edición general

encontrados: 239, tiempo total: 0.007 segundos rss2
14 meneos
80 clics

“La tierra está viva”: Lynn Margulis, la bióloga que cuestionó a Darwin

Lynn Margulis desafió las bases de la teoría de la evolución de Darwin, partió de la simbiosis de la mitocondria para desarrollar la teoría endosimbiótica. Con su trabajo, que desarrolló hace 50 años, abrió una nueva ventana para observar la vida, una que hoy es muy aceptada: las células eucariotas y todos sus orgánulos surgieron como consecuencia de procesos de combinación entre diferentes organismos. En otras palabras, Margulis dijo que la evolución surge de la interacción y la colaboración y no tanto de mutaciones al azar en los genes...
31 meneos
31 clics
Este envío tiene varios votos negativos. Asegúrate antes de menear
Zelenski destituye al jefe del departamento de cibernética de la Inteligencia ucraniana por corrupción

Zelenski destituye al jefe del departamento de cibernética de la Inteligencia ucraniana por corrupción

La Presidencia ucraniana ha publicado el decreto en su página web, sin ofrecer más información al respecto. Varios medios ucranianos informaron a principios de abril que se produjeron irregularidades en la compra de un apartamento de lujo en el distrito de Pechersk de la capital, Kiev.
5 meneos
227 clics
¿Qué pieza viene después? Los retos matemáticos de Elena Asins, la 'gurú' del arte cibernético en España

¿Qué pieza viene después? Los retos matemáticos de Elena Asins, la 'gurú' del arte cibernético en España

Fallecida en 2015, la artista impulsó una obra de base aritmética y soporte geométrico que hace las delicias de las mentes analíticas: la galería Elvira González la homenajea con una exposición hasta el 14 de mayo.
98 meneos
960 clics
Cosas Militares: Félix Barrio, director de INCIBE, desvela los mayores ataques cibernéticos que hemos sufrido en España

Cosas Militares: Félix Barrio, director de INCIBE, desvela los mayores ataques cibernéticos que hemos sufrido en España  

INCIBE es una de las tres grandes instituciones que velan por la ciberseguridad en #España y por medio de su veterano Director, Félix Barrio, conoceremos en profundidad su sector: desde los principales ciberataques sufridos por España hasta su trabajo diario enfrentando ciberataques pasando por el trabajo junto al Ministerio de Defensa y el CNI... ¡Una ventana abierta, profunda y única al mundo de la ciberseguridad. Estrategia Nacional de Ciberseguridad 2019: www.dsn.gob.es/es/documento/estrategia-nacional-ciberseguridad-2019
3 meneos
19 clics
El extraño caso del adolescente chino que fue hallado vivo en una montaña de Utah tras ser víctima de un secuestro cibernético

El extraño caso del adolescente chino que fue hallado vivo en una montaña de Utah tras ser víctima de un secuestro cibernético

Kai Zhuang, un estudiante de intercambio chino, fue encontrado con vida en Estados Unidos después de que sus padres pagaran miles de dólares en una estafa de "cibersecuestro". Kai fue encontrado "muy frío y asustado" en una tienda de campaña en una zona rural de Utah, según informó la policía de Riverdale. Se cree que el adolescente de 17 años se aisló en la montaña tras ser engañado por los cibercriminales.
3 0 0 K 29 actualidad
3 0 0 K 29 actualidad
5 meneos
35 clics

Cruz Roja publica reglas para las guerras cibernéticas

Incluso las guerras tienen reglas. El Derecho Internacional Humanitario protege a la población civil de la brutalidad de los conflictos armados, con límites claros para las partes que impulsan la violencia. El Comité Internacional de la Cruz Roja (CICR) es de las organizaciones más importantes del mundo que vela por su respeto y cumplimiento. Ahora, ha dado un paso más: ha publicado, por primera vez, un conjunto de reglas para la versión cibernética de las guerras.
562 meneos
1564 clics
La Unión Europea no comprende el software libre: ya son dos las futuras leyes comunitarias que amenazan los proyectos 'open'

La Unión Europea no comprende el software libre: ya son dos las futuras leyes comunitarias que amenazan los proyectos 'open'

La Unión Europea tiene sobre la mesa el borrador de una inminente 'Ley de Resiliencia Cibernética', con la que busca reforzar sus defensas contra ciberataques. Un objetivo con el que está de acuerdo organizaciones como la Linux Foundation o la 'Electronic Frontier Foundation' (EFF)… ambas, sin embargo, se han posicionado en contra del borrador por las graves repercusiones que puede tener sobre el desarrollo de software libre.
13 meneos
160 clics

Hackers estuvieron explotando del plugin Elementor Pro de WordPress en millones de sitios web

Hackers desconocidos están explotando activamente una vulnerabilidad de seguridad parcheada recientemente en el complemento del creador de sitios web Elementor Pro para WordPress.
3 meneos
80 clics

Campaña de cryptojacking está aprovechando servidores Redis mal configurados

Los servidores de bases de datos Redis mal configurados están siendo objetivo de una nueva campaña de cryptojacking que aprovecha un servicio de transferencia de archivos de línea de comandos legítimo y de código abierto para implementar su ataque cibernético.
5 meneos
344 clics

Nunca utilizo gestor de contraseñas pero siempre me acuerdo de todas: este es mi método infalible

Me gustaría poder deciros que mi sistema tiene algún nombre chulo (fácil de recordar, vamos), pero lo cierto es que 'SPLppNS' es más 'seguro' que recordable. En cualquier caso, el nombre proviene de la siguiente fórmula [Símbolo] + [personajes] + [listado de pares de palabras] + [números] + [siglas]. Así, mi nueva cuenta de Google tendrá este aspecto final: '~m4z1nG3rtodal crubur6g'.
17 meneos
41 clics

La presidenta del BCE sufre un ataque cibernético sin consecuencias graves

Los hackers usaron el número de móvil de Angela Merkel para enviar un mensaje corto a Christine Lagarde en el que le hacían creer que Merkel quería continuar la conversación por Whatsapp, más seguro por el cifrado de mensajes
12 meneos
17 clics

Los teléfonos inteligentes de la oficina del primer ministro del Reino Unido atacados por el software espía Pegasus [ENG]

Los investigadores afirman haber descubierto ataques cibernéticos utilizando el software Pegasus contra 10 Downing Street y el ministerio de Asuntos Exteriores y de la Commonwealth.
8 meneos
48 clics

Agencias de EE. UU.: Descubierto software malicioso del sistema de control industrial [en]

Múltiples agencias gubernamentales de EE. UU. emitieron una alerta conjunta anunciando el descubrimiento de herramientas cibernéticas maliciosas capaces de obtener "acceso completo al sistema" a múltiples sistemas de control industrial. La alerta pública de los Departamentos de Energía y Seguridad Nacional, el FBI y la Agencia de Seguridad Nacional no nombró a los actores ni ofreció detalles sobre el hallazgo. Pero sus socios de seguridad cibernética del sector privado dijeron que la evidencia sugiere que Rusia está detrás del problema,
28 meneos
132 clics
Este envío tiene varios votos negativos. Asegúrate antes de menear

Finlandia sufre un ataque cibernético y un avión ruso entra en su espacio aéreo mientras Zelensky se dirige a su parlamento

Finlandia sufre un ataque cibernético y un avión ruso Entra en su espacio aéreo mientras Zelensky se dirige a su parlamento... solo unas horas después de que los políticos dijeran que el país solicitará la adhesión a la OTAN .
7 meneos
28 clics

Primero Nvidia, ahora Samsung; hackers confirman su segundo golpe  

De acuerdo con un reporte de Wccftech, Samsung informó que fue víctima de un ataque cibernético llevado a cabo por el grupo Lapsus$, mismo que se adjudicó el reciente ataque a Nvidia. En el caso de la compañía surcoreana, un gigante en el sector de dispositivos móviles, se estima que el ataque terminó con 190Gb de información en posesión de los criminales.
18 meneos
84 clics

OGAS: la primitiva Internet soviética que aspiraba a mejorar la economía de la URSS y acabó chocando contra su maquinaria burocrática

Hay oportunidades que, sin más, se desvanecen igual que el humo de un cigarro en mitad de un parque. Le ocurrió a la URSS. Entre los años 50 y 70. Y no en cualquier campo. Le sucedió con lo que andado el tiempo se ha convertido en Internet, la red global que ha marcado la deriva del mundo a lo largo de las últimas décadas y sin la que hoy difícilmente podríamos imaginarnos la vida. La oportunidad llamó a las puertas de los dirigentes de la Unión Soviética ya a finales de la década de 1950, en plena Guerra Fría.
13 meneos
24 clics

Israel prohíbe la venta de armas cibernéticas a 65 países (Francés)

El gobierno israelí ha anunciado la reducción de la lista de países que pueden recibir armas cibernéticas y comerciar con empresas israelíes mediante la venta. Una forma de redimirse y tratar de salvar al grupo NSO, después de los escándalos del asunto Pegasus, que estalló en julio de 2021. En la confusión, la empresa de ciberespionaje está a punto de declararse en quiebra y enfrenta la presión de países aliados con Israel.
5 meneos
44 clics

La seguridad cibernética es la nueva libertad en internet

El problema no es el hablar de seguridad cibernética, sino la forma en que se abusa del término. Aunque nadie quiere un internet donde proliferen las acciones ilegales, la meta tampoco debería ser uno menos global o menos respetuoso de los derechos humanos.
8 meneos
13 clics

Personalizar el tratamiento de la COVID-19 con la ayuda de la inteligencia artificial reduce la mortalidad de los pacientes un 50%

Investigadores del Clínic-IDIBAPS han identificado unos patrones en las analíticas de los pacientes con COVID-19 que han permitido, con la ayuda de inteligencia artificial, aplicar tratamientos personalizados a más de 2.000 pacientes ingresados. Esto ha reducido en más de un 50% la mortalidad, incluso en la población de edad más avanzada y/o con enfermedades de riesgo. La solución de inteligencia artificial también ha permitido predecir mortalidad de los pacientes con un 90% de acierto.
5 meneos
64 clics

Tratado de los submarinos nucleares: ¿Qué otras tecnologías hay tras el pacto de Australia con USA y RU? [ENG]

Hablar de inteligencia artificial, tecnología cuántica, misiles hipersónicos, armas cibernéticas y otras "capacidades submarinas" pueden haberse pasado por alto en la fanfarria (y conmoción) del plan de Australia para construir su primera flota de submarinos nucleares. Pero los expertos dicen que algunas de estas tecnologías podrían interrumpir el campo de batalla tradicional antes de que la flota de submarinos nucleares de Australia esté siquiera en línea. China, Francia, India, Japón y Alemania están desarrollando tecnología hipersónica aun
7 meneos
64 clics

¿Cómo funciona la infraestructura de un grupo de ransomware? (Inglés)  

El ciberdelito tiene muchas formas, la más común de las cuales es el robo y el fraude. Los aspirantes a delincuentes cibernéticos pueden comenzar con malware estándar o kits de phishing y ejecutar campañas de aficionados, pero rentables. Los troyanos bancarios fueron el siguiente paso, que interceptan y manipulan conexiones durante los procedimientos bancarios en línea para la explotación y el fraude electrónico. Varios grupos infames que se graduaron de estas campañas formaron sindicatos del crimen organizado y lanzaron campañas de ransomware.
2 meneos
10 clics

Gigabyte cae en ataque de Ransomware: secuestraron 112 GB de datos

El fabricante de computadoras y piezas de hardware Gigabyte es la más reciente víctima de un ataque con ransomware. Y el secuestro es grande. 2019 y hasta 2020 los recordaremos como algunos de los años en donde vimos mayor cantidad de ataques cibernéticos mediante el uso de ransomware.
6 meneos
32 clics

Negociadores de ‘ransomware’, una nueva profesión en el mundo cibernético

El pasado 4 de julio, durante el puente para la celebración del Día de la Independencia de Estados Unidos, un ataque ransomware paralizó las redes de al menos 200 empresas. Los cibercriminales habrían pedido un rescate de entre 50 000 dólares y cinco millones. La agresión se concretó al conseguir infiltrarse en la compañía de tecnología Kaseya, que proporciona servicios de administración de redes. La gran difusión de estos ataques está obligando a muchas organizaciones a cerrar tratos con estos delincuentes.
4 meneos
43 clics

Guerras futuras: inteligencia artificial, drones y ciber armas

John Naisbitt dijo una vez: «Las tendencias, como los caballos, son más fáciles de conducir en la dirección en la que se dirige». Al ver las tendencias actuales, se cree que las tendencias clave en las guerras que se avecinan serían el uso extensivo de IA, drones, armas cibernéticas y el uso de aplicaciones asesinas, control de vigilancia basado en el espacio y creación de un paraguas defensivo con capacidades ofensivas, Iron Dome y el uso de robots autónomos letales para matar.
13 meneos
147 clics

Hackers piden rescate de 50 millones de dólares

Hackers consiguen los prototipos de los próximos productos de Apple. Piden un rescate de 50 millones de dólares. Harán filtraciones diarias hasta que no consigan el dinero
« anterior1234510

menéame