cultura y tecnología

encontrados: 4767, tiempo total: 0.068 segundos rss2
11 meneos
68 clics

Fin de los servicios electrónicos seguros con el Código Procesal Penal

En junio de este año se divulgó un borrador de nuevo Código Procesal Penal (pdf) que tuvo mucha repercusión en lo que a la informática se refiere por la posibilidad de que la Policía, en el marco de una investigación criminal, instalara "troyanos" en los ordenadores que usasen los sospechosos. Pero hay otra medida, al margen de esa posibilidad de examen remoto, que puede ser determinante para que quien se plantee ofrecer desde España servicios seguros de comunicaciones o alojamiento de datos seguros se olvide de ello. El artículo 350..
8 meneos
79 clics
¿Son habituales ataques con ordenador oculto como el del Ayuntamiento de Gijón?

¿Son habituales ataques con ordenador oculto como el del Ayuntamiento de Gijón?

Expertos en informática consultados por La Voz destacan que, actualmente, hay «muchísima variabilidad» en la infraestructura del ataque y que casos como el del consistorio gijonés tratan de saltarse la primera línea de defensa de toda administración, es decir, la protección entre el sistema en red e Internet «para robar datos o provocar denegaciones de servicio»

| etiquetas: seguridad en red , gijón , ataque
233 meneos
884 clics
OpenAI fue pirateado, revelando secretos internos y planteando preocupaciones de seguridad nacional; la brecha de seguridad de hace un año no se informó al público [ENG]

OpenAI fue pirateado, revelando secretos internos y planteando preocupaciones de seguridad nacional; la brecha de seguridad de hace un año no se informó al público [ENG]

Un pirata informático violó los sistemas de mensajería interna de OpenAI a principios del año pasado, robando detalles de cómo funcionan las tecnologías de OpenAI a los empleados. Aunque el pirata informático no accedió a los sistemas que albergan tecnologías clave de inteligencia artificial, el incidente generó importantes preocupaciones de seguridad dentro de la empresa. Además, incluso planteó preocupaciones sobre la seguridad nacional de EE. UU., informa el New York Times.
13 meneos
45 clics
Twilio anuncia que hackers obtuvieron los números de teléfono móvil de los usuarios de la aplicación de dos factores Authy

Twilio anuncia que hackers obtuvieron los números de teléfono móvil de los usuarios de la aplicación de dos factores Authy

La semana pasada, un hacker afirmó haber robado 33 millones de números de teléfono del gigante estadounidense de la mensajería Twilio. El martes, Twilio confirmó a TechCrunch que "actores de amenazas" fueron capaces de identificar el número de teléfono de las personas que utilizan Authy, una popular aplicación de autenticación de dos factores propiedad de Twilio.
7 meneos
108 clics
Escándalo en 3 millones de apps móviles expuestas a serios problemas de seguridad

Escándalo en 3 millones de apps móviles expuestas a serios problemas de seguridad

El equipo de EVA Information Security descubrió que CocoaPods estaba sufriendo un total de tres vulnerabilidades distintas. Con ellas, dando una explicación rápida, los hackers tenían la oportunidad de colarse dentro del código de programación de las aplicaciones y cargar sus propios comandos. Eso significa que, en determinadas aplicaciones de uso sensible, los usuarios podrían llegar a verse afectados de manera crítica. CocoaPods no es un repositorio al uso en el que hacer descargas directas de apps, sino que se trata de un repositorio para...
13 meneos
255 clics
Web-Check permite entender de un vistazo cómo está la seguridad de cualquier sitio web

Web-Check permite entender de un vistazo cómo está la seguridad de cualquier sitio web

Web-Check es una especie de llave inglesa de la seguridad web, de esas para guardar y mirar de vez en cuando. Su finalidad es resumir en un pantallazo todo sobre la seguridad de un sitio web en particular. Es una especie de «lo que los hackers verían desde fuera» con buena presentación y bastantes datos. Todo lo que hay que hacer es teclear la URL principal del sitio web y a los pocos segundos aparece el resumen, en colores oscuros y verde fosforito muy Matrix (¡la ambientación cuenta!)
57 meneos
81 clics
Windows 11 ahora activa automáticamente la copia de seguridad de las carpetas de OneDrive sin pedir permiso [ENG]

Windows 11 ahora activa automáticamente la copia de seguridad de las carpetas de OneDrive sin pedir permiso [ENG]

Microsoft ha hecho OneDrive ligeramente más molesto para los usuarios de Windows 11. En silencio y sin ningún anuncio, la compañía cambió la configuración inicial de Windows 11 para que pudiera activar la copia de seguridad automática de carpetas sin pedirlo. Ahora, aquellos que configuren un nuevo ordenador con Windows de la forma en que Microsoft quiere que lo hagan (en otras palabras, conectados a Internet e iniciando sesión en una cuenta de Microsoft) llegarán a sus escritorios con OneDrive ya sincronizando cosas de carpetas como Imágenes..
3 meneos
60 clics

La moda de los videojuegos como servicio  

Hacía mucho tiempo que quería hablar de los Juegos como Servicio, esos juegos que tienen como objetivo mantener a los jugadores en su propio ecosistema con temporadas, pases de batalla, skins y contenido constante para que, a la vez que juegan, se vean tentados de gastar pequeñas cantidades de dinero en ellos. A veces, incluso gastando más de lo que gastarías en un juego de precio completo de PS5 o Xbox. También voy a hablar sobre cómo los Juegos como Servicio están afectado a los juegos tradicionales, por así decirlo, cómo la moda de...
317 meneos
1327 clics
Cincuenta años de Piazza della Loggia: memoria de una masacre fascista, de Estado y de la OTAN

Cincuenta años de Piazza della Loggia: memoria de una masacre fascista, de Estado y de la OTAN  

La masacre de Piazza della Loggia el 28 de mayo de 1974 se convertirá en un episodio fundamental para entender los años de plomo de la democracia italiana. Las investigaciones más recientes apuntan a la connivencia de la extrema derecha, los servicios secretos y agentes de la OTAN.
128 189 3 K 461 cultura
128 189 3 K 461 cultura
10 meneos
80 clics

Microsoft parchea Windows para evitar la ejecución remota de malware por wifi

La vulnerabilidad catalogada como CVE-2024-300781 y denominada Windows Wi-Fi Driver Remote Code Execution Vulnerability tiene una severidad máxima calificada de "Importante" (8,8 sobre 10). Afecta a Windows 10 y 11 y Windows Server desde 2008 hasta 2022. El problema reside en el driver del adaptador Wi-Fi, que en determinadas circunstancias no valida correctamente la entrada de datos que recibe, lo que facilita la ejecución remota de código.
49 meneos
400 clics
Envío erróneo o controvertido, por favor lee los comentarios.
Así fue cómo un Su-30 ruso con tecnología de guerra electrónica interceptó a un caza F-35 italiano bloqueando sus sistemas [Hemeroteca]]

Así fue cómo un Su-30 ruso con tecnología de guerra electrónica interceptó a un caza F-35 italiano bloqueando sus sistemas [Hemeroteca]]

El piloto italiano cree que el ruso simplemente estaba probando de lo que era capaz el F-35 estadounidense. En declaraciones a la web Military History of Italy, dice que no esperaba que el más moderno avión de combate estadounidense se comportarse así, especialmente teniendo en cuenta que el Su-30 es una máquina de cuarta generación, aunque mejorada. El Khibiny EW es un sistema de guerra electrónica desarrollado por Rusia en la época de la Unión Soviética
174 meneos
1995 clics
Descubiertas extensiones maliciosas en vscode con millones de instalaciones [ENG]

Descubiertas extensiones maliciosas en vscode con millones de instalaciones [ENG]

Un grupo de investigadores israelíes exploró la seguridad del market deVSCode y consiguió "infectar" a más de 100 organizaciones troyanizando una copia del popular tema 'Dracula Official' para incluir código de riesgo. Investigaciones posteriores en el marketplace encontraron miles de extensiones sospechosas con millones de instalaciones.
251 meneos
2167 clics
Llegan las multas a hoteles por las estafas a usuarios de Booking

Llegan las multas a hoteles por las estafas a usuarios de Booking

En una reciente resolución, el regulador de privacidad ha multado con 7.000 euros a uno de los hoteles que permitieron que los cibertimadores lo utilizaran como trampolín para atacar a los usuarios de Booking. La AEPD considera que el establecimiento, localizado en Bilbao y perteneciente a la cadena Pillow Hotels, falló al proteger los datos personales de la reclamante y ocultó la brecha de seguridad a los reguladores y a los propios afectados. En este caso la víctima recibió “un mensaje de WhatsApp en el que una persona que se identificaba c
12 meneos
29 clics
Una supuesta filtración de datos en Heineken afecta a 9.000 empleados

Una supuesta filtración de datos en Heineken afecta a 9.000 empleados

El actor de amenazas 888 habría accedido a información de números de identidad, emails y roles de los trabajadores.
1 meneos
14 clics

Listas combinadas de 361 millones de direcciones de correo electrónico publicadas en Telegram

La semana pasada, un investigador de seguridad envió 122 GB de datos extraídos de miles de canales de Telegram a Troy Hunt, creador de HaveIBeenPwn. El archivo contenía 1.748 archivos con 2 mil millones de líneas y 361 millones de direcciones de correo electrónico únicas, de las cuales 151 millones nunca antes se habían visto en Have I Been Pwned (HIBP). Junto a esas direcciones había contraseñas y, en muchos casos, el sitio web al que pertenecen los datos. Lo datos ya se encuentran cargados en HIBP.
11 meneos
211 clics

Black Basta publica los datos robados a Ayesa en la dark web

Black Basta cumplió su amenaza y ya están disponibles en su blog de la dark web los 4,5 terabytes de datos que sustrajo a finales de abril de la multinacional sevillana de consultoría e ingeniería Ayesa.
281 meneos
2842 clics

Santander, Telefónica, Iberdrola, DGT ¿Quién será?  

El Banco Santander sufre un ciberataque, Telefónica investiga el posible robo y filtración de datos de clientes y empleados, Iberdrola sufre un robo de datos y la DGT sube un gigantesco hackeo de 34 millones de conductores.
13 meneos
143 clics

Gigi D'Agostino - L'amour Toujours  

El texto es demasiado corto, debe ser al menos de 50 caracteres
13 meneos
157 clics
"Es muy difícil vestir a un cadáver, normalmente no les entra ni la ropa que llevaban ayer"

"Es muy difícil vestir a un cadáver, normalmente no les entra ni la ropa que llevaban ayer"

Las personas que se dedican a amortajar a los difuntos tienen una tarea sencilla y a la vez compleja: conseguir que el cadáver de una persona se parezca a sí misma lo máximo posible. "Una de las cosas más bonitas que puedes oír cuando estás allí y después de haber hecho el trabajo, es la típica frase de: 'Mira si parece que está dormida", cuenta la experta en protocolo funerario Paloma Contreras.
7 meneos
96 clics
Cruces protegidos para ciclistas [ING]

Cruces protegidos para ciclistas [ING]  

Esta propuesta presenta una visión para un diseño de intersección claro y seguro que mejore las condiciones para todos los usuarios. El diseño adecuado de las islas de refugio, la posición de cruce y la sincronización de las señales pueden crear una intersección en la que personas de todas las edades y habilidades se sentirían seguras.
4 meneos
84 clics

¿Cuáles son las principales plataformas para leer libros electrónicos por suscripción?

Aunque la principal suscripción para la lectura digital debería ser la de la biblioteca (que es gratuita y ofrece una amplia diversidad temática y una gran cantidad de títulos para todas las personas), también existen varias plataformas de lectura en línea por suscripción. Estas plataformas permiten acceder de manera inmediata a casi cualquier título que se desee leer. En este artículo se reseñan algunas de las mejores plataformas de lectura de libros electrónicos por suscripción.
18 meneos
100 clics
Uno de los líderes de seguridad de OpenAI abandona la empresa y explica sus motivos: la (falta de) seguridad

Uno de los líderes de seguridad de OpenAI abandona la empresa y explica sus motivos: la (falta de) seguridad

OpenAI está detrás de uno de los productos tecnológicos más revolucionarios y excitantes de los últimos años: ChatGPT, pero la firma tiene sus claroscuros y bastante hermetismo a la hora de hablar sobre su política de empresa. Al culebrón de Sam Altman de los últimos meses y la reciente salida de Ilya Sutskever (unos de sus fundados) se une otro abandono del barco: el de Jan Leike, el codirector de su equipo de 'superalineación', un puesto que supervisa los problemas de seguridad. Pues bien, Jan Leike ha hablado sobre su marcha y OpenAI no ...
9 meneos
76 clics
El Reino Unido muestra el desarrollo de un arma low cost de radiofrecuencia [ENG]

El Reino Unido muestra el desarrollo de un arma low cost de radiofrecuencia [ENG]

El nuevo sistema de armas emite ondas de radio para “disrupt o dañar” equipos electrónicos de vehículos enemigos “haciendo que se detengan en sus pistas o caigan del cielo,” según un miércoles Declaración del Ministerio del Reino Unido. “A solo 10 peniques por disparo, el haz RFDEW es una alternativa rentable significativa a los sistemas tradicionales de defensa aérea basados en misiles, capaces de derribar enjambres de drones peligrosos con efecto instantáneo,” notó el Ministerio de Defensa.
5 meneos
52 clics

Inseguridad en la vía de control de datos de los LLM (ENG)

El problema general de mezclar datos con comandos está en la raíz de muchas de nuestras vulnerabilidades de seguridad informática. En un ataque de desbordamiento de búfer, un atacante envía una cadena de datos tan larga que se convierte en comandos informáticos. En un ataque de inyección SQL, el código malicioso se mezcla con entradas de la base de datos. Y así sucesivamente. Siempre que un atacante pueda obligar a un ordenador a confundir datos con instrucciones, es vulnerable. Esto pasa en ChatGPT y el resto de LLM.
19 meneos
125 clics
Identifican una técnica que reenvía tráfico fuera de una VPN y permite espiarlo

Identifican una técnica que reenvía tráfico fuera de una VPN y permite espiarlo

Investigadores de la firma de seguridad Leviathan Security han identificado una técnica que permite acceder al túnel de una red privada virtual (VPN) sin romper su encriptación aprovechando el protocolo de configuración dinámica de host (DHCP) para reenvíar el tráfico fuera de la VPN, lo que permite espiarlo. Las VPN son una extensión de una red privada sobre una red pública que permiten conectarse a Internet de manera privada, ya que ofrecen una conexión protegida en la que el tráfico está cifrado y la identidad del usuario queda camuflada.
6 meneos
45 clics

PS Plus, Xbox Game Pass y otros servicios no están creciendo, y llevan estancados varios años. El gasto en suscripciones apenas ha aumentado en EE.UU

En el mundo hay millones de usuarios que están suscritos a los servicios de suscripción de videojuegos, y hay algunos que van más allá de PlayStation Plus y Xbox Game Pass, como por ejemplo: NVIDIA GeForce Now, Prime Gaming, EA Play, Ubisoft + y algunos más. Sin embargo, esta publicación se centrará en los dos primeros que os hemos mencionado ya que son parte fundamental del crecimiento de sus respectivas compañías.
« anterior1234540

menéame