cultura y tecnología

encontrados: 3496, tiempo total: 0.052 segundos rss2
12 meneos
18 clics

Una parada policial basta para que alguien tenga menos probabilidades de votar [EN]

Un nuevo estudio muestra cómo las comunidades más vigiladas por la policía se ven alejadas de la política y de la posibilidad de influir en ella. El gobernador de Florida, Ron DeSantis, acaparó titulares a lo largo de 2022 por prácticas que debilitaban la democracia, desde la creación de una fuerza policial para vigilar el voto hasta la coordinación de las detenciones de personas que supuestamente votaban ilegalmente después de que el estado les dijera que cumplían los requisitos. Traducción automática en #1 (DeepL).
11 meneos
213 clics

El detector de mentiras puede ser engañado con técnicas mentales sencillas

Los aparatos de detección de mentiras o polígrafos son utilizados en determinadas circunstancias por fuerzas de seguridad de distintos países y siempre se ha dicho que los buenos mentirosos pueden llegar a engañarlos y superar la prueba. Los científicos acaban de demostrar que pueden ser engañados con técnicas mentales sencillas.
3 meneos
120 clics

Presentación UVYCO vehículo alta tecnología con dron  

Se trata de un vehículo destinado a Cuerpos y Fuerzas de Seguridad del Estado el cual está dotado de varias cámaras a ambos lados para la captación y registro de matrículas (Hasta 5000 por minuto). Incluye multitud de cámaras térmicas y visuales y la tecnología más avanzada gracias a que este vehículo está dotado de un dron el cual puede ser manejado desde el interior pudiendo generar su propia señal wifi para que otras patrullas puedan ver la misma imagen desde distintos vehículos.
1003 meneos
6195 clics
Un teniente del Ejército pone al descubierto en un libro las corruptelas y abusos dentro de las Fuerzas Armadas

Un teniente del Ejército pone al descubierto en un libro las corruptelas y abusos dentro de las Fuerzas Armadas

El autor de "Un paso al frente", el teniente del Ejército de Tierra Luis Gonzalo Segura, de 37 años y destinado en Trasmisiones, teme sufrir represalias por la publicación de su libro. De hecho, incluso valoró la posibilidad de sacarlo a la luz bajo un pseudónimo.
299 704 0 K 441 cultura
299 704 0 K 441 cultura
102 meneos
333 clics
OpenAI fue pirateado, revelando secretos internos y planteando preocupaciones de seguridad nacional; la brecha de seguridad de hace un año no se informó al público [ENG]

OpenAI fue pirateado, revelando secretos internos y planteando preocupaciones de seguridad nacional; la brecha de seguridad de hace un año no se informó al público [ENG]

Un pirata informático violó los sistemas de mensajería interna de OpenAI a principios del año pasado, robando detalles de cómo funcionan las tecnologías de OpenAI a los empleados. Aunque el pirata informático no accedió a los sistemas que albergan tecnologías clave de inteligencia artificial, el incidente generó importantes preocupaciones de seguridad dentro de la empresa. Además, incluso planteó preocupaciones sobre la seguridad nacional de EE. UU., informa el New York Times.
13 meneos
255 clics
Web-Check permite entender de un vistazo cómo está la seguridad de cualquier sitio web

Web-Check permite entender de un vistazo cómo está la seguridad de cualquier sitio web

Web-Check es una especie de llave inglesa de la seguridad web, de esas para guardar y mirar de vez en cuando. Su finalidad es resumir en un pantallazo todo sobre la seguridad de un sitio web en particular. Es una especie de «lo que los hackers verían desde fuera» con buena presentación y bastantes datos. Todo lo que hay que hacer es teclear la URL principal del sitio web y a los pocos segundos aparece el resumen, en colores oscuros y verde fosforito muy Matrix (¡la ambientación cuenta!)
57 meneos
80 clics
Windows 11 ahora activa automáticamente la copia de seguridad de las carpetas de OneDrive sin pedir permiso [ENG]

Windows 11 ahora activa automáticamente la copia de seguridad de las carpetas de OneDrive sin pedir permiso [ENG]

Microsoft ha hecho OneDrive ligeramente más molesto para los usuarios de Windows 11. En silencio y sin ningún anuncio, la compañía cambió la configuración inicial de Windows 11 para que pudiera activar la copia de seguridad automática de carpetas sin pedirlo. Ahora, aquellos que configuren un nuevo ordenador con Windows de la forma en que Microsoft quiere que lo hagan (en otras palabras, conectados a Internet e iniciando sesión en una cuenta de Microsoft) llegarán a sus escritorios con OneDrive ya sincronizando cosas de carpetas como Imágenes..
10 meneos
80 clics

Microsoft parchea Windows para evitar la ejecución remota de malware por wifi

La vulnerabilidad catalogada como CVE-2024-300781 y denominada Windows Wi-Fi Driver Remote Code Execution Vulnerability tiene una severidad máxima calificada de "Importante" (8,8 sobre 10). Afecta a Windows 10 y 11 y Windows Server desde 2008 hasta 2022. El problema reside en el driver del adaptador Wi-Fi, que en determinadas circunstancias no valida correctamente la entrada de datos que recibe, lo que facilita la ejecución remota de código.
174 meneos
1995 clics
Descubiertas extensiones maliciosas en vscode con millones de instalaciones [ENG]

Descubiertas extensiones maliciosas en vscode con millones de instalaciones [ENG]

Un grupo de investigadores israelíes exploró la seguridad del market deVSCode y consiguió "infectar" a más de 100 organizaciones troyanizando una copia del popular tema 'Dracula Official' para incluir código de riesgo. Investigaciones posteriores en el marketplace encontraron miles de extensiones sospechosas con millones de instalaciones.
251 meneos
2167 clics
Llegan las multas a hoteles por las estafas a usuarios de Booking

Llegan las multas a hoteles por las estafas a usuarios de Booking

En una reciente resolución, el regulador de privacidad ha multado con 7.000 euros a uno de los hoteles que permitieron que los cibertimadores lo utilizaran como trampolín para atacar a los usuarios de Booking. La AEPD considera que el establecimiento, localizado en Bilbao y perteneciente a la cadena Pillow Hotels, falló al proteger los datos personales de la reclamante y ocultó la brecha de seguridad a los reguladores y a los propios afectados. En este caso la víctima recibió “un mensaje de WhatsApp en el que una persona que se identificaba c
10 meneos
187 clics
El arte de comunicar con submarinos

El arte de comunicar con submarinos

Como muchos sabréis, la característica principal de un submarino es su discreción. Como oí en una ocasión a un experimentado comandante de uno de nuestros submarinos de la clase Delfín, con los medios antisubmarinos de hoy en día, un submarino detectado es un submarino hundido. Evitar la detección implica una importante disciplina en todo lo que se refiere a operaciones ruidosas, a exposición de mástiles y, por supuesto, a la transmisión de cualquier tipo de onda electromagnética.
12 meneos
29 clics
Una supuesta filtración de datos en Heineken afecta a 9.000 empleados

Una supuesta filtración de datos en Heineken afecta a 9.000 empleados

El actor de amenazas 888 habría accedido a información de números de identidad, emails y roles de los trabajadores.
11 meneos
211 clics

Black Basta publica los datos robados a Ayesa en la dark web

Black Basta cumplió su amenaza y ya están disponibles en su blog de la dark web los 4,5 terabytes de datos que sustrajo a finales de abril de la multinacional sevillana de consultoría e ingeniería Ayesa.
281 meneos
2842 clics

Santander, Telefónica, Iberdrola, DGT ¿Quién será?  

El Banco Santander sufre un ciberataque, Telefónica investiga el posible robo y filtración de datos de clientes y empleados, Iberdrola sufre un robo de datos y la DGT sube un gigantesco hackeo de 34 millones de conductores.
7 meneos
96 clics
Cruces protegidos para ciclistas [ING]

Cruces protegidos para ciclistas [ING]  

Esta propuesta presenta una visión para un diseño de intersección claro y seguro que mejore las condiciones para todos los usuarios. El diseño adecuado de las islas de refugio, la posición de cruce y la sincronización de las señales pueden crear una intersección en la que personas de todas las edades y habilidades se sentirían seguras.
18 meneos
100 clics
Uno de los líderes de seguridad de OpenAI abandona la empresa y explica sus motivos: la (falta de) seguridad

Uno de los líderes de seguridad de OpenAI abandona la empresa y explica sus motivos: la (falta de) seguridad

OpenAI está detrás de uno de los productos tecnológicos más revolucionarios y excitantes de los últimos años: ChatGPT, pero la firma tiene sus claroscuros y bastante hermetismo a la hora de hablar sobre su política de empresa. Al culebrón de Sam Altman de los últimos meses y la reciente salida de Ilya Sutskever (unos de sus fundados) se une otro abandono del barco: el de Jan Leike, el codirector de su equipo de 'superalineación', un puesto que supervisa los problemas de seguridad. Pues bien, Jan Leike ha hablado sobre su marcha y OpenAI no ...
5 meneos
52 clics

Inseguridad en la vía de control de datos de los LLM (ENG)

El problema general de mezclar datos con comandos está en la raíz de muchas de nuestras vulnerabilidades de seguridad informática. En un ataque de desbordamiento de búfer, un atacante envía una cadena de datos tan larga que se convierte en comandos informáticos. En un ataque de inyección SQL, el código malicioso se mezcla con entradas de la base de datos. Y así sucesivamente. Siempre que un atacante pueda obligar a un ordenador a confundir datos con instrucciones, es vulnerable. Esto pasa en ChatGPT y el resto de LLM.
19 meneos
125 clics
Identifican una técnica que reenvía tráfico fuera de una VPN y permite espiarlo

Identifican una técnica que reenvía tráfico fuera de una VPN y permite espiarlo

Investigadores de la firma de seguridad Leviathan Security han identificado una técnica que permite acceder al túnel de una red privada virtual (VPN) sin romper su encriptación aprovechando el protocolo de configuración dinámica de host (DHCP) para reenvíar el tráfico fuera de la VPN, lo que permite espiarlo. Las VPN son una extensión de una red privada sobre una red pública que permiten conectarse a Internet de manera privada, ya que ofrecen una conexión protegida en la que el tráfico está cifrado y la identidad del usuario queda camuflada.
2 meneos
37 clics

El fraude por “error” en el grupo de cotización

Como trabajador tienes que saber qué significa tu grupo de cotización y en qué se diferencia de tu grupo profesional o categoría profesional, porque tú podrías sufrir perjuicios económicos si la empresa te pusiera en un grupo de cotización inferior al correcto. En caso de que detectaras un "error" en tu grupo de cotización que te perjudicara en las cotizaciones, la solución comenzaría con una simple y gratuita denuncia ante Inspección de Trabajo. Luego se podría seguir con una demanda ante los juzgados de lo social contra la empresa.
2 0 6 K -28 cultura
2 0 6 K -28 cultura
14 meneos
98 clics
Bitwarden lanza su propia aplicación Authenticator gratuita y de código abierto [ENG]

Bitwarden lanza su propia aplicación Authenticator gratuita y de código abierto [ENG]

Los creadores de Bitwarden Password Manager han lanzado Bitwarden Authenticator. Bitwarden Authenticator es una aplicación de autenticación de dos factores que proporciona códigos TOTP. Esta es una aplicación independiente, pero está prevista la integración con Bitwarden Password Manager para el futuro.
9 meneos
57 clics
Satélite encontrado después de 25 años perdido en el espacio

Satélite encontrado después de 25 años perdido en el espacio

Un satélite experimental lanzado en 1974 desapareció de los sensores terrestres en la década de 1990 y se volvió a encontrar esta semana. Los satélites o desechos a menudo pueden desaparecer durante años, presentando peligros dentro de una órbita terrestre cada vez más poblada. El satélite (S73-7) fue parte del Programa de Pruebas Espaciales de la Fuerza Aérea de EE.UU. Después de su lanzamiento el 10 de abril de 1974, el satélite de reconocimiento KH-9 expulsó el satélite de 66 cm de ancho, expulsándolo a 800 km en órbita circular.
6 meneos
37 clics
Usar la IA como herramienta militar, ¿su momento Oppenheimer?

Usar la IA como herramienta militar, ¿su momento Oppenheimer?

La IA se ha convertido en un tema candente, debido a que aporta tanto cosas buenas como malas. Si bien podemos progresar en cuanto a productividad y se abre un mundo de posibilidades, también hay que tener en cuenta los puntos negativos. Hay sectores donde la IA puede ser muy peligrosa y su uso como herramienta militar es uno de ellos, un tema que ha surgido en la reunión de más de 100 países en Viena, donde se ha llegado a catalogar como la que provocará un nuevo suceso Oppenheimer.
44 meneos
117 clics
Policía quiere eliminar la comunicación cifrada de extremo

Policía quiere eliminar la comunicación cifrada de extremo

Los jefes de policía en Europa, junto a la Europol, apoyan eliminar la comunicación cifrada de extremo a cambio de una mayor seguridad.
3 meneos
3 clics

Ayuso adjudica la seguridad de centros de menores a una empresa condenada por explotación

Ayuso adjudica la seguridad de centros de menores a una empresa condenada por explotación laboral.
3 0 0 K 46 cultura
3 0 0 K 46 cultura
38 meneos
97 clics
Un ciberataque deja al descubierto los datos personales de miles de guardias civiles y militares

Un ciberataque deja al descubierto los datos personales de miles de guardias civiles y militares

La empresa encargada de los reconocimientos médicos sufrió un 'hackeo' de sus bases de datos confidenciales el pasado 22 de marzo. La base de datos de salud de miles de agentes la Guardia Civil y de efectivos de las Fuerzas Armadas ha sufrido una "fuga de datos" a causa de un ciberataque. Así lo han reconocido tanto fuentes del Instituto Armado a este diario como la empresa Medios de Prevención Externos Sur SL en un comunicado.
12 meneos
42 clics
Así será el primer ejercicio militar en el espacio de la Fuerza Espacial de EE.UU

Así será el primer ejercicio militar en el espacio de la Fuerza Espacial de EE.UU

La Fuerza Espacial de EE.UU. anunció el jueves el primer ejercicio militar que hará en la órbita baja terrestre. Se llama Victus Haze y simulará la respuesta de EE.UU. ante amenazas potenciales en el espacio. Colaboran 2 empresas: la nave espacial de True Anomaly, Jackal, se lanzará en el papel de adversario potencial, desde Cabo Cañaveral o la base Vandenberg. 24 horas después Rocket Lab lanzará el suyo, desde Nueva Zelanda o Virginia, para acercarse e inspeccionar el satélite “enemigo”. Posteriormente ambos satélites intercambiarán los roles.
20 meneos
114 clics
Otro fallo de ciberseguridad compromete a Microsoft: un servidor desprotegido expuso contraseñas de sistemas internos

Otro fallo de ciberseguridad compromete a Microsoft: un servidor desprotegido expuso contraseñas de sistemas internos

La noticia nos llega a través de Techcrunch. Investigadores de seguridad de SOCRadar le han dicho al mencionado medio, que descubrieron que un servidor de Azure, que almacenaba datos confidenciales relacionados al motor de búsqueda Bing de Microsoft, se encontraba abierto y sin mecanismos de protección como contraseñas. Por alguna razón, nada impedía que cualquier persona accediera a este recurso en línea.
14 meneos
124 clics

Investigadores descubren vulnerabilidades en Smart TVs LG que permiten el acceso root (eng)

Se han descubierto varias vulnerabilidades de seguridad en el sistema operativo webOS de LG que se ejecuta en sus televisores inteligentes y que podrían aprovecharse para eludir la autorización y obtener acceso root en los dispositivos. Los hallazgos proceden de la empresa rumana de ciberseguridad Bitdefender, que descubrió y notificó los fallos en noviembre de 2023. LG corrigió los problemas en actualizaciones publicadas el 22 de marzo de 2024.
11 meneos
117 clics
Unos hackers han descubierto cómo romper la seguridad de ChatGPT para leer los chats de otros: con inteligencia artificial

Unos hackers han descubierto cómo romper la seguridad de ChatGPT para leer los chats de otros: con inteligencia artificial

Si bien se trata de un ataque que requiere de ciertos elementos sofisticados para su ejecución, nunca está de más tener presente hasta qué punto pueden acabar expuestos nuestros datos. Cabe señalar que esta técnica, según los investigadores, no solo funciona con ChatGPT, sino también con otros bots de inteligencia artificial como Copilot que envían los tokens de manera secuencial. Gemini de Google no está alcanzado, precisamente, porque tiene una arquitectura diferente.
« anterior1234540

menéame