, entre otros. Pegasus está diseñado para meterse en teléfonos ajenos sin que su dueño lo advierta.
8 meneos
183 clics
Este envío tiene varios votos negativos. Asegúrate antes de menear

Sister: la app que permite que cualquier persona se sienta segura en la calle

Según una encuesta realizado por las desarrolladoras de la app a 35.000 mujeres, el 83% de ellas sienten temor al caminar solas por la calle de noche.
5 meneos
142 clics

Cómo preparar un móvil para que lo usen los niños de forma segura

Todos los padres en algún momento se han encontrado en esta tesitura: Cómo puedo dejarle el móvil al niño sin que me arme una buena». La razón no es para nada baladí. Nuestros smartphones tienen a golpe click acceso a contenido potencialmente dañino para nuestros hijos… y también nuestra tarjeta de crédito, además de acceso a todos nuestros perfiles en redes sociales.
13 meneos
80 clics

Un proveedor de Jazztel sufre un fallo de seguridad y deja al descubierto un millón de números de móvil

Un fallo de seguridad de Mijazztel.com, web de un proveedor de Jazztel, compañía del Grupo Orange, ha dejado al descubierto casi un millón de números de móvil alojados en una base de datos.
8 meneos
376 clics

7 Teléfonos seguros que la CIA no puede espiar. Cómo crear un celular cifrado desde cualquier teléfono inteligente

Desde hace varios años la intercepción de comunicaciones móviles se convirtió en un campo importante para la industria de la defensa. El grupo “Five Eyes”, alianza de inteligencia entre Australia, Canadá, Nueva Zelanda, el Reino Unido y Estados Unidos, no sólo se ha encargado de comprar tecnología para monitorear las telecomunicaciones en diferentes países sino que además, para proteger sus propias comunicaciones, comenzaron a utilizar dispositivos móviles cifrados (cryptophones).
4 meneos
233 clics

Los móviles Android con los que dejará de ser seguro navegar a partir de 2021

Los teléfonos que ejecutan versiones de Android anteriores a 7.1.1 Nougat se desconectarán de grandes porciones de la web segura a partir de 2021.
26 meneos
613 clics
Qué es y qué puedes hacer para evitar el 'SIM swapping', el ciberataque que permite vaciar cuentas bancarias

Qué es y qué puedes hacer para evitar el 'SIM swapping', el ciberataque que permite vaciar cuentas bancarias

Si tu móvil deja de tener cobertura, ten miedo: un nuevo fraude telefónico conocido como 'SIM swapping' está siendo utilizado para que un ciberatacante duplique nuestro número de teléfono y utilice ese sistema para usurpar nuestra identidad, se autentique en nuestro banco y nos robe todo el dinero.
318 meneos
2944 clics
Apple no solicita al CNI la certificación de seguridad de sus teléfonos

Apple no solicita al CNI la certificación de seguridad de sus teléfonos

El Centro Criptológico Nacional destaca en su 'Memoria Anual' los esfuerzos por dotar a la administración de unos terminales robustos frente a ciberataques, entre los que destacan los Samsung. Otras compañías que presumen de la seguridad de sus terminales, como Apple, no han solicitado someterse a las pruebas del CCN-CERT.
1 meneos
28 clics

La DGT puede medir la velocidad de circulacion a través del móvil

¿Por qué tu teléfono? En el momento en el que nos subimos a un coche nuevo lleno de aplicaciones y conectado, estamos regalando nuestros datos. El vehículo puede saber a qué lugar nos dirigimos, con quién, cuándo llegaremos, la ruta que elegiremos, cómo será nuestra conducción y si estamos respetando las normas y señales de tráfico. A esta información hay que unir nuestro smartphone: sabe dónde nos encontramos en cada momento y esto es suficiente para saber a qué velocidad nos estamos moviendo. Una gran fuente de datos para la DGT
1 0 14 K -67 tecnología
1 0 14 K -67 tecnología
5 meneos
207 clics

Resistencia Digital. Manual de seguridad operacional e instrumental para smartphones

Desde Criptica os queremos anunciar nuestro más reciente proyecto: un manual de seguridad para smatrphones en formato libro. Nos ha llevado más de un año de trabajo, y creemos haber conseguido un manual muy completo y que esperemos sea de mucha utilidad. Hemos abarcado tanto el aspecto operacional de la seguridad como la parte técnica. Hemos querido ir un paso más allá y evitar crear un manual que solo pueda ser entendido por expertos y de esta forma llevar la seguridad a cualquier persona que tenga interés en profundizar en este tema.
5 meneos
34 clics

La seguridad en Internet nos importa muy poco  

Hace un tiempo el INE (Instituto Nacional de Estadística) hizo un seguimiento de los móviles de todos los españoles para obtener datos de patrones y conductas. Esto causó mucha polémica por la intrusión a nuestra privacidad, pero la triste realidad es que este a la inmensa mayoría de la gente le importa bien poco la seguridad y la privacidad de sus datos.
120 meneos
2654 clics

Cómo violar el reconocimiento de huella dactilares de un móvil usando una impresora 3D  

La organización de seguridad cibernética Cisco Talos Intelligence Group ha descubierto que recrear las huellas digitales para realizar una suplantación de identidad se pueden lograr con una tasa de éxito del 80 por ciento, y que no se necesitan equipos costosos para lograrlo. Los investigadores pudieron lograr la hazaña con una impresora 3-D fácilmente disponible que recreó un dedo que imprimió con un simple molde y pegamento.
10 meneos
292 clics

Samsung la lía y envía esta extraña notificación a todos sus móviles

Si tienes un móvil Samsung te habrá pasado como a nosotros y habrás recibido una notificación de «Buscar mi móvil». ¿Significa que alguien ha accedido a mi cuenta? Te contamos todo lo que debes saber. Una de las características principales de la función «Buscar mi móvil» es que funciona con la cuenta de Samsung.
4 meneos
26 clics

WhatsApp ha sufrido hasta doce vulnerabilidades de seguridad en 2019

Whatsapp ha tenido bastantes problemas de seguridad, de los que aseguran que siete de ellos han sido críticos, por lo que han supuesto un verdadero riesgo para los usuarios de la aplicación
2 meneos
18 clics

Accede de forma segura a tu banco desde el móvil con estos consejos

Ya no tienes que ir al banco para hacer depósitos y ni siquiera es necesario que tengas un PC para acceder a tu cuenta bancaria. Lo único que te hace falta es acceso a Internet y con un smartphone puedes usar la banca móvil.
2 0 5 K -33 tecnología
2 0 5 K -33 tecnología
399 meneos
7453 clics
Edward Snowden: cómo tu móvil te espía  [ENG]

Edward Snowden: cómo tu móvil te espía [ENG]  

Edward Snowden: cómo tu móvil te espía, vídeo en youtube con súbtitulos.
20 meneos
64 clics
0-Day en Telegram permitía enviar archivos dañinos camuflados como vídeos

0-Day en Telegram permitía enviar archivos dañinos camuflados como vídeos

Investigadores de ESET descubrieron un exploit Zero-Day de Telegram para Android que aprovecha una vulnerabilidad a la que han denominado EvilVideo y permitía a los atacantes enviar archivos maliciosos camuflados como vídeos. El exploit de Zero-Day dirigido a Telegram para Android apareció a la venta en foro el 6 de junio de 2024. Utilizando el exploit, los atacantes podían compartir cargas maliciosas para Android a través de canales, grupos y chat de Telegram, y hacerlas aparecer como archivos multimedia.
13 meneos
285 clics
Aprendizajes del Crowstrike BSOD: ¿Debes abandonar Windows?

Aprendizajes del Crowstrike BSOD: ¿Debes abandonar Windows?

Os podría contar casos de todos los sistemas operativos, pero no se trata de eso, sino de que el mensaje y los aprendizajes de estos incidentes tengan que venir desde los expertos en tecnología, y no desde los tertulianos y aprovechados que se suben a cualquier trending topic de las redes social para ganar flow con el populismo. Es un problema técnico del que tenemos que aprender cosas y mejorar cosas.
8 meneos
28 clics
Google, IBM, Intel, Microsoft, NVIDIA crean coalición para una IA segura, CoSAI ¿En qué consiste?

Google, IBM, Intel, Microsoft, NVIDIA crean coalición para una IA segura, CoSAI ¿En qué consiste?

Durante el Foro de Seguridad de Aspen, se presentó la Coalición para una IA Segura (CoSAI). La creación de CoSAI surge de la necesidad urgente de unificar y estandarizar las prácticas de seguridad en IA. Actualmente, proteger estos sistemas es una tarea dispersa, con desarrolladores enfrentando una variedad de directrices y estándares inconsistentes, lo que complica la evaluación y mitigación de riesgos específicos de la IA, incluso para organizaciones experimentadas.
214 meneos
3022 clics
José Mota, Santiago Segura y el productor Luis Álvarez compran el castillo de Pedraza a la familia Zuloaga

José Mota, Santiago Segura y el productor Luis Álvarez compran el castillo de Pedraza a la familia Zuloaga

El humorista, el director y el gerente cultural aspiran a desarrollar proyectos culturales en la fortaleza segoviana
23 meneos
136 clics
¿Vigilancia total de chats y mensajería instantánea para una seguridad total?

¿Vigilancia total de chats y mensajería instantánea para una seguridad total?  

La UE está preparando una nueva ley (#CSAR) para monitorear todo nuestro correo electrónico y mensajes personales en un intento de frenar la difusión de material de abuso sexual infantil en línea. Este video explica por qué esto no funcionará, por qué es peligroso e incluso perjudicará los esfuerzos para tomar medidas contundentes contra los pederastas. Abrir Chat-Kontrolle_Spanish Fixed.mp4
3 meneos
32 clics

Un día de oficina de la célula madre

La vida es circular, colectiva y vigorosa, y a este vigor de la vida está dedicado La tercera vía de la vida, libro del investigador francés Olivier Hamant. Se trata de un libro intrigante, transversal, que, partiendo de la biología, proyecta rasgos del vigor vital en los modos de organización social y nos convoca a una reflexión y movilización ciudadana. El vigor es lo contrario de la eficacia y la optimización, convertidos en mantras y emblemas de nuestra sociedad. Ambas se nos proponen de forma puntual y en un corto plazo...
14 meneos
62 clics
Los científicos observan una movilidad electrónica récord en una nueva película de cristal (eng)

Los científicos observan una movilidad electrónica récord en una nueva película de cristal (eng)

Los resultados apuntan a las películas delgadas de tetradimita ternaria como un material prometedor para la electrónica del futuro, como los dispositivos termoeléctricos portátiles que convierten eficientemente el calor residual en electricidad. (Las tetradimitas son los materiales activos que causan el efecto de enfriamiento en los refrigeradores termoeléctricos comerciales). El material también podría ser la base para los dispositivos espintrónicos, que procesan información utilizando el espín dx.doi.org/10.1016/j.mtphys.2024.101486
20 meneos
292 clics
Seguridad Social plantea acceder a la jubilación parcial con 3 años de anticipo, uno más que ahora

Seguridad Social plantea acceder a la jubilación parcial con 3 años de anticipo, uno más que ahora

El Ministerio de Inclusión, Seguridad Social y Migraciones ha propuesto ampliar de 2 a 3 los años de posibilidad de anticipo para acceder a la jubilación...
28 meneos
232 clics
Así es como Hackean los canales de Youtube

Así es como Hackean los canales de Youtube  

Ha faltado MUY POCO para que robasen el canal, y cada vez se lo curran más. Así es como hacen en 2024 para robar canales de Youtube y publicar vídeos sobre criptomonedas y otras estafas varias.
9 meneos
165 clics
El Dacia Duster obtiene 3 estrellas en Euro NCAP, pero es mucho más seguro que las generaciones anteriores

El Dacia Duster obtiene 3 estrellas en Euro NCAP, pero es mucho más seguro que las generaciones anteriores

El Duster 2024 representa un cambio en la estrategia de Dacia. El fabricante rumano quiere ser reconocido por los compradores por algo más que una marca con precios bajos. Las nuevas normativas de reducción de emisiones, la inflación, las circunstancias geopolíticas y la seguridad ya no permiten poner en el mercado coches económicos de 8.000 €. En este contexto, Dacia sigue fiel a su ADN de ofrecer el máximo valor por el dinero invertido.
15 meneos
95 clics
La revolución digital: Padres en pie de guerra contra el uso de móviles en niños y adolescentes

La revolución digital: Padres en pie de guerra contra el uso de móviles en niños y adolescentes

Jonathan Haidt, ensayista y psicólogo social de renombre, está provocando una auténtica revolución con su nuevo libro «La generación ansiosa». Conocido por sus impactantes análisis sobre la sociedad moderna, Haidt revela en su última obra cómo los teléfonos inteligentes han desencadenado una «gran reconfiguración» de la infancia, generando una epidemia de salud mental y fragilidad emocional entre los jóvenes.
11 meneos
45 clics

Una vulnerabilidad de Exim que afecta a 1,5 millones de servidores permite a los atacantes adjuntar archivos maliciosos (ENG)

Más de 1,5 millones de servidores de correo electrónico son vulnerables a ataques que pueden enviar archivos adjuntos ejecutables a las cuentas de los usuarios, según afirman investigadores de seguridad. Los servidores ejecutan versiones del agente de transferencia de correo Exim que son vulnerables a una vulnerabilidad crítica que salió a la luz hace 10 días. Registrada como CVE-2024-39929 y con una calificación de gravedad de 9,1 sobre 10, la vulnerabilidad hace que sea trivial para los actores de amenazas eludir las protecciones.
161 meneos
1957 clics
Silence (Acciona) lanza en España su primer 'coche' eléctrico con baterías extraíbles

Silence (Acciona) lanza en España su primer 'coche' eléctrico con baterías extraíbles

ACCIONA ha lanzado al mercado el NanoCar Silence S04, un vehículo biplaza ligero y 100% eléctrico que se fabrica íntegramente en España, en la nueva factoría de ACCIONA en la Zona Franca de Barcelona, aprovechando instalaciones industriales dedicadas anteriormente a la producción de automóviles de combustión -que tienen 61.000 metros cuadrados y una capacidad para producir 20.000 unidades al año en un único turno-.
14 meneos
184 clics
¿Son habituales ataques con ordenador oculto como el del Ayuntamiento de Gijón?

¿Son habituales ataques con ordenador oculto como el del Ayuntamiento de Gijón?

Expertos en informática consultados por La Voz destacan que, actualmente, hay «muchísima variabilidad» en la infraestructura del ataque y que casos como el del consistorio gijonés tratan de saltarse la primera línea de defensa de toda administración, es decir, la protección entre el sistema en red e Internet «para robar datos o provocar denegaciones de servicio»
240 meneos
925 clics
OpenAI fue pirateado, revelando secretos internos y planteando preocupaciones de seguridad nacional; la brecha de seguridad de hace un año no se informó al público [ENG]

OpenAI fue pirateado, revelando secretos internos y planteando preocupaciones de seguridad nacional; la brecha de seguridad de hace un año no se informó al público [ENG]

Un pirata informático violó los sistemas de mensajería interna de OpenAI a principios del año pasado, robando detalles de cómo funcionan las tecnologías de OpenAI a los empleados. Aunque el pirata informático no accedió a los sistemas que albergan tecnologías clave de inteligencia artificial, el incidente generó importantes preocupaciones de seguridad dentro de la empresa. Además, incluso planteó preocupaciones sobre la seguridad nacional de EE. UU., informa el New York Times.
13 meneos
49 clics
Twilio anuncia que hackers obtuvieron los números de teléfono móvil de los usuarios de la aplicación de dos factores Authy

Twilio anuncia que hackers obtuvieron los números de teléfono móvil de los usuarios de la aplicación de dos factores Authy

La semana pasada, un hacker afirmó haber robado 33 millones de números de teléfono del gigante estadounidense de la mensajería Twilio. El martes, Twilio confirmó a TechCrunch que "actores de amenazas" fueron capaces de identificar el número de teléfono de las personas que utilizan Authy, una popular aplicación de autenticación de dos factores propiedad de Twilio.
7 meneos
112 clics
Escándalo en 3 millones de apps móviles expuestas a serios problemas de seguridad

Escándalo en 3 millones de apps móviles expuestas a serios problemas de seguridad

El equipo de EVA Information Security descubrió que CocoaPods estaba sufriendo un total de tres vulnerabilidades distintas. Con ellas, dando una explicación rápida, los hackers tenían la oportunidad de colarse dentro del código de programación de las aplicaciones y cargar sus propios comandos. Eso significa que, en determinadas aplicaciones de uso sensible, los usuarios podrían llegar a verse afectados de manera crítica. CocoaPods no es un repositorio al uso en el que hacer descargas directas de apps, sino que se trata de un repositorio para...
13 meneos
255 clics
Web-Check permite entender de un vistazo cómo está la seguridad de cualquier sitio web

Web-Check permite entender de un vistazo cómo está la seguridad de cualquier sitio web

Web-Check es una especie de llave inglesa de la seguridad web, de esas para guardar y mirar de vez en cuando. Su finalidad es resumir en un pantallazo todo sobre la seguridad de un sitio web en particular. Es una especie de «lo que los hackers verían desde fuera» con buena presentación y bastantes datos. Todo lo que hay que hacer es teclear la URL principal del sitio web y a los pocos segundos aparece el resumen, en colores oscuros y verde fosforito muy Matrix (¡la ambientación cuenta!)
57 meneos
81 clics
Windows 11 ahora activa automáticamente la copia de seguridad de las carpetas de OneDrive sin pedir permiso [ENG]

Windows 11 ahora activa automáticamente la copia de seguridad de las carpetas de OneDrive sin pedir permiso [ENG]

Microsoft ha hecho OneDrive ligeramente más molesto para los usuarios de Windows 11. En silencio y sin ningún anuncio, la compañía cambió la configuración inicial de Windows 11 para que pudiera activar la copia de seguridad automática de carpetas sin pedirlo. Ahora, aquellos que configuren un nuevo ordenador con Windows de la forma en que Microsoft quiere que lo hagan (en otras palabras, conectados a Internet e iniciando sesión en una cuenta de Microsoft) llegarán a sus escritorios con OneDrive ya sincronizando cosas de carpetas como Imágenes..
6 meneos
197 clics

¿te escucha tu móvil?  

¿Crees que tu móvil te espía para recomendarte publicidad en redes sociales? En este vídeo vamos a llegar al fondo de la cuestión.
5 meneos
64 clics
Este envío tiene varios votos negativos. Asegúrate antes de menear

El problema de la (necesaria) carga rápida para los coches eléctricos  

Análisis de la problemática de las estaciones públicas de carga rápida para los coches eléctricos, quedando estas, habitualmente, desfasadas en relación al rápido aumento de la capacidad de las baterías y las posibilidades de carga rápida.
14 meneos
105 clics

Ferrari está matando el navegador GPS en sus coches. La razón es muy sencilla: son tan malos que nadie los usa

Hace 15 años, el navegador GPS era un extra que se pagaba en el Ferrari 458 Italia a razón de unos 6.000 euros. Después, se convirtió en un equipamiento de serie en los cavallinos. Pero en estos años la de Maranello se ha dado cuenta que no tiene mucho sentido seguir invirtiendo en esta tecnología. Emanuele Carando, director de martketing de Ferrari, señala al medio australiano Drive que han decidido cargárselo en sus nuevos coches porque la "fantástica duplicación del teléfono, es más fácil de usar y el sistema más actualizado.
324 meneos
1731 clics
La paradoja de los coches eléctricos en un vídeo: una tribu pide ayuda a los mineros que deforestan sus bosques para el níquel

La paradoja de los coches eléctricos en un vídeo: una tribu pide ayuda a los mineros que deforestan sus bosques para el níquel  

El clip muestra a varios indígenas Hongana Manyawa acercándose a los mineros que están deforestando sus tierras. En este caso, no para detenerles, sino para pedirles ayuda. Según Survival International, la ONG que compartió el video, pedían comida. El enclave se encuentra sobre una de las reservas de níquel más grandes del mundo, y en los últimos años la demanda del mineral se ha disparado debido a su uso en baterías de automóviles eléctricos, lo que ha atraído la atención de las corporaciones mineras internacionales sobre la isla.
10 meneos
80 clics

Microsoft parchea Windows para evitar la ejecución remota de malware por wifi

La vulnerabilidad catalogada como CVE-2024-300781 y denominada Windows Wi-Fi Driver Remote Code Execution Vulnerability tiene una severidad máxima calificada de "Importante" (8,8 sobre 10). Afecta a Windows 10 y 11 y Windows Server desde 2008 hasta 2022. El problema reside en el driver del adaptador Wi-Fi, que en determinadas circunstancias no valida correctamente la entrada de datos que recibe, lo que facilita la ejecución remota de código.
174 meneos
1996 clics
Descubiertas extensiones maliciosas en vscode con millones de instalaciones [ENG]

Descubiertas extensiones maliciosas en vscode con millones de instalaciones [ENG]

Un grupo de investigadores israelíes exploró la seguridad del market deVSCode y consiguió "infectar" a más de 100 organizaciones troyanizando una copia del popular tema 'Dracula Official' para incluir código de riesgo. Investigaciones posteriores en el marketplace encontraron miles de extensiones sospechosas con millones de instalaciones.
« anterior1234540

menéame