cultura y tecnología

encontrados: 4732, tiempo total: 0.060 segundos rss2
240 meneos
4247 clics
Sobre el voto online

Sobre el voto online

Imaginad una app para votar. Resultados instantáneos. Todo fácil. Podemos elegir gobierno con el rabo todavía naranja de tocárnoslo con la mano de los Doritos. Imagino que una app realizada por una empresa privada (Indra, Accenture, quien sea). Con mil dependencias de librerías, algunas sin mantener. Todas con vulnerabilidades. Ejecutándose en un sistema operativo como Windows o Android o iOS o lo que sea. Que por supuesto son ultraseguros. Todo ello en un terminal de teléfono hecho en China, con procesadores hechos en China (...)
11 meneos
593 clics

Así pueden recurrir al 'carding' y usar los datos de tu tarjeta para pagarse las compras online: a esto se dedican los bineros

Hace poco, hablábamos del 'carding', el uso ilegal de datos de tarjetas de crédito/débito ajenas con el fin de sacar dinero de las cuentas de terceros, o bien directamente de pagar gastos propios desde las mismas. Sin embargo, el carding no es un método de robo de datos como tal:
8 meneos
57 clics

Ese e-mail que te anuncia la muerte de una tía que no conocías trae una desagradable sorpresa que busca acceder a tu banca online

Es habitual que las campañas de phishing (e-mails fraudulentos cuyo fin es que cedamos inadvertidamente nuestros datos a ciberestafadores) recurran a usar como anzuelos los reembolsos de impuestos, las citaciones judiciales o la entrega de paquetes. Menos habitual (aunque igual de ingenioso, y bastante más miserable) es que para ello traten de 'colarnos' el fallecimiento de algún familiar.
39 meneos
196 clics
En estos tiempos que corren es fundamental usar más factores que la contraseña para proteger nuestras cuentas online.  Típicamente hay tres tipos de factores: algo que se sabe (contraseña),

En estos tiempos que corren es fundamental usar más factores que la contraseña para proteger nuestras cuentas online. Típicamente hay tres tipos de factores: algo que se sabe (contraseña),

algo que se tiene (un código OTP) o algo que se es (biometría). Es conveniente usar una combinación de, al menos, dos clases: contraseñas y OTP, OTP y biometría, etc. Dentro de cada factor hay mejores y peores implementaciones. Claro ejemplo entre las cosas que se tienen: OTP y llaves de seguridad. Un OTP es un One Time Password, y representa algo que se tiene porque o bien se tiene configurado con un sistema criptográfico que los genera (una app como Google Authenticator o Authy) o se entrega a un dispositivo específico...
1 meneos
22 clics

¿Qué es la certificación PCI y cómo conseguirla? Cualquier empresa (ya sea pequeña, mediana o grande) que opere con tarjetas de crédito necesita ser PCI Compliance

"La normativa PCI DSS es, según sus siglas en inglés (Payment Card Industry Data Security Standard), un Estándar de Seguridad de Datos de la Industria de Tarjetas de Pago. Algo que se traduce como una normativa de cumplimiento obligatorio para todos los proveedores de servicios y negocios que procesan tarjetas de crédito. Ser PCI Compliance no es anunciarlo en tu web con un sello. Ser PCI Compliance significa comprometerse a cumplir con los estándares de seguridad planteados por el PCI DSS, y que implican la ejecución de acciones e implementaci
1 0 8 K -65 tecnología
1 0 8 K -65 tecnología
2 meneos
9 clics

El papel del ransomware en la crisis de la Covid-19

Los ciberataques relacionados con la Covid-19 han proliferado desde que comenzó la crisis. El ransomware ha sido una de las mayores amenazas.
5 meneos
34 clics

La seguridad en Internet nos importa muy poco  

Hace un tiempo el INE (Instituto Nacional de Estadística) hizo un seguimiento de los móviles de todos los españoles para obtener datos de patrones y conductas. Esto causó mucha polémica por la intrusión a nuestra privacidad, pero la triste realidad es que este a la inmensa mayoría de la gente le importa bien poco la seguridad y la privacidad de sus datos.
264 meneos
1197 clics
El Sabadell migra la plataforma online de su filial inglesa a la propia y sus clientes pueden ver otras cuentas [EN]

El Sabadell migra la plataforma online de su filial inglesa a la propia y sus clientes pueden ver otras cuentas [EN]

El banco británico TSB se disculpó por los problemas de su plataforma on line durante el fin de semana que permitieron el acceso de sus clientes a las cuentas de otros clientes y causaron un acceso intermitente al servicio. La causa de los inconvenientes fue la migración de la vieja plataforma online del banco a la de su nuevo propietario, el banco Sabadell. Varios clientes informaron que pudieron ver los saldos de las cuentas de otras personas mientras que otros recibieron créditos de repente.
17 meneos
75 clics
Este envío tiene varios votos negativos. Asegúrate antes de menear

Un referéndum a la altura de los catalanes

Hoy en día tenemos los medios técnicos y tecnológicos necesarios para construir un sistema de votación telemático capaz no sólo de garantizar una consulta fiable, sino a prueba de bloqueos policiales. Los ciudadanos podrían haber votado desde su propia casa, evitando tener que ir a ningún colegio electoral, lo que no sólo redunda en comodidad para el usuario, sino que habría impedido que el Gobierno de España dejara sin votar a los ciudadanos con el simple gesto de cerrar un colegio electoral.
2 meneos
16 clics

Certificado SSL

Con el Certificado SSL usted podrá ofrecer a sus clientes una navegación mucho más segura por su sitio web, otorgándole confianza y privacidad en sus datos.
2 0 18 K -199 tecnología
2 0 18 K -199 tecnología
1 meneos
14 clics

VPN gratis integrado en Opera para computadoras, para una mayor privacidad online

Opera es el primero en contar con VPN gratis, integrado en su navegador. Pruébalo hoy en Opera para computadoras, en versión para desarrolladores. Hasta ahora tenemos el bloqueador de anuncios nativo. Y estamos introduciendo otra función aún más interesante en tu navegador: un VPN nativo, ilimitado y por sobre todo, gratis.
1 0 2 K -14 tecnología
1 0 2 K -14 tecnología
1 meneos
29 clics

Como hacer tu compra segura por Internet

Comprar por internet no tiene porque ser un problema si seguimos unas recomendaciones básicas
1 0 8 K -113 tecnología
1 0 8 K -113 tecnología
1 meneos
5 clics

Por seguridad online | Cómo bloquear las invitaciones de juegos en Facebook

Son muchos los usuarios de Facebook que habrán recibido las incómodas invitaciones de juegos, INCLUSO INVITACIONES INSEGURAS, a los que sus amigos están enganchados. En multitud de ocasiones los usuarios publican en...
1 0 12 K -159 tecnología
1 0 12 K -159 tecnología
9 meneos
20 clics

Las ciudades incorporan cada vez más tecnología y esto las hace vulnerable a los hackers

La tecnología continúa con su marcha arrolladora y a los “smart-phones” y “smart-cars” ahora le siguen las “smart-cities” (ciudades inteligentes). Al mismo tiempo, el robo de datos, los ataques a servidores y sitios de todo tipo, el ciberespionaje y el terrorismo digital de a poco se vuelven prácticas menos extrañas. Entrevista de LBF con César Cerrudo, hacker y experto en seguridad informática, sobre el cibercrimen y el lado negativo de las “ciudades inteligentes”.
2 meneos
214 clics

Internet, seguridad y sentido común: 9 consejos para recordar

¿Qué tipo de medidas debe tomar un usuario medio, sabiendo que el usuario es prácticamente siempre el eslabón más débil de la seguridad en Internet? Artículo sobre prácticas de seguridad en la red a modo de “conjunto de mínimos” o “errores peligrosos que no el usuario medio debería evitar cometer”.
20 meneos
224 clics
Este envío tiene varios votos negativos. Asegúrate antes de menear

Rusia está librando una ciberguerra y no sabemos nada

La ciberguerra que Rusia está librando en Internet una guerra contra occidente contempla desde troyanos en embajadas hasta el robo de contraseñas.
349 meneos
12051 clics
Ventajas y desventajas de las formas de pago online más habituales

Ventajas y desventajas de las formas de pago online más habituales

Uno de los puntos conflictivos a la hora de hacer un pedido online sigue siendo el pago. Los más adictos a las compras por internet sabemos que las tiendas nos suelen hacer descuentos si realizamos el pago por tarjeta o transferencia, mientras que los últimos en llegar, más desconfiados, están encantados con pagar al mensajero/cartero en el momento en que reciben el paquete, pero… ¿cuál es la mejor opción? ¿por qué el vendedor prefiere cobrar por tarjeta o transferencia? ¿cómo puedo estar seguro de recuperar mi dinero si hubiese algún problema?
10 meneos
144 clics

Un abogado, un man in the browser y un side-chanel

Mi amigo John Doe estaba trabajando para entidades bancarias locales y me dijo algo como "Mis clientes están muy seguros de sí mismos, con las nuevas implementaciones en materia de seguridad cualquier mecanismo intermedio entre un usuario y la entidad es detectado y perseguido". Lo que para mis oídos significa "A que no encuentras la manera de contradecir esta afirmación". Ya me faltaba tiempo para llegar a casa...
5 meneos
103 clics
Este envío tiene varios votos negativos. Asegúrate antes de menear

Si te sientes amenazado Reporta a los acosadores en videojuegos  

Siento la mala calidad de la webcam y la sincronización... hago lo que puedo con lo poco que tengo... Mucha gente por desgracia sufre acoso en los videojuego...
4 meneos
32 clics

Solución gratuita contra la piratería nace en España. Ya se venden libros protegidos

La firma española Prot-On lanza la primera solución tecnológica con la que los autores pueden proteger sus libros online, sin pagar cánones antipiratería, y controlar en todo momento su obra . La solución IRM de Prot-On permite al autor decidir, en todo momento, el uso de su obra. Mediante esta sencilla herramienta tecnológica el autor que lance a la venta una publicación es capaz de decidir qué puede hacer cada lector con su obra (solo leerla, imprimirla, hacer copias, etcétera) y conocer en detalle el uso que se le está dando a su libro.
3 1 5 K -31
3 1 5 K -31
11 meneos
318 clics
Cómo convertirse en Tripulante Aéreo Autorizado con un SQL Injection Level 1 (y saltarse las colas de seguridad de los aeropuertos)

Cómo convertirse en Tripulante Aéreo Autorizado con un SQL Injection Level 1 (y saltarse las colas de seguridad de los aeropuertos)

Las técnicas de SQL Injection fueron descubiertas en 1998. El 25 de Diciembre de 1998 el investigador rfp (rain.forest.puppy) publicaba el famoso ezine en el que hablaba de cómo se podía saltar la seguridad de una aplicación web que validaba usuarios contra una tabla en una base de datos usando consultas SQL con cadenas de texto concatenadas. Acababa de nacer el fallo de seguridad que más impacto ha tenido en la historia de la seguridad web desde que nació la Web.
10 meneos
34 clics
Este envío tiene varios votos negativos. Asegúrate antes de menear

Un grupo de ‘hackers’ norcoreanos se infiltra en un centenar de tecnológicas para financiar a Kim Jong-un

Los ciberdelincuentes lograron ser contratados como desarrolladores de ‘software’ en grandes empresas estadounidenses y, desde dentro, robaron información y dinero para el régimen
150 meneos
5374 clics
Deep-Live-Cam se hace viral y permite a cualquiera transformarse en un doble digital [EN]

Deep-Live-Cam se hace viral y permite a cualquiera transformarse en un doble digital [EN]  

El proyecto de software Deep-Live-Cam lleva en marcha desde finales del año pasado, pero los vídeos de ejemplo que muestran a una persona imitando a Elon Musk y al candidato republicano a la vicepresidencia J.D. Vance (entre otros) en tiempo real han estado dando vueltas por Internet. La avalancha de atención hizo que el proyecto de código abierto saltara brevemente al nº 1 de la lista de repositorios de tendencias de GitHub (actualmente está en el nº 4 en el momento de escribir este artículo), donde se puede descargar gratuitamente.
13 meneos
110 clics
Los robots de seguridad empiezan a unirse a las filas de los guardias humanos; esto es lo que sabemos

Los robots de seguridad empiezan a unirse a las filas de los guardias humanos; esto es lo que sabemos

Desde Nueva York hasta Hawai, se pueden ver robots de seguridad equipados con un conjunto de sensores patrullando por los perímetros de algunas comunidades residenciales y edificios de apartamentos. Los robots de seguridad se están convirtiendo rápidamente en un complemento viable de los guardias de seguridad humanos, lo que suscita preocupación por los problemas de privacidad y la posible pérdida de puestos de trabajo en el sector de la seguridad. Los críticos también cuestionan su eficacia para proteger a los ciudadanos.
5 meneos
135 clics

Chronically online: qué hacer después de haberlo visto todo

Miles y miles de horas de vídeo en la que diversos youtubers animan y explican al espectador que este debe, de una vez por todas, realizar un cambio en su vida y moverse, ya que esta inercia en el consumo pasivo de contenido interminable en la que hemos caído muchos para evitar mover un músculo nos mantiene frustrados
7 meneos
189 clics

Desde cuándo tendrá tu coche que llevar caja negra

La DGT y la Unión Europea han puesto fecha para que todos los vehículos de nueva fabricación lleven incorporados la famosa caja negra (EDR).
247 meneos
6973 clics
Xiaomi lanza una función para detectar cámaras ocultas, y deberías saber cómo funciona

Xiaomi lanza una función para detectar cámaras ocultas, y deberías saber cómo funciona

La última función de Xiaomi para HyperOS es una de esas cosas que vas a querer utilizar cuando salgas de viaje. La compañía está preparando una buena dosis de interesantes características para su software, entre las que destaca un nuevo sistema para detectar cámaras ocultas en habitaciones de hotel, Airbnb o salas de espera.
11 meneos
66 clics
Actualización urgente de Chrome: Google corrige un fallo de seguridad crítico (CVE-2024-6990) [EN]

Actualización urgente de Chrome: Google corrige un fallo de seguridad crítico (CVE-2024-6990) [EN]

Google ha publicado una actualización de seguridad urgente para su navegador Chrome, parcheando tres vulnerabilidades, una de ellas calificada como "crítica". Las vulnerabilidades, rastreadas como CVE-2024-6990, CVE-2024-7255 y CVE-2024-7256, podrían permitir a los atacantes explotar debilidades en la funcionalidad del navegador, comprometiendo la seguridad del usuario.
9 meneos
62 clics
Sensores con ruedas

Sensores con ruedas

Una patente solicitada por Ford en enero de 2023 apunta al uso de los cada vez más ubicuos sensores de todo tipo situados en sus automóviles para detectar el paso de otros vehículos que excedan la velocidad permitida en una vía, tomar imágenes de ellos con sus cámaras y denunciarlos a la policía.
4 meneos
57 clics
Buenas prácticas de seguridad en Windows para integrar y administrar herramientas de seguridad [ENG]

Buenas prácticas de seguridad en Windows para integrar y administrar herramientas de seguridad [ENG]

En este artículo examinaremos el reciente problema con CrowdStrike y brindaremos una descripción técnica de la causa raíz. También explicamos por qué los productos de seguridad utilizan controladores en modo kernel y las medidas de seguridad que Windows proporciona para soluciones de terceros. Además, compartiremos cómo los clientes y proveedores de seguridad pueden aprovechar mejor las capacidades de seguridad integradas de Windows para aumentar la seguridad y la confiabilidad.
16 meneos
50 clics

WhatsApp para Windows permite ejecutar scripts Python y PHP sin previo aviso [ENG]

Un problema de seguridad en la última versión de WhatsApp para Windows permite enviar archivos adjuntos en Python y PHP que se ejecutan sin previo aviso cuando el destinatario los abre. Para que el ataque tenga éxito, Python debe estar instalado, un requisito previo que puede limitar los objetivos a desarrolladores de software, investigadores y usuarios avanzados.
20 meneos
66 clics
0-Day en Telegram permitía enviar archivos dañinos camuflados como vídeos

0-Day en Telegram permitía enviar archivos dañinos camuflados como vídeos

Investigadores de ESET descubrieron un exploit Zero-Day de Telegram para Android que aprovecha una vulnerabilidad a la que han denominado EvilVideo y permitía a los atacantes enviar archivos maliciosos camuflados como vídeos. El exploit de Zero-Day dirigido a Telegram para Android apareció a la venta en foro el 6 de junio de 2024. Utilizando el exploit, los atacantes podían compartir cargas maliciosas para Android a través de canales, grupos y chat de Telegram, y hacerlas aparecer como archivos multimedia.
13 meneos
288 clics
Aprendizajes del Crowstrike BSOD: ¿Debes abandonar Windows?

Aprendizajes del Crowstrike BSOD: ¿Debes abandonar Windows?

Os podría contar casos de todos los sistemas operativos, pero no se trata de eso, sino de que el mensaje y los aprendizajes de estos incidentes tengan que venir desde los expertos en tecnología, y no desde los tertulianos y aprovechados que se suben a cualquier trending topic de las redes social para ganar flow con el populismo. Es un problema técnico del que tenemos que aprender cosas y mejorar cosas.
8 meneos
28 clics
Google, IBM, Intel, Microsoft, NVIDIA crean coalición para una IA segura, CoSAI ¿En qué consiste?

Google, IBM, Intel, Microsoft, NVIDIA crean coalición para una IA segura, CoSAI ¿En qué consiste?

Durante el Foro de Seguridad de Aspen, se presentó la Coalición para una IA Segura (CoSAI). La creación de CoSAI surge de la necesidad urgente de unificar y estandarizar las prácticas de seguridad en IA. Actualmente, proteger estos sistemas es una tarea dispersa, con desarrolladores enfrentando una variedad de directrices y estándares inconsistentes, lo que complica la evaluación y mitigación de riesgos específicos de la IA, incluso para organizaciones experimentadas.
10 meneos
66 clics
Por qué la publicidad online sabe lo que te quieres comprar

Por qué la publicidad online sabe lo que te quieres comprar

A Internet parece que nunca hay que contarle lo que queremos o nos hace falta. Los anuncios que vemos en las páginas web que visitamos lo confirman cuando nos muestran una y otra vez cosas que nos interesan, que habíamos visto antes o que incluso ya nos hemos comprado. El mecanismo que hace que esto sea así se denomina “retargeting” y es una estrategia de márketing basada en tu comportamiento online.
214 meneos
3032 clics
José Mota, Santiago Segura y el productor Luis Álvarez compran el castillo de Pedraza a la familia Zuloaga

José Mota, Santiago Segura y el productor Luis Álvarez compran el castillo de Pedraza a la familia Zuloaga

El humorista, el director y el gerente cultural aspiran a desarrollar proyectos culturales en la fortaleza segoviana
23 meneos
142 clics
¿Vigilancia total de chats y mensajería instantánea para una seguridad total?

¿Vigilancia total de chats y mensajería instantánea para una seguridad total?  

La UE está preparando una nueva ley (#CSAR) para monitorear todo nuestro correo electrónico y mensajes personales en un intento de frenar la difusión de material de abuso sexual infantil en línea. Este video explica por qué esto no funcionará, por qué es peligroso e incluso perjudicará los esfuerzos para tomar medidas contundentes contra los pederastas. Abrir Chat-Kontrolle_Spanish Fixed.mp4
20 meneos
293 clics
Seguridad Social plantea acceder a la jubilación parcial con 3 años de anticipo, uno más que ahora

Seguridad Social plantea acceder a la jubilación parcial con 3 años de anticipo, uno más que ahora

El Ministerio de Inclusión, Seguridad Social y Migraciones ha propuesto ampliar de 2 a 3 los años de posibilidad de anticipo para acceder a la jubilación...
28 meneos
235 clics
Así es como Hackean los canales de Youtube

Así es como Hackean los canales de Youtube  

Ha faltado MUY POCO para que robasen el canal, y cada vez se lo curran más. Así es como hacen en 2024 para robar canales de Youtube y publicar vídeos sobre criptomonedas y otras estafas varias.
9 meneos
166 clics
El Dacia Duster obtiene 3 estrellas en Euro NCAP, pero es mucho más seguro que las generaciones anteriores

El Dacia Duster obtiene 3 estrellas en Euro NCAP, pero es mucho más seguro que las generaciones anteriores

El Duster 2024 representa un cambio en la estrategia de Dacia. El fabricante rumano quiere ser reconocido por los compradores por algo más que una marca con precios bajos. Las nuevas normativas de reducción de emisiones, la inflación, las circunstancias geopolíticas y la seguridad ya no permiten poner en el mercado coches económicos de 8.000 €. En este contexto, Dacia sigue fiel a su ADN de ofrecer el máximo valor por el dinero invertido.
11 meneos
45 clics

Una vulnerabilidad de Exim que afecta a 1,5 millones de servidores permite a los atacantes adjuntar archivos maliciosos (ENG)

Más de 1,5 millones de servidores de correo electrónico son vulnerables a ataques que pueden enviar archivos adjuntos ejecutables a las cuentas de los usuarios, según afirman investigadores de seguridad. Los servidores ejecutan versiones del agente de transferencia de correo Exim que son vulnerables a una vulnerabilidad crítica que salió a la luz hace 10 días. Registrada como CVE-2024-39929 y con una calificación de gravedad de 9,1 sobre 10, la vulnerabilidad hace que sea trivial para los actores de amenazas eludir las protecciones.
14 meneos
185 clics
¿Son habituales ataques con ordenador oculto como el del Ayuntamiento de Gijón?

¿Son habituales ataques con ordenador oculto como el del Ayuntamiento de Gijón?

Expertos en informática consultados por La Voz destacan que, actualmente, hay «muchísima variabilidad» en la infraestructura del ataque y que casos como el del consistorio gijonés tratan de saltarse la primera línea de defensa de toda administración, es decir, la protección entre el sistema en red e Internet «para robar datos o provocar denegaciones de servicio»
240 meneos
934 clics
OpenAI fue pirateado, revelando secretos internos y planteando preocupaciones de seguridad nacional; la brecha de seguridad de hace un año no se informó al público [ENG]

OpenAI fue pirateado, revelando secretos internos y planteando preocupaciones de seguridad nacional; la brecha de seguridad de hace un año no se informó al público [ENG]

Un pirata informático violó los sistemas de mensajería interna de OpenAI a principios del año pasado, robando detalles de cómo funcionan las tecnologías de OpenAI a los empleados. Aunque el pirata informático no accedió a los sistemas que albergan tecnologías clave de inteligencia artificial, el incidente generó importantes preocupaciones de seguridad dentro de la empresa. Además, incluso planteó preocupaciones sobre la seguridad nacional de EE. UU., informa el New York Times.
13 meneos
49 clics
Twilio anuncia que hackers obtuvieron los números de teléfono móvil de los usuarios de la aplicación de dos factores Authy

Twilio anuncia que hackers obtuvieron los números de teléfono móvil de los usuarios de la aplicación de dos factores Authy

La semana pasada, un hacker afirmó haber robado 33 millones de números de teléfono del gigante estadounidense de la mensajería Twilio. El martes, Twilio confirmó a TechCrunch que "actores de amenazas" fueron capaces de identificar el número de teléfono de las personas que utilizan Authy, una popular aplicación de autenticación de dos factores propiedad de Twilio.
7 meneos
112 clics
Escándalo en 3 millones de apps móviles expuestas a serios problemas de seguridad

Escándalo en 3 millones de apps móviles expuestas a serios problemas de seguridad

El equipo de EVA Information Security descubrió que CocoaPods estaba sufriendo un total de tres vulnerabilidades distintas. Con ellas, dando una explicación rápida, los hackers tenían la oportunidad de colarse dentro del código de programación de las aplicaciones y cargar sus propios comandos. Eso significa que, en determinadas aplicaciones de uso sensible, los usuarios podrían llegar a verse afectados de manera crítica. CocoaPods no es un repositorio al uso en el que hacer descargas directas de apps, sino que se trata de un repositorio para...
« anterior1234540

menéame