Tecnología, Internet y juegos

encontrados: 2756, tiempo total: 0.034 segundos rss2
13 meneos
398 clics
Este envío tiene varios votos negativos. Asegúrate antes de menear

Un ciberataque lleva Italia a replantearse el uso de cámaras de vigilancia chinas

El primero en abrir los ojos sobre lo que estaba ocurriendo fue un funcionario de Adr Tel, la empresa que gestiona el sistema informático del aeropuerto Fiumicino de Roma. Era el 1 de abril de 2015, y el hombre lanzó un aviso comunicando un ciberataque en curso. “Hay un problema urgente con las cámaras Hikvision”
11 2 14 K -20
11 2 14 K -20
6 meneos
335 clics

Cómo podrían infectarnos al visitar una web y cómo evitarlo

Al navegar por Internet podemos sufrir múltiples ataques cibernéticos. Esa es una realidad. Sin embargo también hay que indicar que simplemente con hacer clic en un enlace, con entrar en un sitio web, podemos comprometer seriamente la seguridad de nuestro ordenador o móvil. Esto puede ocurrir por diferentes causas, incluso sin que tengamos que hacer nada más.
9 meneos
75 clics

La DGT deja claro si los patinetes eléctricos necesitan seguro

Los patinetes eléctricos no son considerados vehículos a motor, por tanto, no requieren ni de permiso de circulación ni de seguro obligatorio. A excepción de cuando lo hace una empresa de alquiler, turística, etc. En estas circunstancias, sí existe obligación de asegurar. Sin embargo, la Fiscalía de Seguridad Vial y la Federación Española de Municipios y muchos ayuntamientos están reclamando a la DGT que establezca un seguro obligatorio para VMP. En Europa, Italia lo está tramitando, y en Francia y Alemania es obligatorio desde 2019.
4 meneos
22 clics

Sega dejó uno de sus servidores europeos abierto de par en par [ENG]

Lo que podría haber sido una violación dañina en uno de los servidores de Sega parece haberse cerrado, según un informe de la firma de seguridad VPN Overview. El almacenamiento en Amazon Web Services S3 mal configurado contenía información confidencial que permitía a los investigadores subir archivos arbitrariamente a una gran franja de dominios propiedad de Sega, así como credenciales para abusar de una lista de correo electrónico de 250.000 usuarios. Los dominios afectados incluyeron las páginas oficiales de las principales franquicias.
6 meneos
17 clics

El fundador de Signal niega que Telegram sea una 'app' segura

El fundador de Signal niega que Telegram sea una 'app' segura, mientras Durov destaca el respeto a los usuarios Telegram no es una aplicación de mensajería segura ni está encriptada, sino que guarda la información que recopila del usuario en texto plano, según ha señalado el fundador de Signal, Moxie Marlinspike.
5 1 3 K 19
5 1 3 K 19
20 meneos
142 clics

Usuarios de LastPass en problemas con sus contraseñas maestras

Usuarios del servicio de gestión de contraseñas LastPass se están encontrando estos días con notificaciones alertándoles de intentos de inicios de sesión en sus cuentas en esta plataforma usando las contraseñas maestras que tienen para este servicio, llegando hasta el punto de cambiarlas en algunos casos y seguir recibiendo notificaciones de intentos de acceso a las cuentas con las contraseñas maestras.
6 meneos
12 clics

Seguridad Biométrica: ¿Por qué lo usan las casas de cambio online?

La seguridad biométrica en las casas de cambio online han ganado protagonismo, en los últimos años, en el mercado peruano. Con este sistema incorporado en las plataformas 100% digitales es donde la seguridad y agilidad de las operaciones tienen relevancia.
25 meneos
55 clics

El Gobierno incluye a los semiconductores en la reforma de la Ley de Seguridad Nacional: serán un bien crítico y podrá forzar su producción en las crisis

El Gobierno quiere reformar la Ley de Seguridad Nacional de 2015 para adecuarla mejor a situaciones de crisis similares a la actual pandemia y prevenir problemas de abastecimiento como los que se dieron al inicio de la emergencia sanitaria con los respiradores o las mascarillas. La principal novedad que planean incluir en la norma es la creación de una lista de productos estratégicos para cuya producción, en caso de escasear, podrá requisar temporalmente fábricas del sector privado, según adelanta el diario El País.
11 meneos
79 clics

Estafa vía SMS que utiliza el nombre de MRW: una brecha de seguridad destapa los datos de miles de usuarios

Muchos afectados explicaban que recibían un mensaje en el que se pedía una cantidad de dinero a cambio de los gastos de envío. El enlace de dicho SMS no conduce a ninguna página, aunque existe miedo por un posible phising, una técnica de delincuencia utilizado en este tipo de fraudes. Pero el revuelo ha llegado debido a la filtración de sus datos. Y es que las personas que han recibido estos mensajes se encontraban a la espera de haber recibido un paquete o ya lo habían recibido, por lo que se ha destapado la información de miles de usuarios
85 meneos
789 clics
Envío erróneo o controvertido, por favor lee los comentarios.
Una vulnerabilidad en un test de antígenos permite cambiar el resultado por Bluetooth marcando que eres negativo aunque tengas el virus

Una vulnerabilidad en un test de antígenos permite cambiar el resultado por Bluetooth marcando que eres negativo aunque tengas el virus

Una investigación del proveedor de ciberseguridad F-Secure ha encontrado y ayudado a corregir fallos de diseño de un test doméstico de antígenos para detectar la COVID-19 de la marca Ellume. Los fallos descubiertos habrían permitido a un individuo falsificar un resultado certificable de la prueba a través de Bluetooth. Ellume cuenta con la autorización de ser usada en caso de emergencia en Estados Unidos para diagnosticar coronavirus.
56 29 12 K 292
56 29 12 K 292
4 meneos
63 clics

Exploits de Log4j distribuyen el troyano bancario Dridex [ENG]

Los exploits de Log4Shell están siendo utilizados por criminales para infectar máquinas con Windows con el troyano Dridex y con Meterpreter los dispositivos con Linux. Es recomendable actualizar cuanto antes a la versión 2.17 de log4j para solventar todos los fallos.
12 meneos
41 clics

Visión de rayos X para que el automóvil detecte peatones, ciclistas y peligros

Gracias a esto, un coche dotado de esta nueva tecnología, denominada «percepción cooperativa o colectiva» (CP, por sus siglas en inglés), recibe los datos transmitidos por el resto de automóviles y las diferentes estaciones de sistemas de transporte inteligente (ITS) que a su vez están equipadas con cámaras y sensores LiDAR. Para el equipo involucrado en el desarrollo, el resultado se asemeja al de una radiografía tomada en un hospital. Los automóviles interconectados a esta extensa y precisa red adquirirán, de este modo, una visión...
10 2 1 K 33
10 2 1 K 33
7 meneos
25 clics

Denunciar un ciberataque en Twitter: misión casi imposible

Tres muros que dificultan la denuncia por abuso a un usuario de Twitter: la burocracia interna, la dificultad de obtener datos fiables tras el perfil y el tiempo. Alrededor de 27.000 direcciones IP atacaron la víspera del 20-N las webs de La Marea y El Salto, entre otros medios alojados en Nodo50. El ataque del tipo DDoS -denegación de servicio- bloqueó el acceso a sus webs durante 116 horas, vulnerando la libertad de expresión y el derecho a la información de estos medios y de las personas que los leen.
8 meneos
196 clics

Así es el fallo de seguridad más grande de la década, que abre la puerta de tu móvil a cualquier ciberdelincuente

Se trata de la vulnerabilidad 'Log4jShell' y afecta a millones de apps, entre ellas Minecraft, iCloud, Steam o Amazon. Los ciberdelincuentes pueden introducir malware y tomar el control de los servidores. Ya se está trabajando para solucionarlo.
235 meneos
2533 clics
Expuestos al SIM swapping: hora de subir el listón de seguridad al conceder duplicados de tarjeta

Expuestos al SIM swapping: hora de subir el listón de seguridad al conceder duplicados de tarjeta

El empleado de tienda de operadora, el eslabón más débil ante el SIM swapping. Una vez el usurpador de identidad tiene acceso a una SIM asociada a nuestro teléfono móvil, y ya conoce nuestro DNI, tiene vía libre para acceder a nuestra banca digital pidiendo el restablecimiento de la contraseña, vía SMS. El SMS como principio y como final. [..] Mejores herramientas que los SMS o una doble verificación humana para pedir un duplicado
95 140 0 K 236
95 140 0 K 236
8 meneos
108 clics

NordPass, análisis: un gestor de contraseñas fácil de usar y con herramientas útiles que garantizan la seguridad de nuestros datos

Los gestores de contraseñas son una buena herramienta para tener siempre a mano que queramos acceder a un sitio web o aplicación que requiera de nuestro acceso. Su uso siempre genera debate, aunque durante los últimos años han aumentado su popularidad, y a día de hoy podemos encontrar multitud de ellos. l último en incorporarse ha sido NordPass, del conocido equipo Nord Security. Durante estas últimas semanas he tenido la oportunidad de probar este nuevo servicio en profundidad, y a través de estas líneas os contaré cuál ha sido mi experiencia.
233 meneos
2392 clics
Aviso de seguridad: Una nueva vulnerabilidad zero-day en la biblioteca Java Log4j ya está siendo explotada (en)

Aviso de seguridad: Una nueva vulnerabilidad zero-day en la biblioteca Java Log4j ya está siendo explotada (en)

Una vulnerabilidad zero-day recientemente descubierta en la biblioteca de registro de Java Apache Log4j, ampliamente utilizada, es fácil de explotar y permite a los atacantes obtener el control total de los servidores afectados. La vulnerabilidad, clasificada como CVE-2021-44228, es grave y permite la ejecución remota de código sin autenticación cuando el usuario que ejecuta la aplicación utiliza la biblioteca de registro de Java. El CERT de Nueva Zelanda advierte que ya está siendo explotada a lo bestia.
108 125 1 K 314
108 125 1 K 314
2 meneos
30 clics

Infografía del FBI sobre el acceso legal a los datos de las aplicaciones de mensajería segura (ING)

El documento, publicado por primera vez el mes pasado por Property of the People luego de una solicitud de la Ley de Libertad de Información, contiene una infografía que muestra la capacidad del FBI para acceder legalmente al contenido y metadatos de la app de mensajería segura. Revela la velocidad y el alcance con que los agentes pueden obtener dicha información, particularmente con WhatsApp de Facebook/Meta y el iMessage de Apple.
1 1 2 K -10
1 1 2 K -10
267 meneos
1173 clics
Desde al menos 2017, un usuario o grupo está gestionando cientos de servidores de Tor hackeados para desanonimizar a los usuarios de esta red (Inglés)

Desde al menos 2017, un usuario o grupo está gestionando cientos de servidores de Tor hackeados para desanonimizar a los usuarios de esta red (Inglés)

Rastreado como KAX17, el actor de amenazas ejecutó en su punto máximo más de 900 servidores maliciosos que forman parte de la red Tor, que generalmente tiende a rondar un total diario de hasta 9,000-10,000. Algunos de estos servidores funcionan como puntos de entrada (guardias), otros como relés intermedios y otros como puntos de salida de la red Tor. Su función es cifrar y anonimizar el tráfico de usuarios a medida que ingresa y sale de la red Tor, creando una malla gigante de servidores proxy que rebotan conexiones entre sí y brindan...
123 144 0 K 249
123 144 0 K 249
5 meneos
248 clics

Qué es más seguro: ¿Bizum o transferencia?

Hoy intentamos responder a una pregunta clave dentro del mundo de los pagos entre particulares. Bizum y transferencias, ambos métodos válidos para pagar pero diferentes en funcionamiento. ¿Cuál es el método más seguro? Todos hemos mandado dinero por Bizum. Seguramente esta misma semana habéis hecho o recibido algún pago a través de la app de vuestro banco. Y es lo normal, ya que este método se ha convertido en un habitual en nuestra sociedad.
9 meneos
127 clics

190 aplicaciones de Android con malware troyano se instalaron 9.3 millones de veces (inglés)

Las 190 aplicaciones de troyanos Android infectadas se instalaron aproximadamente 9,3 millones de veces. Dr. Web dice que el malware ha sido identificado como 'Android.Cynos.7.origin' y se cree que es una versión modificada del malware Cynos que se utiliza para recopilar datos personales de los teléfonos de las víctimas. Los investigadores terminaron alertando a Huawei sobre los troyanos y Huawei los eliminó de la Galería de aplicaciones. Huawei ha emitido una declaración sobre este artículo y dice: (sigo en #0)
7 meneos
22 clics

El factor humano: el eslabón más débil de la seguridad en internet

La historia de Omri Goren, exempleado doméstico del ministro de Defensa de Israel, Benny Gantz, subraya cómo el factor humano pone a prueba la seguridad en internet. He de reconocer que en este cibermundo las historias que más me atraen son las humanas. Quiero decir con ello que a pesar de la atracción que ejercen sobre nuestra atención las historias que incluyen más términos extraños, siglas inescrutables o conceptos terriblemente complejos, el factor humano es desde mi punto de vista lo que marca la diferencia en múltiples ocasiones entre un…
5 meneos
44 clics

La seguridad cibernética es la nueva libertad en internet

El problema no es el hablar de seguridad cibernética, sino la forma en que se abusa del término. Aunque nadie quiere un internet donde proliferen las acciones ilegales, la meta tampoco debería ser uno menos global o menos respetuoso de los derechos humanos.
198 meneos
3233 clics
Envío erróneo o controvertido, por favor lee los comentarios.
Coches SUV: mentiras sobre la seguridad

Coches SUV: mentiras sobre la seguridad

¿Son los TT y los SUV más seguros que los demás tipos de coche? Pues depende. Depende de para quién y depende de en qué circunstancias… Porque hay que distinguir entre la seguridad activa, la seguridad pasiva, la peligrosa seguridad percibida… y [...] la seguridad egoísta.
98 100 15 K 299
98 100 15 K 299
133 meneos
1853 clics
Sin seguridad cuántica, el futuro de internet es incierto

Sin seguridad cuántica, el futuro de internet es incierto

Aunque todos esperamos con impaciencia el día en que podamos predecir los atascos de tráfico, relegar los ensayos con animales a los libros de historia o determinar la probabilidad de que alguien padezca cáncer, quizá lo más aterrador para una sociedad tan dependiente de Internet sea que la computación cuántica pone en peligro todas nuestras infraestructuras digitales. Nuestra Internet contemporánea se basa en la criptografía: el uso de códigos y claves para asegurar la comunicación privada y el almacenamiento de datos.
66 67 1 K 336
66 67 1 K 336

menéame