cultura y tecnología

encontrados: 3873, tiempo total: 0.038 segundos rss2
5 meneos
88 clics
Este envío tiene varios votos negativos. Asegúrate antes de menear

Un millón de equipos aún vulnerables a CVE-2019-0708 en RDP (y módulo de detección)

Hay casi un millón de sistemas Windows que aún no se han parcheado y se encuentran vulnerables a la vulnerabilidad crítica y "wormeable" en RDP, dos semanas después de que Microsoft lanzara el parche de seguridad. Apodado como BlueKeep e identificado como CVE-2019-0708, la vulnerabilidad afecta a las ediciones Windows 2003, XP, Windows 7, Windows Server 2008 y 2008 R2 y podría propagarse automáticamente en sistemas no parcheados.
9 meneos
36 clics

Tesla invita a expertos en seguridad informática a buscar posibles bugs de seguridad [ENG]

Tesla ha invitado a investigadores informáticos a comprobar, bajo determinadas directrices, el software de sus automóviles en busca de errores de seguridad, permitiendo hackear sus coches eléctricos sin temor de averiar el automóvil, anular su garantía o incurrir en responsabilidad legal.
304 meneos
11274 clics
Ocho claves de la bronca Chema Alonso-Rubén Sánchez por el agujero de seguridad

Ocho claves de la bronca Chema Alonso-Rubén Sánchez por el agujero de seguridad

El responsable de datos de Telefónica, Chema Alonso, y el portavoz de Facua, Rubén Sánchez, se han enzarzado en Twitter en lo referente a la gestión del agujero de seguridad que Movistar tapaba el lunes pasado tras recibir un aviso por parte de la organización de consumidores. ¿Cómo empieza la guerra? Comienza con un post de Chema Alonso en su blog, El Lado del Mal, en el que, primero, explica muy bien el origen del problema. Después achaca a Facua un comportamiento incorrecto: “Es decir, lo último que le preocuparon fueron los clientes..."
7 meneos
69 clics

Cómo analizar las emisiones electromagnéticas de los smartphones para buscar agujeros de seguridad

Científicos de la Universidad Carlos III de Madrid y el CSIC han presentado un forma de analizar la vulnerabilidad de los teléfonos móviles frente a ataques cibernéticos. En concreto, los centrados en la obtención de claves de cifrado a través de las emisiones electromagnéticas de este tipo de dispositivos.
19 meneos
28 clics

Llamamiento de la EFF para proteger a quienes encuentren agujeros de seguridad en los navegadores web

El periodista Cory Doctorow, un conocido activista a favor de liberalizar las leyes de copyright, ha publicado un llamamiento a través de un artículo en el blog Boing Boing, convocando a todos los investigadores de seguridad que se dedican a analizar navegadores web en busca de posibles vulnerabilidades y agujeros de seguridad.
377 meneos
1105 clics
Los responsables de Tor pagarán dinero a los que encuentren errores y agujeros de seguridad

Los responsables de Tor pagarán dinero a los que encuentren errores y agujeros de seguridad

Esta novedad se anunció durante la charla State of the Onion, donde se dieron a conocer también algunos de los grandes cambios que llegarán al proyecto Tor, a la red Tor y a la comunidad de usuarios de Tor. En la conferencia que se celebra anualmente en la ciudad alemana de Hamburgo, los responsables del proyecto le dieron un repaso al presente y futuro de esta red anónima.
17 meneos
240 clics

Por este motivo, un mensaje de WhatsApp vale cero en un juicio

Las conversaciones de WhatsApp se pueden modificar fácilmente sin dejar rastro, almacenadas en bases de datos en texto plano sin seguridad. ¿Utilizar mensajes de WhatsApp como prueba en un juicio? En varias ocasiones se ha demostrado que WhatsApp no puede presumir de seguridad, y ahora se ha descubierto que, fácilmente, en tu propio ordenador puedes modificar mensajes a tu antojo. Sí, en una conversación de “hola y adiós” puedes poner, realmente, lo que te da la gana. ¿Es fiable este servicio de mensajería instantánea?
15 meneos
200 clics

Esta aplicación nos ayudará a saber si nuestro Android es vulnerable a Stagefright

En Zimperium, una plataforma especializada en seguridad informática, han lanzado una aplicación con la que podemos comprobar rápidamente si nuestro móvil es vulnerable a Stagefright. Como explicábamos ayer en el blog, no todos los móviles están afectados gracias a una tecnología que lleva en Android desde 4.0 pero si queréis salir de dudas, usad esta aplicación.
10 meneos
168 clics

Descubren agujeros de seguridad en 39.890 bases de datos online

Por culpa de un software de base de datos de código abierto mal configurado sobre el que basan sus servicios millones de tiendas online y otras plataformas en internet de todo el mundo, se ha venido arrastrando un peligroso agujero de seguridad, ahora revelado. Si los operadores no modifican la configuración por defecto durante el proceso de instalación y no tienen en cuenta detalles cruciales, los datos quedan disponibles online, completamente desprotegidos.
17 meneos
223 clics

Un error en Gmail que podría haber mostrado millones de cuentas de email válidas

Cuando invitamos a otra persona para que gestione nuestra cuenta de email, recibirá un email con dos opciones: una para aceptar la acción y otra para renunciar. Al pulsar en esa segunda url aparece un mensaje semejante al mostrado en la captura inferior, donde muestra el email al que hemos rechazado el acceso.
4 meneos
33 clics

Un gravísimo agujero de seguridad compromete a las dos terceras partes de Internet

Lo han bautizado 'The Heartbleed Bug' (el agujero del corazón desangrado) y afecta a casi todo lo que viaja cifrado en Internet: accesos seguros a webs para comprar o hacer gestiones con la administración, contraseñas y números de tarjeta de crédito almacenados en grandes y pequeños negocios de la red, correo electrónico y mensajería en línea con conexiones securizadas, "cookies" que almacenen información confidencial, redes privadas virtuales.
3 1 14 K -133 tecnología
3 1 14 K -133 tecnología
10 meneos
115 clics

'CRYPTERS': practicando la técnica dsplit/Avfucker

Tal y como ya adelanté, en este artículo vamos a poner en práctica lo que hemos aprendido hasta el momento sobre la evasión de Antivirus, en adelante AVs. En el último post de esta serie sobre 'Crypters', vimos los fundamentos teóricos de la técnica 'dsplit/AVfucker'. En este post voy a tratar de ilustrar esta técnica con un ejemplo práctico, valiéndome de un caso muy sencillo de aplicación de esta técnica.
9 meneos
52 clics
Sensores con ruedas

Sensores con ruedas

Una patente solicitada por Ford en enero de 2023 apunta al uso de los cada vez más ubicuos sensores de todo tipo situados en sus automóviles para detectar el paso de otros vehículos que excedan la velocidad permitida en una vía, tomar imágenes de ellos con sus cámaras y denunciarlos a la policía.
4 meneos
49 clics
Buenas prácticas de seguridad en Windows para integrar y administrar herramientas de seguridad [ENG]

Buenas prácticas de seguridad en Windows para integrar y administrar herramientas de seguridad [ENG]

En este artículo examinaremos el reciente problema con CrowdStrike y brindaremos una descripción técnica de la causa raíz. También explicamos por qué los productos de seguridad utilizan controladores en modo kernel y las medidas de seguridad que Windows proporciona para soluciones de terceros. Además, compartiremos cómo los clientes y proveedores de seguridad pueden aprovechar mejor las capacidades de seguridad integradas de Windows para aumentar la seguridad y la confiabilidad.
16 meneos
39 clics

WhatsApp para Windows permite ejecutar scripts Python y PHP sin previo aviso [ENG]

Un problema de seguridad en la última versión de WhatsApp para Windows permite enviar archivos adjuntos en Python y PHP que se ejecutan sin previo aviso cuando el destinatario los abre. Para que el ataque tenga éxito, Python debe estar instalado, un requisito previo que puede limitar los objetivos a desarrolladores de software, investigadores y usuarios avanzados.
20 meneos
66 clics
0-Day en Telegram permitía enviar archivos dañinos camuflados como vídeos

0-Day en Telegram permitía enviar archivos dañinos camuflados como vídeos

Investigadores de ESET descubrieron un exploit Zero-Day de Telegram para Android que aprovecha una vulnerabilidad a la que han denominado EvilVideo y permitía a los atacantes enviar archivos maliciosos camuflados como vídeos. El exploit de Zero-Day dirigido a Telegram para Android apareció a la venta en foro el 6 de junio de 2024. Utilizando el exploit, los atacantes podían compartir cargas maliciosas para Android a través de canales, grupos y chat de Telegram, y hacerlas aparecer como archivos multimedia.
13 meneos
286 clics
Aprendizajes del Crowstrike BSOD: ¿Debes abandonar Windows?

Aprendizajes del Crowstrike BSOD: ¿Debes abandonar Windows?

Os podría contar casos de todos los sistemas operativos, pero no se trata de eso, sino de que el mensaje y los aprendizajes de estos incidentes tengan que venir desde los expertos en tecnología, y no desde los tertulianos y aprovechados que se suben a cualquier trending topic de las redes social para ganar flow con el populismo. Es un problema técnico del que tenemos que aprender cosas y mejorar cosas.
8 meneos
28 clics
Google, IBM, Intel, Microsoft, NVIDIA crean coalición para una IA segura, CoSAI ¿En qué consiste?

Google, IBM, Intel, Microsoft, NVIDIA crean coalición para una IA segura, CoSAI ¿En qué consiste?

Durante el Foro de Seguridad de Aspen, se presentó la Coalición para una IA Segura (CoSAI). La creación de CoSAI surge de la necesidad urgente de unificar y estandarizar las prácticas de seguridad en IA. Actualmente, proteger estos sistemas es una tarea dispersa, con desarrolladores enfrentando una variedad de directrices y estándares inconsistentes, lo que complica la evaluación y mitigación de riesgos específicos de la IA, incluso para organizaciones experimentadas.
214 meneos
3027 clics
José Mota, Santiago Segura y el productor Luis Álvarez compran el castillo de Pedraza a la familia Zuloaga

José Mota, Santiago Segura y el productor Luis Álvarez compran el castillo de Pedraza a la familia Zuloaga

El humorista, el director y el gerente cultural aspiran a desarrollar proyectos culturales en la fortaleza segoviana
23 meneos
136 clics
¿Vigilancia total de chats y mensajería instantánea para una seguridad total?

¿Vigilancia total de chats y mensajería instantánea para una seguridad total?  

La UE está preparando una nueva ley (#CSAR) para monitorear todo nuestro correo electrónico y mensajes personales en un intento de frenar la difusión de material de abuso sexual infantil en línea. Este video explica por qué esto no funcionará, por qué es peligroso e incluso perjudicará los esfuerzos para tomar medidas contundentes contra los pederastas. Abrir Chat-Kontrolle_Spanish Fixed.mp4
20 meneos
293 clics
Seguridad Social plantea acceder a la jubilación parcial con 3 años de anticipo, uno más que ahora

Seguridad Social plantea acceder a la jubilación parcial con 3 años de anticipo, uno más que ahora

El Ministerio de Inclusión, Seguridad Social y Migraciones ha propuesto ampliar de 2 a 3 los años de posibilidad de anticipo para acceder a la jubilación...
28 meneos
234 clics
Así es como Hackean los canales de Youtube

Así es como Hackean los canales de Youtube  

Ha faltado MUY POCO para que robasen el canal, y cada vez se lo curran más. Así es como hacen en 2024 para robar canales de Youtube y publicar vídeos sobre criptomonedas y otras estafas varias.
9 meneos
166 clics
El Dacia Duster obtiene 3 estrellas en Euro NCAP, pero es mucho más seguro que las generaciones anteriores

El Dacia Duster obtiene 3 estrellas en Euro NCAP, pero es mucho más seguro que las generaciones anteriores

El Duster 2024 representa un cambio en la estrategia de Dacia. El fabricante rumano quiere ser reconocido por los compradores por algo más que una marca con precios bajos. Las nuevas normativas de reducción de emisiones, la inflación, las circunstancias geopolíticas y la seguridad ya no permiten poner en el mercado coches económicos de 8.000 €. En este contexto, Dacia sigue fiel a su ADN de ofrecer el máximo valor por el dinero invertido.
11 meneos
45 clics

Una vulnerabilidad de Exim que afecta a 1,5 millones de servidores permite a los atacantes adjuntar archivos maliciosos (ENG)

Más de 1,5 millones de servidores de correo electrónico son vulnerables a ataques que pueden enviar archivos adjuntos ejecutables a las cuentas de los usuarios, según afirman investigadores de seguridad. Los servidores ejecutan versiones del agente de transferencia de correo Exim que son vulnerables a una vulnerabilidad crítica que salió a la luz hace 10 días. Registrada como CVE-2024-39929 y con una calificación de gravedad de 9,1 sobre 10, la vulnerabilidad hace que sea trivial para los actores de amenazas eludir las protecciones.
14 meneos
184 clics
¿Son habituales ataques con ordenador oculto como el del Ayuntamiento de Gijón?

¿Son habituales ataques con ordenador oculto como el del Ayuntamiento de Gijón?

Expertos en informática consultados por La Voz destacan que, actualmente, hay «muchísima variabilidad» en la infraestructura del ataque y que casos como el del consistorio gijonés tratan de saltarse la primera línea de defensa de toda administración, es decir, la protección entre el sistema en red e Internet «para robar datos o provocar denegaciones de servicio»
240 meneos
926 clics
OpenAI fue pirateado, revelando secretos internos y planteando preocupaciones de seguridad nacional; la brecha de seguridad de hace un año no se informó al público [ENG]

OpenAI fue pirateado, revelando secretos internos y planteando preocupaciones de seguridad nacional; la brecha de seguridad de hace un año no se informó al público [ENG]

Un pirata informático violó los sistemas de mensajería interna de OpenAI a principios del año pasado, robando detalles de cómo funcionan las tecnologías de OpenAI a los empleados. Aunque el pirata informático no accedió a los sistemas que albergan tecnologías clave de inteligencia artificial, el incidente generó importantes preocupaciones de seguridad dentro de la empresa. Además, incluso planteó preocupaciones sobre la seguridad nacional de EE. UU., informa el New York Times.
13 meneos
49 clics
Twilio anuncia que hackers obtuvieron los números de teléfono móvil de los usuarios de la aplicación de dos factores Authy

Twilio anuncia que hackers obtuvieron los números de teléfono móvil de los usuarios de la aplicación de dos factores Authy

La semana pasada, un hacker afirmó haber robado 33 millones de números de teléfono del gigante estadounidense de la mensajería Twilio. El martes, Twilio confirmó a TechCrunch que "actores de amenazas" fueron capaces de identificar el número de teléfono de las personas que utilizan Authy, una popular aplicación de autenticación de dos factores propiedad de Twilio.
7 meneos
112 clics
Escándalo en 3 millones de apps móviles expuestas a serios problemas de seguridad

Escándalo en 3 millones de apps móviles expuestas a serios problemas de seguridad

El equipo de EVA Information Security descubrió que CocoaPods estaba sufriendo un total de tres vulnerabilidades distintas. Con ellas, dando una explicación rápida, los hackers tenían la oportunidad de colarse dentro del código de programación de las aplicaciones y cargar sus propios comandos. Eso significa que, en determinadas aplicaciones de uso sensible, los usuarios podrían llegar a verse afectados de manera crítica. CocoaPods no es un repositorio al uso en el que hacer descargas directas de apps, sino que se trata de un repositorio para...
13 meneos
255 clics
Web-Check permite entender de un vistazo cómo está la seguridad de cualquier sitio web

Web-Check permite entender de un vistazo cómo está la seguridad de cualquier sitio web

Web-Check es una especie de llave inglesa de la seguridad web, de esas para guardar y mirar de vez en cuando. Su finalidad es resumir en un pantallazo todo sobre la seguridad de un sitio web en particular. Es una especie de «lo que los hackers verían desde fuera» con buena presentación y bastantes datos. Todo lo que hay que hacer es teclear la URL principal del sitio web y a los pocos segundos aparece el resumen, en colores oscuros y verde fosforito muy Matrix (¡la ambientación cuenta!)
57 meneos
81 clics
Windows 11 ahora activa automáticamente la copia de seguridad de las carpetas de OneDrive sin pedir permiso [ENG]

Windows 11 ahora activa automáticamente la copia de seguridad de las carpetas de OneDrive sin pedir permiso [ENG]

Microsoft ha hecho OneDrive ligeramente más molesto para los usuarios de Windows 11. En silencio y sin ningún anuncio, la compañía cambió la configuración inicial de Windows 11 para que pudiera activar la copia de seguridad automática de carpetas sin pedirlo. Ahora, aquellos que configuren un nuevo ordenador con Windows de la forma en que Microsoft quiere que lo hagan (en otras palabras, conectados a Internet e iniciando sesión en una cuenta de Microsoft) llegarán a sus escritorios con OneDrive ya sincronizando cosas de carpetas como Imágenes..
10 meneos
80 clics

Microsoft parchea Windows para evitar la ejecución remota de malware por wifi

La vulnerabilidad catalogada como CVE-2024-300781 y denominada Windows Wi-Fi Driver Remote Code Execution Vulnerability tiene una severidad máxima calificada de "Importante" (8,8 sobre 10). Afecta a Windows 10 y 11 y Windows Server desde 2008 hasta 2022. El problema reside en el driver del adaptador Wi-Fi, que en determinadas circunstancias no valida correctamente la entrada de datos que recibe, lo que facilita la ejecución remota de código.
174 meneos
1996 clics
Descubiertas extensiones maliciosas en vscode con millones de instalaciones [ENG]

Descubiertas extensiones maliciosas en vscode con millones de instalaciones [ENG]

Un grupo de investigadores israelíes exploró la seguridad del market deVSCode y consiguió "infectar" a más de 100 organizaciones troyanizando una copia del popular tema 'Dracula Official' para incluir código de riesgo. Investigaciones posteriores en el marketplace encontraron miles de extensiones sospechosas con millones de instalaciones.
251 meneos
2168 clics
Llegan las multas a hoteles por las estafas a usuarios de Booking

Llegan las multas a hoteles por las estafas a usuarios de Booking

En una reciente resolución, el regulador de privacidad ha multado con 7.000 euros a uno de los hoteles que permitieron que los cibertimadores lo utilizaran como trampolín para atacar a los usuarios de Booking. La AEPD considera que el establecimiento, localizado en Bilbao y perteneciente a la cadena Pillow Hotels, falló al proteger los datos personales de la reclamante y ocultó la brecha de seguridad a los reguladores y a los propios afectados. En este caso la víctima recibió “un mensaje de WhatsApp en el que una persona que se identificaba c
12 meneos
30 clics
Una supuesta filtración de datos en Heineken afecta a 9.000 empleados

Una supuesta filtración de datos en Heineken afecta a 9.000 empleados

El actor de amenazas 888 habría accedido a información de números de identidad, emails y roles de los trabajadores.
11 meneos
212 clics

Black Basta publica los datos robados a Ayesa en la dark web

Black Basta cumplió su amenaza y ya están disponibles en su blog de la dark web los 4,5 terabytes de datos que sustrajo a finales de abril de la multinacional sevillana de consultoría e ingeniería Ayesa.
281 meneos
2842 clics

Santander, Telefónica, Iberdrola, DGT ¿Quién será?  

El Banco Santander sufre un ciberataque, Telefónica investiga el posible robo y filtración de datos de clientes y empleados, Iberdrola sufre un robo de datos y la DGT sube un gigantesco hackeo de 34 millones de conductores.
7 meneos
96 clics
Cruces protegidos para ciclistas [ING]

Cruces protegidos para ciclistas [ING]  

Esta propuesta presenta una visión para un diseño de intersección claro y seguro que mejore las condiciones para todos los usuarios. El diseño adecuado de las islas de refugio, la posición de cruce y la sincronización de las señales pueden crear una intersección en la que personas de todas las edades y habilidades se sentirían seguras.
« anterior1234540

menéame