cultura y tecnología

encontrados: 3982, tiempo total: 0.240 segundos rss2
9 meneos
29 clics

Los altavoces de Amazon ahora detectan si entran a robar y reproducen ladridos de perro para ahuyentar a los ladrones

Amazon ha desplegado en Estados Unidos un nuevo servicio de suscripción llamado Alexa Guard Plus. Guard Plus, que puedes contratar por 5 dólares al mes o 49 al año desde esta página web, convierte los altavoces inteligentes Echo y Echo Show en dispositivos de seguridad del hogar capaces de detectar ladrones en casa. Con una suscripción a Guard Plus, puedes llamar al teléfono de emergencias a través de tu Echo diciendo “Alexa, llama por ayuda”. También puedes recibir alertas en tu móvil cuando el altavoz detecte sonidos...
8 meneos
14 clics

Por qué la IA es el futuro de la seguridad del hogar (ENG)

La seguridad en el hogar está en auge. Cada vez somos más los que tenemos timbres, alarmas y cerraduras inteligentes, pero la IA, junto con la nube, revolucionará el funcionamiento de estos dispositivos. Y gran parte se debe a la creciente ubicuidad de las cámaras. En estos días, esperamos que esta tecnología aparezca en nuestros dispositivos, pero las cámaras ofrecen mucho más que entretener selfies en el ámbito de la seguridad, especialmente cuando la conectividad en la nube y la inteligencia artificial sustentan sus capacidades.
20 meneos
74 clics

Trump ignora a los expertos en seguridad de la Casa Blanca y sigue tuiteando desde su teléfono sin ninguna precaución

Al actual presidente de los Estados Unidos parecen importarle poco las prácticas de seguridad online. Hace poco decidió eliminar el rol de coordinador de ciberseguridad de la Casa Blanca, algo por lo que fue acusado de reducir aún más el ya degradado nivel de experiencia cibernética dentro de ella.
1 meneos
56 clics

duermes en tu antigua casa y te levantas en una nueva

La atomatización está en todas partes, y está llamando a tu puerta. De hecho, ya se ha metido dentro de nuestros propios hogares. Estamos hablando de casas
1 0 6 K -74 tecnología
1 0 6 K -74 tecnología
9 meneos
30 clics

La Casa Blanca quiere cambiar las contraseñas por selfies

Todos los métodos de identificación basados en contraseña siguen siendo poco prácticos. Al menos así lo cree el jefe de seguridad informática del gobierno estadounidense. Michael Daniel quiere deshacerse para siempre de las contraseñas en la Casa Blanca, según ha anunciado recientemente.
2 meneos
29 clics

Buscando seguridad para niños en el hogar

Es en el hogar donde los niños pequeños suelen pasar la mayor parte de su tiempo. Su natural despreocupación por los peligros los convierte en los integrantes más indefensos y vulnerables de la familia. Hoy en día, con los avances de la tecnología, nuestros niños están más activos y es difícil buscar seguridad para niños en el hogar, es por eso que debemos extremar las precauciones y aprender cómo prevenir los accidentes.
6 meneos
94 clics
Escándalo en 3 millones de apps móviles expuestas a serios problemas de seguridad

Escándalo en 3 millones de apps móviles expuestas a serios problemas de seguridad

El equipo de EVA Information Security descubrió que CocoaPods estaba sufriendo un total de tres vulnerabilidades distintas. Con ellas, dando una explicación rápida, los hackers tenían la oportunidad de colarse dentro del código de programación de las aplicaciones y cargar sus propios comandos. Eso significa que, en determinadas aplicaciones de uso sensible, los usuarios podrían llegar a verse afectados de manera crítica. CocoaPods no es un repositorio al uso en el que hacer descargas directas de apps, sino que se trata de un repositorio para...
13 meneos
250 clics
Web-Check permite entender de un vistazo cómo está la seguridad de cualquier sitio web

Web-Check permite entender de un vistazo cómo está la seguridad de cualquier sitio web

Web-Check es una especie de llave inglesa de la seguridad web, de esas para guardar y mirar de vez en cuando. Su finalidad es resumir en un pantallazo todo sobre la seguridad de un sitio web en particular. Es una especie de «lo que los hackers verían desde fuera» con buena presentación y bastantes datos. Todo lo que hay que hacer es teclear la URL principal del sitio web y a los pocos segundos aparece el resumen, en colores oscuros y verde fosforito muy Matrix (¡la ambientación cuenta!)
57 meneos
80 clics
Windows 11 ahora activa automáticamente la copia de seguridad de las carpetas de OneDrive sin pedir permiso [ENG]

Windows 11 ahora activa automáticamente la copia de seguridad de las carpetas de OneDrive sin pedir permiso [ENG]

Microsoft ha hecho OneDrive ligeramente más molesto para los usuarios de Windows 11. En silencio y sin ningún anuncio, la compañía cambió la configuración inicial de Windows 11 para que pudiera activar la copia de seguridad automática de carpetas sin pedirlo. Ahora, aquellos que configuren un nuevo ordenador con Windows de la forma en que Microsoft quiere que lo hagan (en otras palabras, conectados a Internet e iniciando sesión en una cuenta de Microsoft) llegarán a sus escritorios con OneDrive ya sincronizando cosas de carpetas como Imágenes..
10 meneos
156 clics
La Casa Bailly. Las ruinas de un ostentoso pasado

La Casa Bailly. Las ruinas de un ostentoso pasado

Muchos comentaron que debido a su ideología de izquierdas «en 1936 la familia abandonó Cambre, siéndole incautada la casa y años después pagada al hijo, por Al estallar la Guerra Civil se usó como cárcel, con calabozos en sus sótanos para presos republicanos, de los que constan inscripciones en las paredes. Más tarde fue usada como una Escuela de Mandos del Movimiento y desde 1951 en sus plantas superiores se asentó el Sindicato Vertical. En los años 80 comienza su abandono definitivo.
10 meneos
80 clics

Microsoft parchea Windows para evitar la ejecución remota de malware por wifi

La vulnerabilidad catalogada como CVE-2024-300781 y denominada Windows Wi-Fi Driver Remote Code Execution Vulnerability tiene una severidad máxima calificada de "Importante" (8,8 sobre 10). Afecta a Windows 10 y 11 y Windows Server desde 2008 hasta 2022. El problema reside en el driver del adaptador Wi-Fi, que en determinadas circunstancias no valida correctamente la entrada de datos que recibe, lo que facilita la ejecución remota de código.
174 meneos
1995 clics
Descubiertas extensiones maliciosas en vscode con millones de instalaciones [ENG]

Descubiertas extensiones maliciosas en vscode con millones de instalaciones [ENG]

Un grupo de investigadores israelíes exploró la seguridad del market deVSCode y consiguió "infectar" a más de 100 organizaciones troyanizando una copia del popular tema 'Dracula Official' para incluir código de riesgo. Investigaciones posteriores en el marketplace encontraron miles de extensiones sospechosas con millones de instalaciones.
251 meneos
2166 clics
Llegan las multas a hoteles por las estafas a usuarios de Booking

Llegan las multas a hoteles por las estafas a usuarios de Booking

En una reciente resolución, el regulador de privacidad ha multado con 7.000 euros a uno de los hoteles que permitieron que los cibertimadores lo utilizaran como trampolín para atacar a los usuarios de Booking. La AEPD considera que el establecimiento, localizado en Bilbao y perteneciente a la cadena Pillow Hotels, falló al proteger los datos personales de la reclamante y ocultó la brecha de seguridad a los reguladores y a los propios afectados. En este caso la víctima recibió “un mensaje de WhatsApp en el que una persona que se identificaba c
12 meneos
29 clics
Una supuesta filtración de datos en Heineken afecta a 9.000 empleados

Una supuesta filtración de datos en Heineken afecta a 9.000 empleados

El actor de amenazas 888 habría accedido a información de números de identidad, emails y roles de los trabajadores.
11 meneos
211 clics

Black Basta publica los datos robados a Ayesa en la dark web

Black Basta cumplió su amenaza y ya están disponibles en su blog de la dark web los 4,5 terabytes de datos que sustrajo a finales de abril de la multinacional sevillana de consultoría e ingeniería Ayesa.
281 meneos
2842 clics

Santander, Telefónica, Iberdrola, DGT ¿Quién será?  

El Banco Santander sufre un ciberataque, Telefónica investiga el posible robo y filtración de datos de clientes y empleados, Iberdrola sufre un robo de datos y la DGT sube un gigantesco hackeo de 34 millones de conductores.
7 meneos
96 clics
Cruces protegidos para ciclistas [ING]

Cruces protegidos para ciclistas [ING]  

Esta propuesta presenta una visión para un diseño de intersección claro y seguro que mejore las condiciones para todos los usuarios. El diseño adecuado de las islas de refugio, la posición de cruce y la sincronización de las señales pueden crear una intersección en la que personas de todas las edades y habilidades se sentirían seguras.
10 meneos
119 clics

Casa Botines refulge tras una ‘limpieza facial’

La fachada principal del edificio de Gaudí en León se libera de andamios, pero prosigue la restauración en las otras tres
18 meneos
100 clics
Uno de los líderes de seguridad de OpenAI abandona la empresa y explica sus motivos: la (falta de) seguridad

Uno de los líderes de seguridad de OpenAI abandona la empresa y explica sus motivos: la (falta de) seguridad

OpenAI está detrás de uno de los productos tecnológicos más revolucionarios y excitantes de los últimos años: ChatGPT, pero la firma tiene sus claroscuros y bastante hermetismo a la hora de hablar sobre su política de empresa. Al culebrón de Sam Altman de los últimos meses y la reciente salida de Ilya Sutskever (unos de sus fundados) se une otro abandono del barco: el de Jan Leike, el codirector de su equipo de 'superalineación', un puesto que supervisa los problemas de seguridad. Pues bien, Jan Leike ha hablado sobre su marcha y OpenAI no ...
5 meneos
52 clics

Inseguridad en la vía de control de datos de los LLM (ENG)

El problema general de mezclar datos con comandos está en la raíz de muchas de nuestras vulnerabilidades de seguridad informática. En un ataque de desbordamiento de búfer, un atacante envía una cadena de datos tan larga que se convierte en comandos informáticos. En un ataque de inyección SQL, el código malicioso se mezcla con entradas de la base de datos. Y así sucesivamente. Siempre que un atacante pueda obligar a un ordenador a confundir datos con instrucciones, es vulnerable. Esto pasa en ChatGPT y el resto de LLM.
4 meneos
35 clics

Los albaceteños Normal invitan a Josele Santiago en ‘Mi Casa’  

Normal es el proyecto musical del artista de Albacete Curro Violero (guitarra y voz), completada en la actualidad por Emilio Abengoza (guitarras, teclados y sintes), Eduardo Fernández (bajo), Chemi Sarrión (batería) y Paula Esteban (coros y percusión). Formada en 2018, la banda debutó ese mismo año con un disco titulado Más Bien Normal, publicado en edición física y digital, del que te hablamos en su momento en Muzikalia. Ahora presentan una canción junto a Josele Santiago de Los Enemigos de la que Curro comenta: “Todo ha sido muy natural, Jos
19 meneos
125 clics
Identifican una técnica que reenvía tráfico fuera de una VPN y permite espiarlo

Identifican una técnica que reenvía tráfico fuera de una VPN y permite espiarlo

Investigadores de la firma de seguridad Leviathan Security han identificado una técnica que permite acceder al túnel de una red privada virtual (VPN) sin romper su encriptación aprovechando el protocolo de configuración dinámica de host (DHCP) para reenvíar el tráfico fuera de la VPN, lo que permite espiarlo. Las VPN son una extensión de una red privada sobre una red pública que permiten conectarse a Internet de manera privada, ya que ofrecen una conexión protegida en la que el tráfico está cifrado y la identidad del usuario queda camuflada.
2 meneos
37 clics

El fraude por “error” en el grupo de cotización

Como trabajador tienes que saber qué significa tu grupo de cotización y en qué se diferencia de tu grupo profesional o categoría profesional, porque tú podrías sufrir perjuicios económicos si la empresa te pusiera en un grupo de cotización inferior al correcto. En caso de que detectaras un "error" en tu grupo de cotización que te perjudicara en las cotizaciones, la solución comenzaría con una simple y gratuita denuncia ante Inspección de Trabajo. Luego se podría seguir con una demanda ante los juzgados de lo social contra la empresa.
2 0 6 K -28 cultura
2 0 6 K -28 cultura
14 meneos
98 clics
Bitwarden lanza su propia aplicación Authenticator gratuita y de código abierto [ENG]

Bitwarden lanza su propia aplicación Authenticator gratuita y de código abierto [ENG]

Los creadores de Bitwarden Password Manager han lanzado Bitwarden Authenticator. Bitwarden Authenticator es una aplicación de autenticación de dos factores que proporciona códigos TOTP. Esta es una aplicación independiente, pero está prevista la integración con Bitwarden Password Manager para el futuro.
109 meneos
2578 clics
La casa de piedra de Alcolea del Pinar

La casa de piedra de Alcolea del Pinar

Esta singular construcción data de principios del siglo XX y fue obra de Lino Bueno, un humilde soriano padre de 15 hijos, que se vio obligado a pedir al Ayuntamiento un lugar para vivir. es.wikipedia.org/wiki/Casa_de_Piedra_(Alcolea_del_Pinar) youtu.be/yprgYjYtqnQ?si=wBCgckz-VbvD4pZF
44 meneos
117 clics
Policía quiere eliminar la comunicación cifrada de extremo

Policía quiere eliminar la comunicación cifrada de extremo

Los jefes de policía en Europa, junto a la Europol, apoyan eliminar la comunicación cifrada de extremo a cambio de una mayor seguridad.
3 meneos
3 clics

Ayuso adjudica la seguridad de centros de menores a una empresa condenada por explotación

Ayuso adjudica la seguridad de centros de menores a una empresa condenada por explotación laboral.
3 0 0 K 46 cultura
3 0 0 K 46 cultura
4 meneos
79 clics
Los recuerdos de Bibiano, el joven que sobrevivió a la matanza del cuartel de la Montaña: «¡Váyase a casa y vístase de soldado!»

Los recuerdos de Bibiano, el joven que sobrevivió a la matanza del cuartel de la Montaña: «¡Váyase a casa y vístase de soldado!»

Tenía 18 años cuando se produjo el asalto que inició la Guerra Civil. Era el asistente de uno de los líderes del golpe de Estado contra República y se le obligó a coger un arma: «Mi familia, pobrecita, estaba convencida de que me habían fusilado»
3 1 9 K -36 cultura
3 1 9 K -36 cultura
20 meneos
114 clics
Otro fallo de ciberseguridad compromete a Microsoft: un servidor desprotegido expuso contraseñas de sistemas internos

Otro fallo de ciberseguridad compromete a Microsoft: un servidor desprotegido expuso contraseñas de sistemas internos

La noticia nos llega a través de Techcrunch. Investigadores de seguridad de SOCRadar le han dicho al mencionado medio, que descubrieron que un servidor de Azure, que almacenaba datos confidenciales relacionados al motor de búsqueda Bing de Microsoft, se encontraba abierto y sin mecanismos de protección como contraseñas. Por alguna razón, nada impedía que cualquier persona accediera a este recurso en línea.
14 meneos
124 clics

Investigadores descubren vulnerabilidades en Smart TVs LG que permiten el acceso root (eng)

Se han descubierto varias vulnerabilidades de seguridad en el sistema operativo webOS de LG que se ejecuta en sus televisores inteligentes y que podrían aprovecharse para eludir la autorización y obtener acceso root en los dispositivos. Los hallazgos proceden de la empresa rumana de ciberseguridad Bitdefender, que descubrió y notificó los fallos en noviembre de 2023. LG corrigió los problemas en actualizaciones publicadas el 22 de marzo de 2024.
8 meneos
409 clics
Este envío tiene varios votos negativos. Asegúrate antes de menear
«¿Qué imbécil ha organizado esto?» El delirante encuentro secreto de Nixon y Elvis

«¿Qué imbécil ha organizado esto?» El delirante encuentro secreto de Nixon y Elvis

Richard Nixon bramaba buscando un culpable cuando supo que iba a recibir a Elvis Presley en el despacho oval de la Casa Blanca. Medio siglo después de aquel encuentro, te contamos las claves de aquella entrevista, la más delirante de la historia reciente de Estados Unidos.
« anterior1234540

menéame