cultura y tecnología

encontrados: 497, tiempo total: 0.891 segundos rss2
386 meneos
5096 clics

Dron militar con IA ataca al operador humano que lo controla para lograr su objetivo [ENG]

La Fuerza Aérea de EE.UU., en una simulación, probó un dron con inteligencia artificial al que se encomendó la destrucción de objetivos específicos. Un operador humano tenía el poder de anular el ataque del dron, por lo que el dron decidió que el operador humano era un obstáculo para su misión y lo atacó a el.
10 meneos
64 clics

No eres tú, es Microsoft: un fallo en Outlook llena de spam la bandeja de entrada de miles de usuarios

Bastantes usuarios de Norteamérica y Europa informaron que la plataforma no marcaba los correos electrónicos no deseados como spam
7 meneos
53 clics

GhostTouch: Ataques dirigidos a pantallas táctiles sin contacto físico [ENG]

Ghost Touch es un ataque que permite acceder a la pantalla táctil del móvil sin necesidad de tocarla. Utiliza "interferencia electromagnética (EMI) para inyectar puntos de contacto falsos en una pantalla táctil sin necesidad de tocarla físicamente". Vía: twitter.com/elhackernet/status/1659216944606707716
121 meneos
2848 clics
El Ataque nocturno en Târgovişte, la legendaria incursión de Vlad ‘Drácula’ en el campamento del sultán

El Ataque nocturno en Târgovişte, la legendaria incursión de Vlad ‘Drácula’ en el campamento del sultán

En el Drácula de Francis Ford Coppola, se ve al comienzo a Vlad Tepes, el personaje real en que se inspiró Bram Stoker, atacando a los otomanos en una batalla nocturna y empalando a los prisioneros. Aunque parezca un recurso sintético del cineasta para explicar cómo Vlad acaba convirtiéndose en un ser maligno, lo cierto es que refleja un episodio histórico: el ataque nocturno de su ejército al campamento del sultán Mehmed II en Târgovişte y el posterior levantamiento de un bosque de miles de empalados que llevaron al sultán a acabar su campaña.
3 meneos
36 clics

Cómo reconocer un ataque terrorista con armas bioquímicas [ENG]  

Los escenarios de ataques bioterroristas son muy especiales y requieren un triaje rápido. Se puede encontrar un número mayor de víctimas de las que uno podría esperar de un ataque con armas de fuego, dispersas y afectas de síntomas similares como distrés respiratorio, convulsiones o coma. En este video se explica cómo reconocer un ataque de estas características, qué tipo de agente bioquímico puede haberse empleado y cómo se debe actuar. Se muestra ejemplo de ataque con carfentanilo (bajo nivel de conciencia, pupilas puntiformes, disnea...).
6 meneos
82 clics

Western Digital sufre un ataque: los servicios de My Cloud están K.O

Ya hemos visto como cualquier empresa puede ser objetivo de un ataque y sus datos pueden verse comprometidos. De hecho, hace apenas unos días hablamos de como Yoigo había sufrido una brecha de seguridad y los datos de los clientes se filtraron. Ahora es el turno de Western Digital, la conocida compañía de sistemas de almacenamiento, que advierte haber sufrido un incidente de seguridad y ha provocado que los servicios en la nube como My Cloud estén caídos.
260 meneos
2662 clics

Hoy es el 32° aniversario de la Autopista de la Muerte - EN [NSFW]  

Fue una coalición liderada por Estados Unidos de ataques aéreos en la Autopista 80 entre Kuwait e Irak que destruyó miles de vehículos y mató a cientos de personas, incluidos civiles y niños. Los cuerpos fueron encontrados carbonizados. He aquí un extracto sobre la "Autopista de la Muerte" del informe del ex fiscal general estadounidense Ramsey Clark sobre los crímenes de guerra contra Irak: deoxy.org/wc/wc-index.htm
128 132 0 K 465 cultura
128 132 0 K 465 cultura
2 meneos
84 clics

Canto a los titanes

A veces caen del cielo a docenas y abren cráteres a panzazos. Otras veces arrasan bosques enteros a pisotones o demuelen montañas a puñetazos. El camino más corto entre el punto A y el punto B, ellos lo tienen claro: en línea recta y a mordiscos. Si hay una barrera natural en medio, el problema lo tiene ella. Y usted, que suele ser el punto B, no le quiero ni contar. Un consejo encarecido: eche a correr y no mire para atrás. Si no dieran miedo, darían risa, pero claro: eso hace que den más miedo todavía.
20 meneos
226 clics

Ataque masivo de ransomware ESXiArgs dirigido a servidores VMware ESXi de todo el mundo

Desde múltiples agencias de seguridad europeas y servicios de notificación de vulnerabilidades se está haciendo un llamamiento a administradores de entornos VMware, proveedores de hosting, cloud privado y cloud público para que apliquen las medidas necesarias para proteger sus servidores VMware ESXi del nuevo ransomware ESXiArgs que permite la ejecución remota de código y podrían cifrar todo el servidor y sus máquinas virtuales.
207 meneos
2167 clics
12 de diciembre de 1936: el ataque al submarino español «C 3»

12 de diciembre de 1936: el ataque al submarino español «C 3»

El sábado 12 de diciembre de 1936 a las 14,19 h, en la ensenada de Málaga, el submarino español “C 3” fue atacado, destruido y hundido por el submarino alemán “U 34”. De una tripulación de 40 hombres solo sobrevivieron tres. Este acontecimiento histórico, fue deliberadamente ocultado por la Marina de Guerra Alemana y por el gobierno español de posguerra. No se trató de una acción militar como consecuencia de la guerra porque en 1936 Alemania no lo estaba con España: se trató simplemente de una acción de piratería, con el resultado de la pérd
106 101 0 K 444 cultura
106 101 0 K 444 cultura
121 meneos
1600 clics
Miles de cuentas de PayPal hackeadas en un ataque de ‘credential stuffing’

Miles de cuentas de PayPal hackeadas en un ataque de ‘credential stuffing’

Miles de usuarios de PayPal están recibiendo notificaciones de que su cuenta ha sido vulnerada y sus datos personales expuestos por un ataque de ‘credential stuffing’ o de reutilización de credenciales. Éste es un tipo de ciberataque en el que las credenciales de cuentas hackeadas o las credenciales procedentes de filtraciones en otros servicios web se utilizan para acceder de forma no autorizada a las cuentas de los usuarios aprovechando la costumbre de los usuarios de reutilizar contraseña.
10 meneos
596 clics

Qué podemos hacer si nos ataca un perro

Todos hemos de ser conscientes de los motivos por los que un perro puede atacarnos, ya que pueden ser de lo más variados y, en alguno de ellos, es posible que tengamos algo que ver. De tal modo, hay que partir de la premisa de que absolutamente cualquier perro puede echar la boca, morder o atacar, aunque sea raro que un can que ha sido educado convenientemente en sociedad, y que se sienta querido y cuidado. se lance contra alguien sin motivo alguno a menos que se avive uno de sus instintos primarios.
455 meneos
1380 clics
Wikipedia sufre un nuevo ataque que termina con dos detenidos y 40 años de cárcel: así fue el intento de Arabia Saudí de controlar la información

Wikipedia sufre un nuevo ataque que termina con dos detenidos y 40 años de cárcel: así fue el intento de Arabia Saudí de controlar la información

Una investigación realizada por Wikimedia decretó, tal y como señalan en Techspot, que Arabia Saudí intentó infiltrar a dos de sus agentes en las altas esferas de Wikipedia para tratar de controlar la información del portal de uso y gestión libre. Según Democracia para el Mundo Árabe Ahora (DAWN) y SMEX, dos ONG especializadas en la información que se ofrece desde países árabes, Arabia Saudí intentó infiltrar en los rangos superiores de Wikipedia a dos agentes entrenados para hacerse con el control del contenido de la enciclopedia en línea.
11 meneos
149 clics
Este envío tiene varios votos negativos. Asegúrate antes de menear

La ardiente defensa de Juan del Val a su jefe Pablo Motos: "Es uno de los ataques mediáticos más injustos"

Del Val ha comenzado su artículo para El Mundo reivindicando el programa de 7 y acción como "un programa imbatible para alegría de su cadena y desesperación de las rivales", con un presentador y director con "una obsesión desmedida por el trabajo y una intuición innata para saber dónde está el talento". Sin embargo, según el escritor, está viviendo "uno de los ataques mediáticos más injustos que se han hecho jamás contra un comunicador" por parte de "una supuesta élite intelectual formada por sujetos habitualmente alejados del éxito".
21 meneos
199 clics

Cómo evitar la manipulación de los medios

Profesor de la psicóloga explica cómo se produce y cómo evitar la manipulación diaria en los medios.
7 meneos
142 clics

Ataques de inyección de prompt contra GPT-3 [ENG]

Esto no es sólo un interesante truco académico: es una forma de explotación de la seguridad. El nombre obvio para esto es inyección de prompt. ¿Por qué es importante? GPT-3 ofrece una API de pago. Esa API ya está siendo utilizada por personas para construir software personalizado que utiliza GPT-3 bajo el capó. Una cosa sorprendente de trabajar con GPT-3 de esta manera es que el propio prompt se convierte en IP importante. No es difícil imaginar futuras empresas para las que la salsa secreta de su producto sea un prompt cuidadosamente [...]
11 meneos
55 clics

Uber sufre un ataque hacker que destapa sistemas internos y datos confidenciales

Uber, conocida empresa de movilidad y VTC, esta investigando una filtración de datos y un hackeo de sus sistemas. Este problema de cibeseguridad afectaría a multitud de sistemas internos según algunos mensajes en Twitter del grupo de hackers involucrado en esta brecha de seguridad. Uber podría estar comprometida completamente ya que los hackers han conseguido acceso a instancias de AWS (Amazon Web Services), Panel de administración de HackerOne, panel de datos financieros, acceso a la virtualización de Vmware como vSphere, Google Workpace, ...
16 meneos
119 clics

El ataque a la fragata británica Ardent en la Guerra de Malvinas: historia desconocida de un héroe  

El 21 de mayo de 1982, una división de seis aviones de la Armada participó del ataque y hundimiento de la fragata británica HMS Ardent. En exclusivo para Clarín y por primera vez en 40 años, habla uno de sus pilotos. En un documento audiovisual único de 22 minutos, el excombatiente cuenta cómo fue la misión, cómo impacto su bomba, la pelea con un Harrier y su rescate de las aguas heladas que rodean las Islas Malvinas.
19 meneos
46 clics

La impunidad de los ciberdelitos (conocidos) en España es del 99,5%

Analizamos aquí mismo el ‘informe sobre la cibercriminalidad en España de 2021’, publicado por el Ministerio del Interior. Dicho análisis ofrecía unos porcentajes preocupantes: sólo se esclarecía el 15% de los hechos conocidos y tan sólo se llegaba a investigar o a detener al 4,5% de sus autores; lo que, en principio, arrojaba una altísima impunidad, del 95,5%. Pero “no hay situación, por mala que sea, que no sea susceptible de empeorar”, porque las cifras de ‘investigados y detenidos’ no son las cifras de ‘condenados’.
27 meneos
136 clics
Este envío tiene varios votos negativos. Asegúrate antes de menear

Los sistemas con Linux están sufriendo más ataques de ransomware que nunca

Los ataques dirigidos de ransomware siguen subiendo cada día, debido en los últimos tiempos sobre todo a que el número de ataques que afectan a sistemas con linux va en aumento. Estos han subido un 75% en la primera mitad de 2022. Empresas y usuarios adoptan cada vez más Linux como sistema operativo, pensando erróneamente que así están a salvo de ataques. Pero la realidad es que los sistemas con linux están sufriendo más ataques que nunca, según han descubierto los expertos de Trend Micro.
20 meneos
34 clics
Este envío tiene varios votos negativos. Asegúrate antes de menear

En este día en 1949, entró en vigor la OTAN [EN]

afirmando que un ataque a cada parte se considera "un ataque contra todos". Llevó a cabo ataques contra países como Afganistán, Libia e Iraq con el mismo pretexto y los ha destruido a casi todos y ha revivido el terrorismo.
9 meneos
94 clics

Los procesadores Ryzen son vulnerables a un ataques que necesitaría desactivar el SMT

El método usado para explotar la vulnerabilidad tiene el nombre de «utilización del planificador de colas a través del muestreo» (SQUIP). Las arquitecturas afectadas son las Zen+, Zen 2 y Zen 3, aparentemente salvándose los Ryzen 1000, la arquitectura Zen original. Curiosamente la implementación del planificador de hilos de AMD es similar a la de Apple pero esta no está afectada ya que sus núcleos no disponen de multihilo, y en el caso de que así fuera sí que se habría visto afectada.
7 meneos
57 clics

Retbleed: un nuevo ataque de ejecución especulativa que afecta a Intel y AMD

Hace poco se dio a conocer la noticia de que un grupo de investigadores de ETH Zurich ha identificado un nuevo ataque al mecanismo de ejecución especulativa de saltos indirectos en la CPU, que permite extraer información de la memoria del kernel u organizar un ataque al sistema host desde máquinas virtuales. Las vulnerabilidades recibieron el nombre en código Retbleed (ya catalogadas bajo CVE-2022-29900, CVE-2022-29901) y son de naturaleza similar a los ataques de Spectre-v2.
2 meneos
346 clics

Así se ve (y se escucha) el aterrador momento en el que un oso te ataca  

Un fotógrafo grabó hace unos días cómo un oso le atacaba mientras intentaba fotografiarlo en Eslovaquia.
11 meneos
146 clics

Mers el-Kebir, el incomprensible ataque de Churchill a la flota francesa

En vísperas de la Segunda Guerra Mundial, el poderío de la Marina Nacional francesa (conocida como La Royale) resultaba formidable. Con sus 740.000 toneladas, era la cuarta del mundo, solo por detrás de la británica, la estadounidense y la japonesa, y, por tanto, la segunda de Europa. Aunque carecía de radar y sus medidas antiaéreas se manifestaban algo escasas, la mayor parte de sus buques eran modernos, destacando los acorazados de clase Richelieu y los cruceros de batalla de la clase Dunkerque.

menéame