cultura y tecnología

encontrados: 150, tiempo total: 0.134 segundos rss2
7 meneos
64 clics

¿Cómo funciona la infraestructura de un grupo de ransomware? (Inglés)  

El ciberdelito tiene muchas formas, la más común de las cuales es el robo y el fraude. Los aspirantes a delincuentes cibernéticos pueden comenzar con malware estándar o kits de phishing y ejecutar campañas de aficionados, pero rentables. Los troyanos bancarios fueron el siguiente paso, que interceptan y manipulan conexiones durante los procedimientos bancarios en línea para la explotación y el fraude electrónico. Varios grupos infames que se graduaron de estas campañas formaron sindicatos del crimen organizado y lanzaron campañas de ransomware.
14 meneos
80 clics

“La tierra está viva”: Lynn Margulis, la bióloga que cuestionó a Darwin

Lynn Margulis desafió las bases de la teoría de la evolución de Darwin, partió de la simbiosis de la mitocondria para desarrollar la teoría endosimbiótica. Con su trabajo, que desarrolló hace 50 años, abrió una nueva ventana para observar la vida, una que hoy es muy aceptada: las células eucariotas y todos sus orgánulos surgieron como consecuencia de procesos de combinación entre diferentes organismos. En otras palabras, Margulis dijo que la evolución surge de la interacción y la colaboración y no tanto de mutaciones al azar en los genes...
98 meneos
960 clics
Cosas Militares: Félix Barrio, director de INCIBE, desvela los mayores ataques cibernéticos que hemos sufrido en España

Cosas Militares: Félix Barrio, director de INCIBE, desvela los mayores ataques cibernéticos que hemos sufrido en España  

INCIBE es una de las tres grandes instituciones que velan por la ciberseguridad en #España y por medio de su veterano Director, Félix Barrio, conoceremos en profundidad su sector: desde los principales ciberataques sufridos por España hasta su trabajo diario enfrentando ciberataques pasando por el trabajo junto al Ministerio de Defensa y el CNI... ¡Una ventana abierta, profunda y única al mundo de la ciberseguridad. Estrategia Nacional de Ciberseguridad 2019: www.dsn.gob.es/es/documento/estrategia-nacional-ciberseguridad-2019
8 meneos
10 clics

Citas: los beneficios de la escolarización y del tratamiento psiquiátrico de los delincuentes

Con hipótesis conservadoras, la educación explica el 50% del crecimiento económico mundial, el 70% de las ganancias de renta entre el 20% de individuos más pobres del mundo y el 40% de la reducción de la pobreza extrema desde 1980. También explica más del 50% de las mejoras en la proporción de los ingresos laborales que corresponden a las mujeres. Si se combinan los beneficios indirectos de la inversión en educación con las medidas de redistribución directa del gobierno, la contribución de las políticas públicas a la reducción de la pobreza
9 meneos
92 clics
Cabayero antialler: un ejemplo de la relación entre alfabetización y delincuencia en la prensa del XIX

Cabayero antialler: un ejemplo de la relación entre alfabetización y delincuencia en la prensa del XIX

Para la prensa del XIX la alfabetización y el analfabetismo fueron temas fundamentales, y el uso de verdaderos o falsos textos “incorrectos” gozó de gran popularidad. ¿Para mostrar qué? Para mostrar diferentes cosas, desde el desprecio a clases sociales subalternas o a diferentes variedades dialectales hasta la desgracia nacional que suponía el bajísimo nivel de alfabetización.
246 meneos
3277 clics
Sara Nieves Matheu, informática: «Una bombilla led puede ser un coladero para los delincuentes»

Sara Nieves Matheu, informática: «Una bombilla led puede ser un coladero para los delincuentes»

Hace poco me regalaron una cámara para vigilar a mi bebé. Leí el manual y no contenía ninguna indicación de seguridad, a pesar de que todos los dispositivos que se conectan a la Red son vulnerables: una lavadora con wifi, un reloj inteligente, una pulsera para contar los pasos…», advierte Sara Nieves Matheu. «Esto es peligroso. Se trata de aparatos con un software básico muy sencillos de hackear». Matheu, que estudió Matemáticas e Informática en la Universidad de Murcia, ha diseñado un sistema para evaluar y etiquetar la seguridad de todos...
562 meneos
1564 clics
La Unión Europea no comprende el software libre: ya son dos las futuras leyes comunitarias que amenazan los proyectos 'open'

La Unión Europea no comprende el software libre: ya son dos las futuras leyes comunitarias que amenazan los proyectos 'open'

La Unión Europea tiene sobre la mesa el borrador de una inminente 'Ley de Resiliencia Cibernética', con la que busca reforzar sus defensas contra ciberataques. Un objetivo con el que está de acuerdo organizaciones como la Linux Foundation o la 'Electronic Frontier Foundation' (EFF)… ambas, sin embargo, se han posicionado en contra del borrador por las graves repercusiones que puede tener sobre el desarrollo de software libre.
22 meneos
387 clics
Este envío tiene varios votos negativos. Asegúrate antes de menear

Representación de los medios de comunicación australianos de los delincuentes sexuales masculinos y femeninos (ENG)

Este estudio examina la representación de los agresores sexuales en los medios de comunicación australianos, centrándose particularmente en el sexo de los agresores. Se revela un claro sesgo de los medios de comunicación en función del sexo: cuando los agresores son hombres se utilizarán críticas duras y etiquetas como "pedófilo" o "pervertido"; sin embargo, cuando las agresoras son mujeres se utilizarán críticas comprensivas, excusas para justificar o disminuir la gravedad de los actos y expresiones como "amante joven" o "amante-alumno"
3 meneos
22 clics

Ciberdelincuentes cobran casi 20.000 euros por introducir aplicaciones fraudulentas en Google Play

Un grupo de investigadores ha advertido la existencia de ciberdelincuentes que contratan a otros cibercriminales a través de la 'dark web' para que estos integren aplicaciones fraudulentas y 'malware' en tiendas oficiales como Google Play, llegando a pagar hasta 20.000 dólares (unos 18.500 euros al cambio actual) por sus servicios. La descarga de aplicaciones siempre ha sido una forma de instalar virus o 'software' en los dispositivos, ya que a través de ellas pueden obtener datos o espiar al usuario.
13 meneos
160 clics

Hackers estuvieron explotando del plugin Elementor Pro de WordPress en millones de sitios web

Hackers desconocidos están explotando activamente una vulnerabilidad de seguridad parcheada recientemente en el complemento del creador de sitios web Elementor Pro para WordPress.
3 meneos
98 clics

Portfolio de un posible delincuente

¿Quién es Jeremy White? ¿Por qué tiene tantas conexiones?
3 meneos
80 clics

Campaña de cryptojacking está aprovechando servidores Redis mal configurados

Los servidores de bases de datos Redis mal configurados están siendo objetivo de una nueva campaña de cryptojacking que aprovecha un servicio de transferencia de archivos de línea de comandos legítimo y de código abierto para implementar su ataque cibernético.
8 meneos
497 clics

Desarrolladores han creado una IA para generar retratos robot policiales. Los expertos están horrorizados

La policía forense ya está plagada de prejuicios humanos. Los expertos dicen que la IA lo empeorará aún más. Dos desarrolladores han utilizado el modelo de generación de imágenes DALL-E 2 de OpenAI para crear un programa de bocetos forenses que puede crear bocetos policiales "hiperrealistas" de un sospechoso en función de las entradas del usuario. El programa, llamado Forensic Sketch AI-rtist, fue creado por los desarrolladores Artur Fortunato y Filipe Reynaud como parte de un hackathon en diciembre de 2022.
8 meneos
103 clics

Crimen y castigo: las frases de Concepción Arenal sobre los delincuentes y las cárceles

Concepción Arenal (1820-1893) fue una feminista. No en el sentido moderno, sino en el que permitía su época. En el siglo XIX la lucha se centraba en el acceso al voto
5 meneos
344 clics

Nunca utilizo gestor de contraseñas pero siempre me acuerdo de todas: este es mi método infalible

Me gustaría poder deciros que mi sistema tiene algún nombre chulo (fácil de recordar, vamos), pero lo cierto es que 'SPLppNS' es más 'seguro' que recordable. En cualquier caso, el nombre proviene de la siguiente fórmula [Símbolo] + [personajes] + [listado de pares de palabras] + [números] + [siglas]. Así, mi nueva cuenta de Google tendrá este aspecto final: '~m4z1nG3rtodal crubur6g'.
9 meneos
76 clics

Madrid, villa y corte de la delincuencia en tiempos de Felipe II

Con el traslado de la corte, un 13 de febrero de 1561, Madrid pasó a ser despacho real, epicentro de la monarquía y capital de la delincuencia.
9 meneos
99 clics

La lucha vecinal por unos barrios dignos que ocultó el relato quinqui

El historiador Íñigo López Simón investiga los motivos de la delincuencia en barrios marginados por la dictadura y la Transición y las reivindicaciones vecinales
3 meneos
36 clics

«¡No somos delincuentes juveniles!»

En los años 50 existían más de 10.000 bandas callejeras en los EEUU. La mayoría de sus miembros eran hijos de inmigrantes: irlandeses y latinos, pero también asiáticos y afroamericanos que solían reunirse en los esquinas de las calles para marcar su territorio e improvisar letras contra sus enemigos. Un tipo de música grupal, sin acompañamiento instrumental, similar a las canciones que entonaban los presidiarios durante sus jornadas de trabajos forzados, mitad góspel y mitad blues: lo llamaron «doo-woop» .
7 meneos
28 clics

Primero Nvidia, ahora Samsung; hackers confirman su segundo golpe  

De acuerdo con un reporte de Wccftech, Samsung informó que fue víctima de un ataque cibernético llevado a cabo por el grupo Lapsus$, mismo que se adjudicó el reciente ataque a Nvidia. En el caso de la compañía surcoreana, un gigante en el sector de dispositivos móviles, se estima que el ataque terminó con 190Gb de información en posesión de los criminales.
16 meneos
58 clics

Detenida en Madrid una banda que estafaba a otros delincuentes: los ayudaban a lavar dinero en criptomonedas para luego robarles

La Guardia Civil arrestó ayer en Madrid y Valladolid a una mafia internacional asentada en la capital de España que tenía una forma muy curiosa de organizarse, estafando a otras bandas criminales y usando las criptomonedas para esconder todos sus negocios ilegales. Estaba especializada en el blanqueo de capitales a través de criptomonedas, de dinero que llegaba de otros grupos criminales de toda Europa. Esos grupos criminales se acababan convirtiendo en víctimas de esta organización.
18 meneos
84 clics

OGAS: la primitiva Internet soviética que aspiraba a mejorar la economía de la URSS y acabó chocando contra su maquinaria burocrática

Hay oportunidades que, sin más, se desvanecen igual que el humo de un cigarro en mitad de un parque. Le ocurrió a la URSS. Entre los años 50 y 70. Y no en cualquier campo. Le sucedió con lo que andado el tiempo se ha convertido en Internet, la red global que ha marcado la deriva del mundo a lo largo de las últimas décadas y sin la que hoy difícilmente podríamos imaginarnos la vida. La oportunidad llamó a las puertas de los dirigentes de la Unión Soviética ya a finales de la década de 1950, en plena Guerra Fría.
5 meneos
334 clics

Asesinos, narcotraficantes, proxenetas... Esta es la lista de los criminales más buscados de Europa

Han cometido asesinatos, narcotráfico, o trata de personas, pero han logrado escapar de la justicia durante años, integrándose con éxito en la sociedad con una vida e identidad que les permite pasar desapercibos. Desde este viernes protagonizan la campaña de Europol para la caza de los criminales más buscados de la Unión Europea (UE).
13 meneos
24 clics

Israel prohíbe la venta de armas cibernéticas a 65 países (Francés)

El gobierno israelí ha anunciado la reducción de la lista de países que pueden recibir armas cibernéticas y comerciar con empresas israelíes mediante la venta. Una forma de redimirse y tratar de salvar al grupo NSO, después de los escándalos del asunto Pegasus, que estalló en julio de 2021. En la confusión, la empresa de ciberespionaje está a punto de declararse en quiebra y enfrenta la presión de países aliados con Israel.
370 meneos
3863 clics
De comó la policía de Nueva York se declaró en huelga y, para su sorpresa, el crimen cayó en toda la ciudad

De comó la policía de Nueva York se declaró en huelga y, para su sorpresa, el crimen cayó en toda la ciudad

La teoría de las ventanas rotas dice que si se rompe la ventana de un edificio y no se arregla, las demás acabarán rotas también. Con esa premisa, la policía de NY se dedicó a perseguir las faltas más nimias, "no fuera que cayeran en el caos". Pero en el invierno de 2014 el cuerpo de policía de Nueva York decidió ponerse en "huelga" de vigilancia de infracciones menores. Para sorpresa de los defensores de esa teoría, en las semanas de huelga el crimen cayó en picado. No sólo infracciones menores, también los robos, asesinatos y allanamientos.
5 meneos
44 clics

La seguridad cibernética es la nueva libertad en internet

El problema no es el hablar de seguridad cibernética, sino la forma en que se abusa del término. Aunque nadie quiere un internet donde proliferen las acciones ilegales, la meta tampoco debería ser uno menos global o menos respetuoso de los derechos humanos.
17 meneos
245 clics

Por qué huir a aguas internacionales no es tan buena idea como parece

No se engañe: nunca se alejará lo suficiente de la justicia. Ni los casinos, ni las casas flotantes, ni los barcos piratas son ajenos a las legislaciones de los países. Y si eso fuera poco, también están la ONU y su Ley del Mar. “Por supuesto que se puede apresar a un delincuente en alta mar”, responde el escritor Matt Soniak, desconcertado por la pregunta que se le plantea. “De hecho, ocurre a diario. Las aguas internacionales no son un paraíso criminal. En ellas se aplica, para empezar, la ley de la embarcación bajo cuya bandera viajas”.
« anterior123456

menéame