edición general

encontrados: 3723, tiempo total: 0.050 segundos rss2
5 meneos
 

Los códigos maliciosos de la semana

Estos son los 10 virus con mayor propagación en el mundo, según Trend Micro, de la semana del 21 al 27 de Abril de 2006.
4 1 6 K -32
4 1 6 K -32
8 meneos
 

Perfil de un analista de códigos maliciosos, entrevista a Vlad Borisenko

Estupenda entrevista a Vlad Borisenko, un analista de códigos maliciosos en Agnitum, compañía que produce software de seguridad. Vlad Borisenko comparte con nosotros los pormenores de su profesión; analista de códigos maliciosos.
55 meneos
 
Este envío tiene varios votos negativos. Asegúrate antes de menear

Comandos maliciosos en los foros de ubuntu

Por los foros de ubuntu corre el aviso que se esta posteando código malicioso que podría inutilizar el sistema o borrar datos importantes. Interesante la lista de ejemplo donde se pasa del clásico rm -rf / a en Bash :(){:|:};: o cosas tan curiosas como el python -c 'import os; os.system("".join([chr(ord(i)-1) for i in "sn!.sg!+"]))' Son ya los primeros pinitos de "virus" en GNU/Linux ;) ?
42 13 5 K 353
42 13 5 K 353
14 meneos
 

El 72% de los ordenadores domésticos con acceso a internet presentan códigos maliciosos

Un estudio sobre Seguridad de la Información y Confianza de los Hogares Españoles refleja que el 72% de los ordenadores domésticos para acceso a internet presentan algún código malicioso (malware), un programa cuyo objetivo es infiltrarse en el computador o dañarle sin conocimiento del dueño.
14 0 3 K 83
14 0 3 K 83
13 meneos
 

Una de cada 10 páginas en los resultados de Google tienen código malicioso [EN]

Una de cada 10 páginas en los resultados de Google tienen código malicioso que puede instalar spywares sin el consentimiento del usuario o dañar de alguna forma el equipo de cómputo.
13 0 0 K 86
13 0 0 K 86
6 meneos
 

La publicidad en línea aloja el 80 por ciento de todos los ejemplos de código malicioso.

Un análisis de más de millones de URLs únicas, basado en tráfico de la Web en vivo grabado en el Reino Unido por la firma de seguridad Finjan encontró que los hackers poco a poco están atacando la publicidad. Los hackers han descubierto que la estructura compleja de las relaciones de negocios involucradas en la publicidad en línea hacen relativamente fácil inyectar contenido malicioso dentro de transmisiones de publicidad legítima, explica el último reporte de Tendencias de Seguridad en la Web de Finjan.
3 meneos
 

Cuidado con lo que (no) ves

Este artículo www.gnucitizen.org/blog/backdooring-quicktime-movies/(en inglés) detalla cómo es posible insertar código Javascript malicioso en películas mov de Quick Time, haciendo que el usuario lo ejecute sin saberlo. La técnica aquí presentada no utiliza ninguna vulnerabilidad, sino que se basa en una característica presente en el reproductor de Quick Time desde la versión 3 a la actual 7.
3 0 10 K -82
3 0 10 K -82
11 meneos
252 clics

Código de identificación de las impresoras [EN]  

Un código de identificación de máquina (MIC), también conocido como esteganografía de impresora, puntos amarillos, puntos de seguimiento o puntos secretos, es una marca de agua digital que ciertas impresoras y copiadoras láser en color dejan en cada página impresa, lo que permite identificar el dispositivo que se utilizó para imprimir un documento y da pistas sobre el autor. Desarrollada por Xerox y Canon a mediados de la década de 1980, su existencia no se hizo pública hasta 2004. En 2018, los científicos desarrollaron un software de privacida
9 meneos
36 clics

‘Ayer no es hoy’, el testimonio descarnado de una mujer

En un momento en el que el PSOE ha recuperado una proposición de ley para cambiar el Código Penal y provocar el desahucio de todas las prostitutas que ejercen el oficio en pisos de alquiler o locales, el libro de Andreia da Costa constituye un testimonio de valor para entender el mundo de la prostitución, y para abordar el debate de una cuestión delicada. De nuevo, la ley pretende terminar con una dedicación con la que nadie ha terminado. Y amenaza, en realidad, con llevar más dolor y sufrimiento a quienes buscan una salida a sus vidas.
5 meneos
44 clics
Klára Dán von Neumann: la artífice del código de MANIAC

Klára Dán von Neumann: la artífice del código de MANIAC  

La pionera en programación Klára Dán von Neumann (1911-1963) escribió el código utilizado en la máquina MANIAC I, desarrollada por el matemático John von Neumann y el ingeniero Julian Bigelow. También estuvo involucrada en el diseño de los nuevos controles de la máquina ENIAC y fue una de sus primeras programadoras. Y todo esto lo hizo, además, aprendiendo a programar de manera autodidacta.
57 meneos
59 clics
Los diputados incumplen su código ético y siguen sin informar de sus reuniones con grupos de interés

Los diputados incumplen su código ético y siguen sin informar de sus reuniones con grupos de interés

La práctica totalidad de los 350 miembros del Congreso siguen sin informar de las reuniones que mantienen con grupos de interés y organizaciones de la sociedad civil en las agendas que se incluyen en sus fichas parlamentarias y que se pueden consultar en la página web de la Cámara. El 97,5% de los miembros del Congreso se limita a dar cuenta solo de sus actividades parlamentarias. El informe de la Oficina de Conflicto de Intereses reseña que tan sólo 24 diputados y 15 senadores incluían en sus agendas referencias a reuniones o actividades
5 meneos
30 clics

Microsoft confirma que hackers rusos robaron parte de su código fuente

Después de sufrir un ataque contra su plataforma de correo electrónico corporativo en enero, Microsoft ha confirmado que hackers rusos lograron acceder a repositorios de código fuente y sistemas internos. Los actores maliciosos, identificados como integrantes del grupo Nobelium, continúan tratando de vulnerar la infraestructura de la corporación, informaron los de Redmond.
14 meneos
14 clics
Sumar propone reformar el Código Penal para limitar el delito de terrorismo tras aprobar la ley de amnistía

Sumar propone reformar el Código Penal para limitar el delito de terrorismo tras aprobar la ley de amnistía

Pisarello ha aprovechado para cargar contra una parte de la judicatura, asegurando que esta norma permitirá que "la obsesión vengativa de ciertos jueces afines a la derecha no impida impida algo que quiere una parte importantísima de la ciudadanía: pasar página en Cataluña y devolverá a la política lo que nunca debió salir de ella". En este sentido apuntó que "no se puede volver a repetir" que "algunos jueces hayan hecho una interpretación absolutamente incompatible con el derecho europeo de presentar al independenitsmo como terro
210 meneos
1577 clics
GitHub sufre un ataque automatizado de millones de repositorios clonados llenos de código malicioso [ENG]

GitHub sufre un ataque automatizado de millones de repositorios clonados llenos de código malicioso [ENG]

Un atacante desconocido ha conseguido crear y desplegar un proceso automatizado que bifurca y clona repositorios existentes, añadiendo su propio código malicioso oculto bajo siete capas de ofuscación (vía Ars Technica). Estos repositorios falsos son difíciles de distinguir de sus homólogos legítimos, y algunos usuarios que desconocen la naturaleza maliciosa del código están bifurcando ellos mismos los repositorios afectados, aumentando involuntariamente la escala del ataque.
218 meneos
1137 clics
Foro HDMI a AMD: No, no puedes hacer un controlador HDMI 2.1 de código abierto (ENG)

Foro HDMI a AMD: No, no puedes hacer un controlador HDMI 2.1 de código abierto (ENG)

Cualquier usuario de Linux que intente enviar imágenes de máxima resolución a una pantalla con la mayor velocidad de fotogramas no tendrá suerte en el futuro inmediato, al menos en lo que se refiere a una conexión HDMI. El grupo de licencias que controla el estándar HDMI, el Foro HDMI, ha comunicado a AMD que no permite una implementación de código abierto de la especificación HDMI 2.1 (o HDMI 2.1+), lo que impide que herramientas como FreeSync de AMD funcionen con combinaciones de resolución/velocidad como 4K a 120 Hz o 5K a 240 Hz.
5 meneos
38 clics
El 74% del código fuente comercial tiene vulnerabilidades de código abierto de alto riesgo [ENG]

El 74% del código fuente comercial tiene vulnerabilidades de código abierto de alto riesgo [ENG]

El porcentaje de código con vulnerabilidades de código abierto de alto riesgo (aquellas que han sido explotadas activamente, tienen exploits de prueba de concepto documentados o están clasificadas como vulnerabilidades de ejecución remota de código) aumentó del 48% en 2022 al 74% en 2023, según una nueva investigación. El informe Análisis de riesgos y seguridad de código abierto (OSSRA) de Synopsys se basa en los hallazgos de más de 1000 auditorías de bases de código comerciales en 17 industrias.
159 meneos
1550 clics
Ni 84, ni 841, ni 843..., el código de barras no sirve para saber qué productos son españoles

Ni 84, ni 841, ni 843..., el código de barras no sirve para saber qué productos son españoles

La posible identificación de los productos españoles -y los que no lo son- a través del código de barras es un mito falso y persistente que lleva circulando desde hace muchos años y que ha llegado a instalarse en el imaginario colectivo de muchos consumidores. Es rotundamente falso. "Da igual si un código de barras comienza por 841, 843 o 847… Este número no tiene ninguna relación con el país de origen del producto. ¡Sin excepciones!". Así de categóricos se manifiestan desde Aecoc, la entidad certificada en España que genera el código de barras
10 meneos
15 clics
Vietnam recopilará información biométrica (y ADN) para nuevas tarjetas de identificación

Vietnam recopilará información biométrica (y ADN) para nuevas tarjetas de identificación

Según la solicitud del Primer Ministro Pham Minh Chinh, el gobierno recopilará datos biométricos de ciudadanos, como escaneos del iris, grabaciones de voz y muestras de ADN, que se almacenarán en un código QR, reemplazando la huella dactilar, en un esfuerzo para implementar la Ley de Identificación Ciudadana. Estos datos confidenciales se almacenarán en una base de datos nacional y compartirán entre agencias para "realizar sus funciones y tareas". La ley fue aprobada el 27 de noviembre de 2023 y entrará en vigor a partir del 1 de julio de 2024.
9 meneos
123 clics

Cómo construir tu propio robot amigo: hacer que la educación sobre IA sea más accesible (eng)

Investigadores de la USC desarrollan una nueva plataforma de código abierto para ayudar a los estudiantes a construir su propio robot compañero de bajo costo desde cero.El sistema se describe en un nuevo estudio, titulado " Construya su propio robot amigo: un módulo de aprendizaje de código abierto para una educación de IA accesible y atractiva ", arxiv.org/abs/2402.01647
9 meneos
451 clics

Una noche de fiesta con swingers en Santiago: las reglas, códigos y destape del intercambio de parejas

Un escenario con show mixto de desnudistas, una pista de baile, muchos sillones y las “salas de juegos” son los espacios a recorrer en Pandora SW Bar, uno de los clubes swinger de Santiago. Allí, cientos de parejas van todos los fines de semana, a veces a bailar, a veces a algo más. Las reglas sobre el consentimiento son claras, la publicidad de los eventos es escasa y quienes asisten tienen liberales formas de buscar aumentar el placer en su relación. Pero son reservados el resto del tiempo y atesoran su estilo de vida como un secreto que solo
4 meneos
151 clics

Pinball Map: Mapa mundial de máquinas de pinball públicas [ENG]

Fundada en 2008, Pinball Map es un mapa mundial de máquinas de pinball públicas de código abierto y de colaboración colectiva.
7 meneos
52 clics
El corazón del código abierto: La comunidad

El corazón del código abierto: La comunidad

En el mundo del software de código abierto, es común enfocarse en los «commits» como el núcleo de la contribución. Sin embargo, este enfoque es limitado. La verdadera esencia del código abierto trasciende la mera codificación, radicando en la comunidad y las relaciones interpersonales que se tejen entre los desarrolladores. Este artículo explora cómo la amistad, el respeto mutuo y la colaboración no solo son beneficiosas sino esenciales en el desarrollo de software libre.
10 meneos
234 clics
El "Gran Hermano" de Hacienda será con códigos QR: así se vigilará a las empresas a través de las facturas

El "Gran Hermano" de Hacienda será con códigos QR: así se vigilará a las empresas a través de las facturas

La Agencia Tributaria está dispuesta a cambiar por completo el sistema de facturación. Incluso la factura más pequeña se quiere tener controlada, en un intento por mejorar la tributación de las empresas de manera correcta. Ahora se ha conocido el siguiente gran proyecto de Hacienda, que a la práctica supone crear un enorme mecanismo para vigilar de cerca a todas las empresas españolas. Primero fue apostar por la factura digital. Ahora llega la obligación de implementar un código QR con el que los clientes puedan comprobar rápidamente si la...
16 meneos
65 clics
Tecnología abierta sostenible: Proyectos de tecnología abierta para mantener un clima estable, suministro energético, biodiversidad y recursos naturales vitales [ENG]

Tecnología abierta sostenible: Proyectos de tecnología abierta para mantener un clima estable, suministro energético, biodiversidad y recursos naturales vitales [ENG]

Como movimiento para democratizar el desarrollo tecnológico y la creación de conocimiento, el código abierto tiene el potencial de convertirse en el motor central para preservar esta estabilidad. La misión de Open Sustainable Technology es reunir proyectos que preserven los ecosistemas naturales mediante tecnología, métodos, datos, inteligencia, conocimientos o herramientas abiertos.
5 meneos
113 clics

Multada por ir en deportivas para jugar un torneo de Ajedrez  

La maestra internacional de ajedrez Anna-Maja Kazarian ha sido multada con 100€ por incumplir el codigo de vestimenta de la FIDE (Federacion Internacion de Ajedrez) al presentarse al torneo de Ajedrez Blitz en deportivas. Lo que le ha obligado a tener que cambiarse de calzado para poder disputar la ronda.
97 meneos
1084 clics
Ruffle (una reimplementación de código abierto de Adobe Flash Player) revisa las mejoras realizadas en 2023 [ENG]

Ruffle (una reimplementación de código abierto de Adobe Flash Player) revisa las mejoras realizadas en 2023 [ENG]

Ha sido un 2023 muy ajetreado para Ruffle, ¡tanto que no hemos encontrado tiempo para escribir un nuevo informe de progreso con todo lo que está pasando! Desde la última entrada del blog... El lenguaje ActionScript 3 ha pasado del 60% al 75%. La API de ActionScript 3 ha subido del 60% al 68%. (¡Y sólo era del 25% a principios de año!) Hemos fusionado 852 pull requests de 43 personas. (Y 3 bots.) Hemos cerrado 1.288 incidencias (¡y algunas de ellas ni siquiera estaban duplicadas!)
13 meneos
1292 clics
Este envío tiene varios votos negativos. Asegúrate antes de menear

Este era el código fuente del programador traidor de Parque Jurásico. 31 años después, sabemos para qué servía

En el mundo del cine, a menudo se pueden encontrar detalles y elementos que pueden pasar desapercibidos para la mayoría de los espectadores, pero que resultan intrigantes para aquellos con conocimientos técnicos o especializados. Las escenas relacionadas con la programación o con el hacking suelen estar entre ellas, por la frecuencia con que se cometen errores de bulto a la hora de representarlas. Muchos de los que lean este texto recordarán la famosa escena de 'Parque Jurásico' en la que Dennis Nedry, el programador jefe del parque...
82 meneos
3614 clics

Detrás de las pantallas: qué hace realmente el código informático que se ve en películas y programas de televisión (ENG)  

Cuando las películas y los programas de televisión recurren al código informático para mostrarlo en pantalla, a veces los realizadores se molestan en darle un aspecto realista. Al hacerlo, la fascinación acecha. En Behind the Screens, John Graham-Cumming analiza en profundidad ejemplos concretos y lo que hace el código. Algunos de ellos son un galimatías copiado y pegado de manuales o lo que sea. A veces son divertidos en su contexto, como Terminator ejecutándose con código de Nibble Magazine. Y a veces, rara vez, el código es específico (...)
12 meneos
97 clics
Esta lagartija es la gran esperanza de la tecnología europea: "Va a haber muy buenas noticias"

Esta lagartija es la gran esperanza de la tecnología europea: "Va a haber muy buenas noticias"

El Centro Nacional de Supercomputación presenta Sargantana, la tercera generación del chip de código abierto que pretende “conseguir la soberanía tecnológica europea y reducir la dependencia de las grandes corporaciones multinacionales”
10 2 1 K 59 tecnología
10 2 1 K 59 tecnología
42 meneos
105 clics
Maersk, industria plástica y mala praxis: cómo encomendarse a la voluntad empresarial llenó playas de pellets

Maersk, industria plástica y mala praxis: cómo encomendarse a la voluntad empresarial llenó playas de pellets

Las más de 2.500 empresas europeas relacionadas con la producción, transformación, transporte o reciclaje de plástico que lo suscriben se comprometen a asumir un manual de buenas prácticas. Entre ellas se encuentra la de “evitar la estiba de los contenedores de granza en cubierta” y, en su lugar, “colocar los contenedores de granza en la bodega del buque” con el objetivo de prevenir el “elevado riesgo de vertido de granza en el medio ambiente”. Entre las adhesiones figuran 98 compañías del sector logístico, pero la gigante Maersk...
11 meneos
309 clics

Siete webs para aprender gratis a programar este año: para quien está empezando y hasta niveles avanzados

Programar es una tarea que pronto no será opcional al instaurarse poco a poco en nuestro día a día. Como propósito de año nuevo, puede ser un gran momento para poder comenzar a aprender desde lo más básico hasta lo más complejo. Y lo mejor de todo es que gracias a internet no hará falta salir de casa a una academia para poder hacerlo. En este artículo te mostramos diferentes webs para poder cumplir este propósito de año nuevo.
15 meneos
184 clics
Tu teléfono podría ser jaqueado por código QR: cómo evitarlo y lo que debes saber

Tu teléfono podría ser jaqueado por código QR: cómo evitarlo y lo que debes saber

Las medidas de seguridad que ya aplicas en otras situaciones son las mismas que te protegerán contra el hackeo mediante códigos QR. Al igual que harías con los correos electrónicos o los mensajes instantáneos, no te fíes de los códigos QR si no conoces su procedencia, quizá adjuntos a emails de aspecto sospechoso o en páginas web que no puedas verificar. Por lo general, las estafas buscan provocar una sensación de urgencia y alarma, algo como: ‘escanea este código QR para verificar tu identidad’, ‘evita la eliminación de tu cuenta’.

menéame