cultura y tecnología

encontrados: 786, tiempo total: 1.323 segundos rss2
3 meneos
14 clics

Bloquean el acceso a Z-Library, un popular sitio para descargar libros

Ofrecía una biblioteca de 11 millones de ebooks y 84 millones de artículos. EE.UU. cerró el dominio. El popular sitio de descarga de libros online Z-Library, muy usado por lectores y estudiantes de todo el mundo, fue dado de baja por el Departamento de Estado de Estados Unidos este viernes. El sitio se encuentra inaccesible.
2 1 2 K 5 cultura
2 1 2 K 5 cultura
10 meneos
249 clics

Telefónica deja a sus clientes sin llamadas wifi al olvidar renovar un dominio

Durante dos días los clientes de Movistar y su segunda marca O2 han tenido problemas para acceder a algunos servicios como las llamadas wifi o los mensajes RCS. La razón del fallo fue la caducidad del antiguo dominio rima-tde.net.
13 meneos
97 clics

La Batalla de las Pirámides, cuando Napoleón puso fin a 700 años de dominio mameluco en Egipto

Hace unos años, durante un viaje por Egipto, me llevé cierta decepción al descubrir que el lugar donde se libró la llamada Batalla de las Pirámides ya no existía como tal; no sólo porque había sido absorbido por el incontrolable crecimiento urbano de El Cairo, sino también porque en realidad las pirámides apenas se oteaban en el horizonte y Napoleón eligió ese nombre para bautizar aquel episodio por su solemnidad.
7 meneos
142 clics

Ataques de inyección de prompt contra GPT-3 [ENG]

Esto no es sólo un interesante truco académico: es una forma de explotación de la seguridad. El nombre obvio para esto es inyección de prompt. ¿Por qué es importante? GPT-3 ofrece una API de pago. Esa API ya está siendo utilizada por personas para construir software personalizado que utiliza GPT-3 bajo el capó. Una cosa sorprendente de trabajar con GPT-3 de esta manera es que el propio prompt se convierte en IP importante. No es difícil imaginar futuras empresas para las que la salsa secreta de su producto sea un prompt cuidadosamente [...]
11 meneos
55 clics

Uber sufre un ataque hacker que destapa sistemas internos y datos confidenciales

Uber, conocida empresa de movilidad y VTC, esta investigando una filtración de datos y un hackeo de sus sistemas. Este problema de cibeseguridad afectaría a multitud de sistemas internos según algunos mensajes en Twitter del grupo de hackers involucrado en esta brecha de seguridad. Uber podría estar comprometida completamente ya que los hackers han conseguido acceso a instancias de AWS (Amazon Web Services), Panel de administración de HackerOne, panel de datos financieros, acceso a la virtualización de Vmware como vSphere, Google Workpace, ...
16 meneos
120 clics

El ataque a la fragata británica Ardent en la Guerra de Malvinas: historia desconocida de un héroe  

El 21 de mayo de 1982, una división de seis aviones de la Armada participó del ataque y hundimiento de la fragata británica HMS Ardent. En exclusivo para Clarín y por primera vez en 40 años, habla uno de sus pilotos. En un documento audiovisual único de 22 minutos, el excombatiente cuenta cómo fue la misión, cómo impacto su bomba, la pelea con un Harrier y su rescate de las aguas heladas que rodean las Islas Malvinas.
19 meneos
46 clics

La impunidad de los ciberdelitos (conocidos) en España es del 99,5%

Analizamos aquí mismo el ‘informe sobre la cibercriminalidad en España de 2021’, publicado por el Ministerio del Interior. Dicho análisis ofrecía unos porcentajes preocupantes: sólo se esclarecía el 15% de los hechos conocidos y tan sólo se llegaba a investigar o a detener al 4,5% de sus autores; lo que, en principio, arrojaba una altísima impunidad, del 95,5%. Pero “no hay situación, por mala que sea, que no sea susceptible de empeorar”, porque las cifras de ‘investigados y detenidos’ no son las cifras de ‘condenados’.
32 meneos
313 clics

Fue torturada con hachas durante la lucha de Kenia por la independencia del dominio colonial británico [EN]  

Mientras Gran Bretaña celebra el Jubileo de Platino de su monarca, este viejo luchador quiere enviarle un mensaje: "Deja que Isabel traiga lo que me pertenece".
27 meneos
136 clics
Este envío tiene varios votos negativos. Asegúrate antes de menear

Los sistemas con Linux están sufriendo más ataques de ransomware que nunca

Los ataques dirigidos de ransomware siguen subiendo cada día, debido en los últimos tiempos sobre todo a que el número de ataques que afectan a sistemas con linux va en aumento. Estos han subido un 75% en la primera mitad de 2022. Empresas y usuarios adoptan cada vez más Linux como sistema operativo, pensando erróneamente que así están a salvo de ataques. Pero la realidad es que los sistemas con linux están sufriendo más ataques que nunca, según han descubierto los expertos de Trend Micro.
20 meneos
34 clics
Este envío tiene varios votos negativos. Asegúrate antes de menear

En este día en 1949, entró en vigor la OTAN [EN]

afirmando que un ataque a cada parte se considera "un ataque contra todos". Llevó a cabo ataques contra países como Afganistán, Libia e Iraq con el mismo pretexto y los ha destruido a casi todos y ha revivido el terrorismo.
9 meneos
94 clics

Los procesadores Ryzen son vulnerables a un ataques que necesitaría desactivar el SMT

El método usado para explotar la vulnerabilidad tiene el nombre de «utilización del planificador de colas a través del muestreo» (SQUIP). Las arquitecturas afectadas son las Zen+, Zen 2 y Zen 3, aparentemente salvándose los Ryzen 1000, la arquitectura Zen original. Curiosamente la implementación del planificador de hilos de AMD es similar a la de Apple pero esta no está afectada ya que sus núcleos no disponen de multihilo, y en el caso de que así fuera sí que se habría visto afectada.
95 meneos
2145 clics
El 10% del millón de dominios más populares está directamente muerto. Han pasado a mejor vida. Fiambres. Difuntos. Se han reunido con su creador. Son ex-dominios

El 10% del millón de dominios más populares está directamente muerto. Han pasado a mejor vida. Fiambres. Difuntos. Se han reunido con su creador. Son ex-dominios

Craig Campbell nos documenta una revelación que ya nos temíamos, después de lo que vimos con los hiperenlaces: el 10% del primer millón de dominios más populares está MUERTO. Sin conexión. 404. Más muertos que el loro muerto de los Monty Python. Así que imagina el resto de los ~340 millones de dominios que existen y que no son tan importantes ni visitados. Seguramente más de 30 ó 40 millones estarán también criando malvas, aunque su fantasma vague por el ciberespacio. Es interesante ver cómo explica paso-a-paso la forma en la que extrajo (...)
7 meneos
57 clics

Retbleed: un nuevo ataque de ejecución especulativa que afecta a Intel y AMD

Hace poco se dio a conocer la noticia de que un grupo de investigadores de ETH Zurich ha identificado un nuevo ataque al mecanismo de ejecución especulativa de saltos indirectos en la CPU, que permite extraer información de la memoria del kernel u organizar un ataque al sistema host desde máquinas virtuales. Las vulnerabilidades recibieron el nombre en código Retbleed (ya catalogadas bajo CVE-2022-29900, CVE-2022-29901) y son de naturaleza similar a los ataques de Spectre-v2.
2 meneos
346 clics

Así se ve (y se escucha) el aterrador momento en el que un oso te ataca  

Un fotógrafo grabó hace unos días cómo un oso le atacaba mientras intentaba fotografiarlo en Eslovaquia.
11 meneos
146 clics

Mers el-Kebir, el incomprensible ataque de Churchill a la flota francesa

En vísperas de la Segunda Guerra Mundial, el poderío de la Marina Nacional francesa (conocida como La Royale) resultaba formidable. Con sus 740.000 toneladas, era la cuarta del mundo, solo por detrás de la británica, la estadounidense y la japonesa, y, por tanto, la segunda de Europa. Aunque carecía de radar y sus medidas antiaéreas se manifestaban algo escasas, la mayor parte de sus buques eran modernos, destacando los acorazados de clase Richelieu y los cruceros de batalla de la clase Dunkerque.
19 meneos
123 clics

Un tribunal dictamina que los descendientes de los esclavos representados en las fotos pueden demandar a Harvard (en)

Un tribunal ha dictaminado que la Universidad de Harvard puede ser demandada por una serie de fotografías que muestran a personas esclavizadas por una mujer que es descendiente de los sujetos. Estos daguerrotipos se consideran unas de las primeras que muestran a esclavos en Estados Unidos. Lanier afirma que las imágenes representan a sus antepasados y los jueces dicen que puede presentar un caso plausible de "imposición negligente e incluso temeraria de angustia emocional".
104 meneos
1447 clics
Japón siempre se había librado del ransomware porque su idioma era demasiado difícil. Hasta ahora

Japón siempre se había librado del ransomware porque su idioma era demasiado difícil. Hasta ahora

Ni carísimos sistemas de protección, ni grandes expertos en plantilla. A lo largo de los últimos años las empresas e instituciones de Japón han logrado capear más o menos la ola de ciberataques de ransomware gracias a la protección más insospechada… y desde luego efectiva: su idioma.
106 meneos
926 clics
Este envío tiene varios votos negativos. Asegúrate antes de menear

PACMAN: Descubierto un fallo sin parche en los chips M1 de Apple (Inglés)

PACMAN es un novedoso ataque de hardware que puede eludir la autenticación de punteros (PAC) en la CPU M1 de Apple. Presentamos las siguientes contribuciones: Una nueva forma de pensar en los modelos de amenazas compuestas en la era de Spectre. Detalles de ingeniería inversa de la jerarquía de memoria de la M1. Un ataque de hardware para falsificar los PAC del kernel desde el espacio de usuario en la M1. PACMAN es lo que se obtiene al mezclar una mitigación de hardware para ataques de software con canales secundarios de microarquitectura.
21 meneos
79 clics

Expertos en seguridad consiguen atacar un iPhone que estaba apagado [ENG]

Un análisis de seguridad de la función Find My de iOS, el primero de su clase, ha identificado una novedosa superficie de ataque que permite manipular el firmware y cargar malware en un chip Bluetooth que se ejecuta mientras un iPhone está "apagado". El mecanismo aprovecha el hecho de que los chips inalámbricos relacionados con el Bluetooth, la comunicación de campo cercano (NFC) y la banda ultraancha (UWB) siguen funcionando mientras iOS está apagado al entrar en un modo de bajo consumo (LPM) de "reserva de energía".
84 meneos
1643 clics
El alcance del dominio romano a lo largo del Mar Rojo

El alcance del dominio romano a lo largo del Mar Rojo

Durante décadas, se descuidó la arqueología de Arabia Saudita. Gracias a nuevos hallazgos se facilitó volver a dibujar literalmente el mapa de la región.
12 meneos
39 clics

Microsoft publica un informe sobre los destructivos y persistentes ciberataques de Rusia a Ucrania

Un un reciente informe publicado por Microsoft, se detalla los destructivos y continuos ciberataques rusos contra Ucrania. También se refleja las acciones que ha llevado la compañía para ayudar a proteger a las personas y organizaciones ucranianas. Según el estudio, poco antes de que comenzara la intrusión, Microsoft observó más de 237 operaciones contra Ucrania por parte de al menos seis actores de estados-nación alineados con Rusia, junto con campañas de espionaje e inteligencia que afectaron a otros estados miembros de Ucrania.
175 meneos
4030 clics
La arriesgada táctica de ataque naval que convirtió a la Armada española en una gran potencia bélica

La arriesgada táctica de ataque naval que convirtió a la Armada española en una gran potencia bélica

La Armada española se convirtió durante los siglos XVI y XVII en una de las potencias bélicas más importantes, dando pie a la creación del término 'guerra a la española' por su arriesgada y efectiva técnica de ataque naval.
16 meneos
108 clics

Un pueblo de navegantes: los vándalos

Esta semana vamos a conocer algo más de la historia de un pueblo, el los vándalos, que destacó por su dominio del mar entre los que se denominaron «bárbaros». Se ha tratado algo sobre ellos, pero no sabemos el motivo por el cuál se han ignorado con mucha frecuencia sus habilidades marineras y cómo éstas […]
9 meneos
19 clics

La RFEF denuncia ser víctima de un ataque informático en el marco de una "acción criminal dirigida"

La Real Federación Española de Fútbol (RFEF) ha indicado este jueves que denunciará a la Policía Nacional haber sido víctima de un ataque informático en el que se han sustraído "información de sus cuentas de correo electrónico, así como de conversaciones de texto y audio privadas de ejecutivos" del ente federativo. "Todo parece indicar que se ha sustraído ilegalmente información de los terminales privados del presidente y del secretario general. Es probable que esta información privada obtenida ilegalmente y con claros propósitos delictivos ha
581 meneos
798 clics

La Desbandá fue el primer ataque acreditado contra un corredor humanitario

Ahora que se habla mucho de corredores humanitarios, conviene recordar que La Desbandá fue el primer ataque acreditado contra un corredor humanitario. Allí, al igual que en #Gernika, nazis y fascistas golpearon juntos contra la población civil.
275 306 9 K 474 cultura
275 306 9 K 474 cultura

menéame