cultura y tecnología

encontrados: 493, tiempo total: 0.895 segundos rss2
13 meneos
129 clics

RedHunt: distribución Linux para simular ataques informáticos

Los hackers éticos son cada vez más necesarios para poder preservar la seguridad en la red. Cada vez es más sencillo poner a prueba la seguridad de una aplicación, un sistema o toda una plataforma utilizando cualquiera las muchas distribuciones y herramientas para hacking ético que podemos encontrar por la red, por lo que, para evitar males mayores, es necesario poder conocer las posibles vulnerabilidades que pueden poner en peligro nuestra seguridad de manera que puedan ser solucionadas antes de que se empiece a explotarlas de forma masiva.
169 meneos
3068 clics
Este envío tiene varios votos negativos. Asegúrate antes de menear

Google descubre que todos los chips son vulnerables a Spectre y Meltdown

Los nuevos ataques, conocidos como Spectre y Meltdown, llevan estudiándose desde principios de 2018 pero no hemos empezado a ser conscientes de su gravedad real hasta ahora. El sorprendente descubrimiento de Google es que estos ataques se aprovechan de un error básico del funcionamiento de los procesadores de información. Y debido a esto, es posible que los expertos en ciberseguridad nunca puedan proteger estos dispositivos. El equipo de Google revela que la amenaza afecta a todos los fabricantes de chips.
13 meneos
50 clics

Internet Explorer: un fallo de seguridad permite el robo de archivos

Un investigador de seguridad informática ha publicado en las últimas horas los detalles y el código de la prueba de concepto —con vídeo incluido— de un ataque de día cero contra Internet Explorer. Una agresión que permitiría el robo de archivos de sistemas Windows a los potenciales atacantes, asegura el experto. Este preocupante fallo de seguridad lo encontraríamos en la forma en procesa los archivos MHT el vetusto navegador de Microsoft. Este es el estándar por defecto que usan las distintas versiones de Internet Explorer.
10 meneos
82 clics

Edificios a prueba de ataques terroristas, explosiones y desastres naturales  

Un proyecto contribuirá a reducir la vulnerabilidad de edificios críticos como hospitales, colegios o terminales de pasajeros...
43 meneos
393 clics

Cómo prepararse para sobrevivir a un ataque nuclear  

Hablaba este fin de semana con unos amigos sobre la gente que en la época de la Guerra Fría y del miedo a una catástrofe nuclear se construía refugios para salvar la vida en caso de un ataque con bombas nucleares que lo arrasara todo. Se acumulaban víveres, básicamente conservas, y agua para aguantar un tiempo encerrados mientras el invierno nuclear dominaba el mundo superior, porque solían ser refugios bajo tierra. Me vino a la memoria el vídeo de la canción Dancing with tears in my eyes, de Ultravox y algún reportaje que leí hace mucho tiempo
11 meneos
147 clics

Robando datos con CSS: Ataque y defensa

Un ataque CSS Exfil se puede usar para robar datos específicos mediante el uso de Cascading Style Sheets (CSS) como un vector de ataque. Debido a la gran dependencia de la web moderna en CSS, existe una gran variedad de datos potencialmente en riesgo, que incluyen: nombres de usuario, contraseñas y datos confidenciales como fecha de nacimiento, números de seguro social y números de tarjetas de crédito. La técnica también se puede usar para "desanonimizar" a usuarios de dark nets como Tor.
11 meneos
102 clics

¿Está Linux a salvo de un "ataque a la cadena de distribución"?

La semana pasada se supo que miles de clientes de ASUS, y otras tres compañías no identificadas, habían recibido malware. Al menos en el caso de ASUS estaban disfrazados de actualizaciones de seguridad. Este tipo de ataques es conocido como “ataques a la cadena de distribución. ¿Estamos los usuarios de Linux a salvo?
3 meneos
43 clics

El circuito diseñado por Georgia Tech podría mitigar amenazas como Spectre [ENG]

Los investigadores advirtieron a principios de este año que los ataques de canal lateral, como Spectre, no desaparecerían a menos que las empresas como Intel realicen cambios serios en sus arquitecturas de CPU. Sin embargo, eso no significa que estos ataques no puedan defenderse, y un grupo de investigación financiado por Intel en el Instituto de Tecnología de Georgia ha creado un circuito que es mucho mejor para resistir tales ataques.
2 meneos
6 clics

“Hackers” atacan Lexnet y lo bloquean: El Ministerio informa a Fiscalía por si fuera delito

“Hackers” desconocidos ciberatacaron Lexnet, el servicio de notificaciones telemáticas judiciales, que gestiona el Ministerio de Justicia, y consiguieron bloquearlo durante varias horas por esa causa. En un aviso publicado en su página web, dirigido a procuradores, abogados, graduados sociales y otros usuarios del servicio, el Ministerio informa que Lexnet “ha estado interrumpido varias horas a lo largo de hoy”.
9 meneos
48 clics

Informe sobre el estado de los osos polares en 2018 [PDF] [ENG]

Este informe es un resumen del estado de los osos polares en el Ártico desde 2014, en relación a los datos históricos, y basado en una revisión de la literatura científica reciente e histórica. Está dirigido a una audiencia amplia, incluyendo científicos, profesores, estudiantes, gobernantes y el público en general interesado en los osos polares y la ecología Ártica.
3 meneos
43 clics

Usuario y correo electrónico, evitar ataques informático

Los delincuentes antes de elaborar un ataque toman cierto tiempo para analizar e investigar su objetivo. Ejecutan una etapa de reconocimiento, en la que se trata de recopilar la mayor cantidad de información cuyo fin es preparar ataques mayormente elaborados.
3 0 8 K -31 tecnología
3 0 8 K -31 tecnología
14 meneos
151 clics

Nuevo ataque elimina el cifrado del protocolo TLS

Un nuevo ataque criptográfico capaz de interrumpir el tráfico de Transport Layer Security (TLS) encriptado ha sido descubierto; acorde a especialistas en seguridad en redes del Instituto Internacional de Seguridad Cibernética, esto podría permitir a los actores de amenazas interceptar y extraer datos transportados por un método que era considerado seguro.
5 meneos
66 clics

España fue el objetivo del 80% de los ciberataques a dispositivos IoT en la primera mitad de 2018

España ha sido el país más castigado por los ciberataques a través de dispositivos basados en el Internet de las Cosas (IoT) en los últimos 18 meses, siendo víctima del 80% de estos ataques a nivel mundial en la primera mitad de este año 2018.
9 meneos
85 clics

BoNeSi: simular una botnet para pruebas DDoS : hackplayers

BoNeSi es una herramienta para simular el tráfico de una Botnet con el objetivo de estudiar el efecto de los ataques DDoS.
157 meneos
3520 clics
¿Es cierto que los lobos atacan a las personas?

¿Es cierto que los lobos atacan a las personas?

En este artículo de ExpertoAnimal hablaremos acerca de si los lobos atacan a las personas, por qué se producen los ataques de estos animales y qué se puede hacer para reducir el número de casos, que son prácticamente inexistentes.
267 meneos
2747 clics

Secuestran más de 400.000 routers en todo el mundo para minar criptomonedas

Este ataque, que todavía está operativo, afecta sobre todo a los routers de la empresa MikroTik. La compañía se ha visto afectada recientemente por diversos ataques que han infectado a al menos 200.000 de sus routers. El código de la vulnerabilidad es CVE-2018-14847. Inicialmente, la mayoría de routers afectados se encontraban en Brasil, pero se ha ido extendiendo por el mundo. De hecho la vulnerabilidad está afectando a dispositivos que se encuentran presentes en España
190 meneos
751 clics
El CNI ficha un 10% más de hackers para frenar los ataques a firmas estratégicas

El CNI ficha un 10% más de hackers para frenar los ataques a firmas estratégicas

El ciberespionaje económico es "la mayor amenaza" actual contra los Estados y las compañías estratégicas. Es la conclusión del Centro Nacional de Inteligencia (CNI) a raíz del alarmante incremento en los últimos años de las amenazas en Internet de grupos organizados y altamente especializados. Para detectarlos y combatirlos los servicios de Inteligencia españoles han aumentado su plantilla. Los servicios de inteligencia cuentan con más de un centenar de expertos en ciberseguridad en un año en el que se van a batir los récords de ataques.
19 meneos
114 clics

Goiat, el intocable oso del Pirineo: sólo está permitido espantarle

Lo trajeron desde Eslovenia en 2016 para que le arrebatase el trono a Pyros, el jefe de la manada. Desde entonces ha protagonizado constantes ataques a animales. Los ganaderos exigen una solución que pasa por su expulsión del país. Pero el protocolo de actuación no lo contempla Alarma por los ataques de un oso en los Pirineos
329 meneos
1672 clics

Levantar pesas es bueno para el corazón. Reduce el riesgo de ataque cardíaco en un 40%-70% [eng]

Según un nuevo estudio, levantar pesas durante menos de una hora a la semana puede reducir su riesgo de ataque cardíaco o accidente cerebrovascular en un 40 a 70 por ciento. Los investigadores hallaron que pasar más de una hora en la sala de pesas no produjo ningún beneficio adicional. Los resultados muestran que los beneficios del entrenamiento de fuerza son independientes de correr, caminar u otra actividad aeróbica.
129 200 2 K 371 cultura
129 200 2 K 371 cultura
63 meneos
263 clics
Este envío tiene varios votos negativos. Asegúrate antes de menear

Si eres hombre, cuanto más sexo practiques, menos riesgo de ataque al corazón

Tener relaciones sexuales menos de una vez al mes no es sano, al menos si se analiza por el riesgo de sufrir un ataque al corazón. El estudio que lo ha revelado ha contado con la participación de 1.165 hombres, de entre 40 y 70 años, que han sido seguidos durante una media de 16 años. Los resultados no dejan lugar a dudas: las personas que sólo practican sexo una vez al mes o menos tienen un 45% más de posibilidades de sufrir un ataque al corazón si los comparamos con aquellos que mantienen relaciones un mínimo de 2 ó 3 veces a la semana.
5 meneos
22 clics

Facebook sentencia sobre el último ataque: 30 millones de cuentas hackeadas

Ya tenemos datos claros y oficiales sobre el último ataque hacker sufrido por Facebook en el que se vieron comprometidas millones de cuentas de distintos usuarios del mundo. Si bien la red social comentó originalmente que el número de cuentas afectadas podría ascender a 50 millones, la empresa acaba de informar de que, finalmente, fueron 30 millones las cuentas comprometidas, aunque 1 millón de ellas sin haberse filtrado ningún dato.
5 meneos
26 clics

DARPA recluta insectos para proteger el suministro de alimentos agrícolas [ENG]  

El programa Insect Allies persigue contramedidas escalables, fácilmente desplegables y generalizables contra posibles amenazas naturales y de ingeniería para el suministro de alimentos con el objetivo de preservar el sistema de cultivos de los Estados Unidos. La seguridad nacional puede verse amenazada rápidamente por amenazas naturales al sistema de cultivos, incluidos patógenos, sequías, inundaciones y heladas, pero especialmente por amenazas introducidas por actores estatales o no estatales.
1 meneos
1 clics

Facebook acaba de dar a conocer que sufrió un ataque cibernético el martes

Facebook acaba de dar a conocer que sufrió un ataque cibernético el martes, lo que comprometió la información de 50 millones de usuarios. “Este es un problema de seguridad grave y lo estamos tomando realmente en serio”, dijo Mark Zuckerberg, CEO de la red social, Facebook reporta que, tras darse cuenta del ataque, se puso en contacto de inmediato con el FBI y como medida precautoria cerró automáticamente la sesión de 90 millones de cuentas potencialmente comprometidas, ya que la vulnerabilidad permitía a los hackers tomar el control de ellas.
1 0 2 K -11 tecnología
1 0 2 K -11 tecnología
12 meneos
269 clics
Este envío tiene varios votos negativos. Asegúrate antes de menear

Así se defiende una planta del ataque de una oruga  

En el video se aprecia, gracias a la microscopía de fluorescencia y a la ingeniería genética, como una oruga ataca una hoja de Arabidopsis thaliana, una especie de crucífera empleada muchísimo como modelo en investigación vegetal al ser la primera planta cuyo genoma fue secuenciado. Aquí va la explicación de lo que van a ver. Al sentirse la planta atacada por la oruga avisa al resto de sus tejidos de que están sufriendo un ataque externo. ¿Cómo lo hace?
14 meneos
615 clics

Momento en el que nueve leonas atacan a un león delante de los visitantes en un safari

Un grupo de nueve leonas han sido grabadas atacando de forma brutal a un león con el objetivo de acabar con su vida. Los trabajadores del parque tuvieron que intervenir y rociar con extintores al grupo para que las leonas parasen y así lo consiguieron.

menéame