cultura y tecnología

encontrados: 5051, tiempo total: 0.055 segundos rss2
10 meneos
141 clics

Los trabajos académicos sobre seguridad informática más influyentes de la histori

El más influyente es el que describe el modelo de oráculo aleatorio para mostrar la dificultad de «romper códigos» criptográficos. Este vídeo de Udacity explica qué son y cómo funcionan estos curiosos «oráculos» que no pueden existir pero que asumiendo su existencia permiten en la práctica construir sistemas criptográficos (como las funciones hash/resumen) cuya «perfección» es tal que son casi indistinguibles de la «distribución aleatoria perfecta» que se les supone.
3 meneos
51 clics

Cómo evitar fugas de información en la creación y recuperación de cuentas en aplicaciones web

Tener una cuenta en un determinado servicio puede decir mucho de una persona. Por ejemplo, si alguien se saca una cuenta en un sitio web para amantes de la pesca, probablemente es porque le guste la pesca. Si alguien se saca una cuenta en un sitio de contactos adultos de personas del mismo sexo, probablemente esté reflejando una determinada tendencia. Si alguien se saca una cuenta en una web de un equipo de fútbol quizá es porque tenga afición por él.
21 meneos
284 clics

Encuentran una grave vulnerabilidad en la seguridad en 7-Zip

7-Zip es un conocido software gratuito y de código libre para la gestión de archivos que lleva entre nosotros mucho tiempo, cerca de dos décadas para ser exactos. Su código base es sencillo, funciona muy bien y el hecho de que no sea de pago lo hace una aplicación muy recomendable. Por desgracia, el Center for Internet Security ha descubierto que presenta una grave vulnerabilidad de seguridad que permite la ejecución de “código arbitrario”.
4 meneos
58 clics

Sabadell y TSB viven su peor crisis en Reino Unido

Sabadell vive su primera gran crisis reputacional en Reino Unido desde que compró TSB en 2015. Decenas de clientes siguen a esta hora denunciando en las redes sociales que sus cuentas bancarias siguen sin estar operativas, cuatro días después de que el banco español inciara el proceso para integrar los sistemas informáticos de TSB en los del resto del grupo.
6 meneos
100 clics

Un código PoC capaz de bloquear Windows desde un USB en segundos

Un investigador de Bitdefender ha publicado un par de vídeos donde demuestra como con un simple código PoC es capaz de invocar la pantalla azul de la muerte en versiones recientes de Windows. El problema ya ha sido solucionado por Microsoft en la última build.
20 meneos
1065 clics

Las mejores viñetas de Dilbert de seguridad informática [ENG]

Dilbert es una viñeta creada por Scott Adams en 1989. La viñeta de Dilbert es vastamente conocida dentro de los que nos dedicamos a la tecnología, debido en gran parte, por la empatía que nos transmite el protagonista. Un pequeño homenaje, mostrando las 10 viñetas relacionadas con la seguridad que nos han gustado más.
11 meneos
33 clics

Por qué un hacker no es un ciberdelincuente

Muchas veces se utiliza, erróneamente, la palabra hacker como sinónimo de ciberdelincuente. Se ha generalizado la creencia de que un hacker es siempre una persona que se dedica a explotar vulnerabilidades informáticas -o incluso a provocarlas- en su propio beneficio, pero no tiene por qué ser así. De hecho, la mayor parte de las veces no es así.
8 meneos
65 clics

Decenas de hackers se vuelven a citar en Madrid

Un año más, Madrid acoge los tres primeros días de marzo RootedCON, uno de los congresos de seguridad informática más reconocidos. En el mismo estarán presentes expertos a nivel internacional. Muchos de ellos son españoles, porque en esto de la ciberseguridad nuestro país está a la vanguardia aunque, como sucede en otras facetas de la vida, un buen número de estos hackers de ‘sombrero blanco’, desarrollan su actividad profesional en otros países. Ya se sabe aquello de ‘ser profeta en su tierra’.
6 meneos
103 clics

La Guardia Civil defiende el "sentido común" con una imagen de Windows XP  

La Guardia Civil da consejos de seguridad informática usando Windows XP en pleno 2018.
5 1 9 K -20 tecnología
5 1 9 K -20 tecnología
5 meneos
130 clics

Así será el teléfono con blockchain que ha recaudado 160 millones para su desarrollo

Bautizado como Finney, cada unidad costará 1.000 dólares y sus creadores aseguran que estará protegido frente a ciberataques. Será desarrollado por la startup israelí Sirin Labs.
5 meneos
152 clics

Las peores noticias en seguridad informática del 2017

Todos los años, pero especialmente estos últimos, la seguridad informática está siendo noticia y no precisamente por buenos motivos. Es un síntoma más de la imparable digitalización de la sociedad y un problema que no debería dejar de preocuparnos. Sabemos que la seguridad absoluta en Internet no existe, eso es una completa utopía, pero como la vida misma los beneficios superan con creces las fatalidades. Aunque a veces, observando la actualidad, cueste creerlo.
3 meneos
102 clics
Este envío tiene varios votos negativos. Asegúrate antes de menear

Router D-Link específico para protegerse de intrusos

El router DIR-822, fabricado por D-Link, es una herramienta perfecta para incrementar los niveles de seguridad con el fin de evitar que molestos intrusos no autorizados tengan acceso a las redes inalámbricas en el hogar.
2 meneos
9 clics

Servicios de seguridad local y perimetral para empresas

Somos expertos en proteger la integridad y la privacidad de la información almacenada en tu sistema. Lo más importante en el campo de la Seguridad Informática es la prevención de cualquier tipo de ataque. Otra de nuestras especialidades son los Ransomeware, y más concretamente, los Cryptolockers. Si han infectado tu ordenador con uno de estos virus, mándanos tus archivos y lo arreglaremos. Cortafuegos Sistemas de detección y prevención de intrusos Pasarelas Antivirus y Antispam Herramientas de detección de ataques informáticos (Honeypots)
1 1 17 K -147 tecnología
1 1 17 K -147 tecnología
1 meneos
43 clics

Las claves para una buena ciberseguridad en empresas

Conoce cuáles son las claves para una buena ciberseguridad en empresas y evita los riesgos de un hackeo en el sistema informático.
1 0 7 K -63 tecnología
1 0 7 K -63 tecnología
11 meneos
72 clics

Los aviones (al menos los modelos antiguos) son vulnerables a ataques informáticos desde el exterior

Según la publicación Avionics, un grupo de formado por miembros del gobierno, personal de la industria de la aviación e investigadores han logrado demostrar que es posible tomar el control de un avión comercial a distancia. En concreto, “hackearon” un Boeing 757 que permanecía en tierra.
289 meneos
5596 clics

WPA2 crackeado con Krack [eng]

Tras los rumores, parece haberse confirmado que la seguridad de WPA2-PSK se ha visto comprometida. El ataque tiene por apodo "KRACK" (Key Reinstallation Attack).
9 meneos
72 clics

El peligro de que las cámaras de seguridad sirvan de interfaces ópticos para ataques informáticos

Guri y sus colegas han averiguado cómo un atacante podría usar la luz infrarroja para crear un canal de comunicación clandestino entre el malware instalado en una red informática interna y un atacante situado a cientos de metros en el exterior o incluso a kilómetros de distancia siempre y cuando disponga de una línea de visión directa. El atacante puede utilizar este canal para enviar órdenes y recibir mensajes de respuesta. Para lograr que la cámara le transmita información sensible, el atacante se vale de los LEDs emisores de luz infrarroja
12 meneos
118 clics

El nuevo sistema operativo de Mac, ya ha sido hackeado

Se trata de una falla grave de seguridad desconocida hasta este lunes y que salió a la luz gracias al descubrimiento del experto en seguridad informática y antiguo trabajador de la Agencia Nacional de Seguridad estadounidense (NSA), Patrick Wardle.
5 meneos
35 clics

¿Existe riesgo de una nueva oleada de ciber-ataques?

Primero fue Wannacry, después Petya, y ahora la pregunta es ¿cuál será el siguiente ataque ransomware al que se enfrenta el mundo? En este contexto, y con la idea de esclarecer cuáles son las principales vulnerabilidades que facilitan el trabajo a este tipo de amenazas, Cisco, la conocida compañía experta en TI, publicó el pasado julio su Midyear Cybersecurity Report, MCR 2017
2 meneos
129 clics

Nueva amenaza para gamers: el malware Joao está presente en Latinoamérica

Hoy comienza la feria de videojuegos gamescom en Alemania y es un buen momento para hablar de amenazas que apuntan a gamers. Conoce al malware Joao.
1 meneos
101 clics

Como hackear cualquier cámara de seguridad

Todo se puede hackear. Y las cámaras de seguridad no son un caso a parte. Varias formas de vulnerar una cámara de seguridad y de protegernos.
1 0 13 K -122 tecnología
1 0 13 K -122 tecnología
1 meneos
62 clics

Pentesting para la ciberseguridad empresarial

Cómo funciona y qué fases tiene el pentesting para la ciberseguridad empresarial, un proceso muy utilizado en las auditorías de seguridad informática.
1 0 7 K -61 tecnología
1 0 7 K -61 tecnología
2 meneos
50 clics

Firewalla, descubre este nuevo dispositivo

Ordenadores, smartphones, tablets, cámaras de seguridad, termostatos, lámparas, cafeteras... cada vez son más los dispositivos inteligentes conectados a Internet. A pesar de la importancia de configurarlos de forma segura para evitar accesos no autorizados, se trata de un proceso algo complejo para muchos usuarios. Es aquí; donde entra en juego el potencial de Firewalla, un dispositivo con el que protegernos de ataques informáticos.
2 0 8 K -50 tecnología
2 0 8 K -50 tecnología
3 meneos
33 clics
Aviso noticia descartada por violar las normas de uso

Hackers éticos: el perfil que goza de buenos salarios y poco estrés laboral

Se descubrió una tendencia que no hace más que incrementarse, el campo de la seguridad informática está viviendo hoy en día una expansión sin igual, cada vez se demandan más profesionales para este sector, de hecho, no paran de crecer las vacantes de trabajo relacionadas con la seguridad informática.
4 meneos
69 clics

¿Conoces todas las herramientas y medidas de seguridad informática?

El ataque informático masivo que sufrieron muchas empresas este último mes ha puesto en jaque a todo el mundo. De esta forma, cualquier empleado que haya infectado su ordenador puede propagarlo a los de sus compañeros una vez se conecte a la red. Por eso las herramientas de seguridad informática se convierten en instrumentos indispensables para el día a día.
4 0 8 K -42 tecnología
4 0 8 K -42 tecnología
16 meneos
38 clics
Casio sufre una brecha de seguridad y se filtran datos personales de miles de usuarios de todo el mundo

Casio sufre una brecha de seguridad y se filtran datos personales de miles de usuarios de todo el mundo

Los ciberataques están a la orden del día, y la última gran compañía en haber sufrido uno no es ni más ni menos que la empresa japonesa Casio. Y es que según afirman, unos atacantes han irrumpido en sus servidores y han robado información personal de miles de usuarios pertenecientes a 149 países.
7 meneos
233 clics

Despliegue completo de seguirdad y emergencias ante la llegada del Presidente de EEUU  

Detallado video que muestra el completo despliegue de seguridad y emergencias que precede a la llegada del Presidente de EEUU. Incluye policia, bomberos, FBI, servicio secreto, guardacostas, francotiradores, artificieros, dos Osprey con material, multiples vehiculos de ruedas, embarcaciones y helicopteros.
10 meneos
79 clics
Alcasec, el hacker que decía conocer datos del 90% de los españoles, está a punto de ser juzgado. El juez ya lo ha procesado

Alcasec, el hacker que decía conocer datos del 90% de los españoles, está a punto de ser juzgado. El juez ya lo ha procesado

La Audiencia Nacional deja a las puertas del banquillo a Alcasec y sus cómplices tras el acceso al PNJ. Está acusado de robar datos de casi 600.000 personas y conseguir más de un millón de euros.
5 meneos
28 clics

Signal desmiente los rumores en Internet sobre una vulnerabilidad de seguridad de día cero [EN]

Durante el fin de semana circularon rumores en las redes sociales sobre un agujero de seguridad sin parchear en la aplicación de mensajería Signal que podría permitir a un hacker remoto hacerse con el control de tu smartphone. Los rumores, que se extendieron rápidamente más allá de la comunidad de la ciberseguridad y llegaron al público en general, afirmaban que la aplicación de mensajería cifrada Signal contenía un fallo relacionado con su función "Generar previsualizaciones de enlaces" que podía ser aprovechado por los hackers.
44 meneos
69 clics
Este envío tiene varios votos negativos. Asegúrate antes de menear
Antony Loewenstein: "Palestina es un laboratorio de represión que Israel exporta a todo el mundo"

Antony Loewenstein: "Palestina es un laboratorio de represión que Israel exporta a todo el mundo"

'The Palestine Laboratory’, la última obra del periodista australiano-alemán, defiende la tesis de que el país hebreo ha usado la opresión de la población palestina para perfeccionar su industria de seguridad
1 meneos
4 clics

Antony Loewenstein: "Palestina es un laboratorio de represión que Israel exporta a todo el mundo"

'The Palestine Laboratory’, la última obra del periodista australiano-alemán, defiende la tesis de que el país hebreo ha usado la opresión de la población palestina para perfeccionar su industria de seguridad
1 0 0 K 20 cultura
1 0 0 K 20 cultura
4 meneos
88 clics
La Guardia Civil desmiente la 'estafa' de Bizum: estos son los bulos que circulan por WhatsApp

La Guardia Civil desmiente la 'estafa' de Bizum: estos son los bulos que circulan por WhatsApp

Una audio advirtiendo de un presunto robo de dinero por devolver un bizum ha puesto en alerta a los usuarios en las redes. La ciberdelincuencia es la tipología penal que más ha crecido en el último lustro en España. Es lo que advierte el Ministerio del Interior en su último informe sobre criminalidad. Tanto es así que las estafas informáticas representan el 16,4% de toda la delincuencia registrada. En otras palabras, uno de cada diez delitos denunciados corresponden a los fraudes online.
8 meneos
430 clics
Estas son las palabras que harán que tu correo electrónico se confunda con spam

Estas son las palabras que harán que tu correo electrónico se confunda con spam

Si eres un usuario habitual del correo electrónico, tal vez hayas visto que en ocasiones tenías correos reales entre otros de phishing y suplantación de identidad en la carpeta de «no deseados». ¿Por qué acaban siendo considerados spam? Quizás porque incluyan ciertas frases que deberías tratar de evitar escribir en un mail. Si quieres asegurarte que tu correo electrónico llega a su destinatario, hay una serie de consejos y palabras prohibidas para que el filtro anti-spam no te confunda.
158 meneos
3595 clics
Protege tu navegación en Firefox con DNS sobre HTTPS

Protege tu navegación en Firefox con DNS sobre HTTPS

En la continua cruzada por garantizar la privacidad en línea de los usuarios, Firefox resalta con una característica recomendada para todos: DNS sobre HTTPS (DoH). Este mecanismo brinda un extra de confidencialidad al momento de surfear la web, pero, ¿cómo funciona y cómo puede el usuario común aprovechar sus ventajas? Cuando tecleamos una dirección web en nuestra barra de direcciones, el navegador debe realizar una solicitud DNS para encontrar la dirección IP asociada a esa web.
12 meneos
254 clics

Golpe a Linux: este fallo de seguridad afecta a casi todas las distribuciones

Se ha descubierto una nueva vulnerabilidad de seguridad en Linux que supone riesgos importantes en algunas distribuciones del sistema operativo. Este fallo de seguridad, identificado como CVE-2023-4911, Este problema podría tener consecuencias graves, permitiendo que un ciberdelincuente pueda realizar una escalada de privilegios en el sistema accediendo al root de manera remota.
10 2 17 K -21 tecnología
10 2 17 K -21 tecnología
5 meneos
63 clics
El arte del “wikiracing”

El arte del “wikiracing”

El "wikiracing", pasatiempo que consiste en pasar de una entrada de Wikipedia a otra en el menor número de clics posible, se vuelve cada vez más popular entre los adeptos de la enciclopedia.
12 meneos
90 clics

¿Por qué nadie puede crear un nuevo Navegador Web? - YouTube

Video que comenta un artículo de 2020 donde se explica como el descontrol de nuevas funcionalidad hacen que los WebBrowser alcanzaran tal nivel de complejidad que es imposible hacer uno desde cero.
125 meneos
2593 clics
Cómo funcionaba la informática de la central nuclear de Chernóbil: el ordenador SKALA y otra tecnología que hoy resulta muy «del pasado»

Cómo funcionaba la informática de la central nuclear de Chernóbil: el ordenador SKALA y otra tecnología que hoy resulta muy «del pasado»  

Estamos hablando de una central de los años 70-80 con equipos informáticos y tecnología de la época, que ahora nos parece primitiva a todas luces. El ordenador principal SKALA (de System of Control and Automatization of Leningrad Atomic Station) utilizaba dos procesadores V-30M con 20 KB de memoria RAM cada uno y una memoria compartida de 8 KB. Esa memoria octal estaba fabricada con núcleos magnéticos de ferrita en grandes placas que se guardaban en armarios. Los hilos de conexión de los bits y bytes estaban enhebrados por amanuenses...
4 meneos
59 clics

El sector con «trabajo asegurado» en Asturias: salarios que superan los 35.000 euros y casi 1.000 vacantes

El sector en Asturias donde «hay trabajo asegurado» es el de la ciberseguridad. Así de claro lo asegura Ignacio Manzano Roces, el gerente global de servicios de seguridad de aplicaciones de la compañía de seguros Zurich. Para los próximos tres años se espera que el sector demande cerca de 1.000 profesionales en la comunidad. Unos 40.000 a nivel nacional, según las estimaciones que maneja Instituto Nacional de Ciberseguridad (Incibe).
9 meneos
83 clics

Las GPUs de los principales proveedores son vulnerables a un nuevo ataque de robo de píxeles [ENG]

GPU.zip, como se ha bautizado el ataque de prueba de concepto, comienza con un sitio web malicioso que coloca un enlace a la página web que desea leer dentro de un iframe, un elemento HTML común que permite a los sitios incrustar anuncios, imágenes u otros contenidos alojados en otros sitios web. Los investigadores descubrieron que la compresión de datos que utilizan tanto las GPU internas como las discretas para mejorar el rendimiento actúa como un canal secundario del que pueden abusar para saltarse la restricción y robar píxeles uno a uno.
5 meneos
66 clics

Patentan un dispositivo que aumenta la seguridad de los edificios frente a terremotos

El grupo Ingeniería Sísmica: Dinámica de Suelos y Estructuras de la Universidad Politécnica de Madrid (UPM), ha desarrollado y patentado un nuevo dispositivo disipador de energía híbrido que es capaz de absorber la energía que introducen tanto sismos frecuentes de baja intensidad, como terremotos muy severos. La novedad no está en el concepto, empleado en edificios desde finales del siglo XX, sino en el tipo de dispositivo empleado: combina 2 partes: una cuyo comportamiento depende de la velocidad y otra, del desplazamiento.
201 meneos
1240 clics
Microsoft publica por error 38TB de información privada de la compañía

Microsoft publica por error 38TB de información privada de la compañía

El equipo de IA de Microsoft compartió inadvertidamente un enlace que proporciona acceso a una gran cantidad de información privada, incluyendo backups completos de los ordenadores de dos trabajadores que contenían contraseñas, tokens de acceso y más de 30.000 mensajes de Teams donde participan hasta 350 trabajadores. El enlace pretendía dar acceso a una carpeta Azure de información pública, pero resultó dar control total a la cuenta completa del empleado.
173 meneos
7344 clics
Mario Sánchez, tecnólogo alimentario: "Echarle limón a un plato de lentejas es buenísimo"

Mario Sánchez, tecnólogo alimentario: "Echarle limón a un plato de lentejas es buenísimo"

"La tortilla de Betanzos es un disparate alimentario, te juegas el pellejo" / "El jamón de York es una de las grandes mentiras del súper" / "Es un error pagar más dinero por un yogur con proteínas que por uno natural" / "La seguridad alimentaria no se valora como se merece". Cuenta Mario Sánchez (Murcia, 1994) que ni siquiera un murciano como él, especialista en Tecnología de los Alimentos, ha conseguido desentrañar uno de los grandes misterios de la humanidad: por qué los oriundos de la huerta de Europa acaban echándole limón a todas...
5 meneos
222 clics
Este envío tiene varios votos negativos. Asegúrate antes de menear

Francia ha retirado el iPhone 12 por su nivel de radiación: así puedes saber si tu móvil sobrepasa los límites

Francia ha retirado el iPhone 12 porque emite ondas radioactivas demasiado potentes. Su índice de absorción específica de energía (SAR) es de 5,74 W/kg, cuando el máximo permitido es de 4 W/kg. De momento en España todavía puede comprarse, aunque la OCU ya ha solicitado que se retire de las tiendas. odos los móviles y aparatos electrónicos emiten cierta cantidad de SAR. Puedes averiguar cuánto SAR emite tu móvil, al igual que un televisor o un monitor, desde la web de la BfS (Bundesamt für Strahlenschutz).
67 meneos
1744 clics
Este envío tiene varios votos negativos. Asegúrate antes de menear
Las calzadas romanas emitían reflejos para verlas en la oscuridad

Las calzadas romanas emitían reflejos para verlas en la oscuridad

El legado de Roma aún se mantiene en muchos aspectos de nuestras vidas. Ideas de hace dos milenios nos asombran por su simplicidad y eficacia. Es el caso de las calzadas romanas
5 meneos
393 clics

Cómo saber si tu correo de Gmail está siendo utilizado en la Dark Web

Con la función Informe de dark web de Google, puedes verificar si tu cuenta de correo ha sido comprometida en la Dark Web y tomar medidas para proteger tus datos. Si tu correo de Gmail ha sido filtrado en la Dark Web, significa que tu información personal está disponible para que cualquiera la vea. Por supuesto, esto podría ponerte en riesgo de sufrir ataques de phishing, robo de identidad o incluso fraude.
13 meneos
291 clics

El nuevo Tesla Model 3 tendrá el cambio de marchas en la pantalla. Es lo último de una peligrosa tendencia  

Hace poco menos de una semana, Tesla hizo, por fin, oficial del Tesla Model 3 Highland. Después de incontables rumores y filtraciones, la compañía por fin desveló la renovación de la berlina eléctrica, con pequeños cambios estéticos y una ampliación de autonomía. Pero además de estos cambios, otros han pasado más desapercibidos y, sin embargo, afectan directamente a la conducción. Y es que, tras el volante, se ha eliminado cualquier tipo de maneta auxiliar. Así, prescinde de las palancas de los intermitentes y de la selección de marcha.
16 meneos
98 clics
El Ayuntamiento de Sevilla suspende todos los servicios telemáticos por un secuestro informático: “No se negociará”

El Ayuntamiento de Sevilla suspende todos los servicios telemáticos por un secuestro informático: “No se negociará”

Los piratas exigen un rescate de más de un millón de euros y el Consistorio se niega a pagar o pactar “con ciberdelincuentes”
41 meneos
98 clics
El Ayuntamiento de Sevilla confirma que se ha visto afectado por un ataque informático

El Ayuntamiento de Sevilla confirma que se ha visto afectado por un ataque informático

El Ayuntamiento de Sevilla confirma que se ha visto afectado por un ataque informático. El delegado de Hacienda, Participación Ciudadana y Transformación Digital y portavoz del Pleno, Juan Bueno, ha explicado que “en estos momentos los responsables técnicos del Ayuntamiento junto con personal externo especializado están trabajando de manera continua y conjunta para determinar el origen y alcance del ataque y poder establecer la normalidad lo antes posible”.
22 meneos
90 clics
EE UU llama a remplazar 52 millones de airbags de coches vendidos entre 2000 y 2018 por no ser seguros

EE UU llama a remplazar 52 millones de airbags de coches vendidos entre 2000 y 2018 por no ser seguros

La Administración Nacional de Seguridad del Tráfico en Carreteras (NHTSA por sus siglas en inglés) de Estados Unidos ha llamado este martes a revisar y remplazar 52 millones de airbags fabricados por ARC Automotive y Delphi entre 2000 y 2018. El motivo, ha señalado, se debe a que no son seguros para los conductores y pueden romperse. La NHTSA ya le había pedido a ARC la retirada de estos airbags en mayo, pero la compañía recurrió el pedido de las autoridades norteamericanas. Sin embargo, la agencia ha emitido su decisión final

menéame