Tecnología, Internet y juegos

encontrados: 2728, tiempo total: 0.081 segundos rss2
6 meneos
17 clics

El fundador de Signal niega que Telegram sea una 'app' segura

El fundador de Signal niega que Telegram sea una 'app' segura, mientras Durov destaca el respeto a los usuarios Telegram no es una aplicación de mensajería segura ni está encriptada, sino que guarda la información que recopila del usuario en texto plano, según ha señalado el fundador de Signal, Moxie Marlinspike.
5 1 3 K 19
5 1 3 K 19
20 meneos
142 clics

Usuarios de LastPass en problemas con sus contraseñas maestras

Usuarios del servicio de gestión de contraseñas LastPass se están encontrando estos días con notificaciones alertándoles de intentos de inicios de sesión en sus cuentas en esta plataforma usando las contraseñas maestras que tienen para este servicio, llegando hasta el punto de cambiarlas en algunos casos y seguir recibiendo notificaciones de intentos de acceso a las cuentas con las contraseñas maestras.
6 meneos
12 clics

Seguridad Biométrica: ¿Por qué lo usan las casas de cambio online?

La seguridad biométrica en las casas de cambio online han ganado protagonismo, en los últimos años, en el mercado peruano. Con este sistema incorporado en las plataformas 100% digitales es donde la seguridad y agilidad de las operaciones tienen relevancia.
25 meneos
55 clics

El Gobierno incluye a los semiconductores en la reforma de la Ley de Seguridad Nacional: serán un bien crítico y podrá forzar su producción en las crisis

El Gobierno quiere reformar la Ley de Seguridad Nacional de 2015 para adecuarla mejor a situaciones de crisis similares a la actual pandemia y prevenir problemas de abastecimiento como los que se dieron al inicio de la emergencia sanitaria con los respiradores o las mascarillas. La principal novedad que planean incluir en la norma es la creación de una lista de productos estratégicos para cuya producción, en caso de escasear, podrá requisar temporalmente fábricas del sector privado, según adelanta el diario El País.
11 meneos
79 clics

Estafa vía SMS que utiliza el nombre de MRW: una brecha de seguridad destapa los datos de miles de usuarios

Muchos afectados explicaban que recibían un mensaje en el que se pedía una cantidad de dinero a cambio de los gastos de envío. El enlace de dicho SMS no conduce a ninguna página, aunque existe miedo por un posible phising, una técnica de delincuencia utilizado en este tipo de fraudes. Pero el revuelo ha llegado debido a la filtración de sus datos. Y es que las personas que han recibido estos mensajes se encontraban a la espera de haber recibido un paquete o ya lo habían recibido, por lo que se ha destapado la información de miles de usuarios
85 meneos
789 clics
Envío erróneo o controvertido, por favor lee los comentarios.
Una vulnerabilidad en un test de antígenos permite cambiar el resultado por Bluetooth marcando que eres negativo aunque tengas el virus

Una vulnerabilidad en un test de antígenos permite cambiar el resultado por Bluetooth marcando que eres negativo aunque tengas el virus

Una investigación del proveedor de ciberseguridad F-Secure ha encontrado y ayudado a corregir fallos de diseño de un test doméstico de antígenos para detectar la COVID-19 de la marca Ellume. Los fallos descubiertos habrían permitido a un individuo falsificar un resultado certificable de la prueba a través de Bluetooth. Ellume cuenta con la autorización de ser usada en caso de emergencia en Estados Unidos para diagnosticar coronavirus.
56 29 12 K 292
56 29 12 K 292
4 meneos
63 clics

Exploits de Log4j distribuyen el troyano bancario Dridex [ENG]

Los exploits de Log4Shell están siendo utilizados por criminales para infectar máquinas con Windows con el troyano Dridex y con Meterpreter los dispositivos con Linux. Es recomendable actualizar cuanto antes a la versión 2.17 de log4j para solventar todos los fallos.
12 meneos
41 clics

Visión de rayos X para que el automóvil detecte peatones, ciclistas y peligros

Gracias a esto, un coche dotado de esta nueva tecnología, denominada «percepción cooperativa o colectiva» (CP, por sus siglas en inglés), recibe los datos transmitidos por el resto de automóviles y las diferentes estaciones de sistemas de transporte inteligente (ITS) que a su vez están equipadas con cámaras y sensores LiDAR. Para el equipo involucrado en el desarrollo, el resultado se asemeja al de una radiografía tomada en un hospital. Los automóviles interconectados a esta extensa y precisa red adquirirán, de este modo, una visión...
10 2 1 K 33
10 2 1 K 33
7 meneos
25 clics

Denunciar un ciberataque en Twitter: misión casi imposible

Tres muros que dificultan la denuncia por abuso a un usuario de Twitter: la burocracia interna, la dificultad de obtener datos fiables tras el perfil y el tiempo. Alrededor de 27.000 direcciones IP atacaron la víspera del 20-N las webs de La Marea y El Salto, entre otros medios alojados en Nodo50. El ataque del tipo DDoS -denegación de servicio- bloqueó el acceso a sus webs durante 116 horas, vulnerando la libertad de expresión y el derecho a la información de estos medios y de las personas que los leen.
8 meneos
196 clics

Así es el fallo de seguridad más grande de la década, que abre la puerta de tu móvil a cualquier ciberdelincuente

Se trata de la vulnerabilidad 'Log4jShell' y afecta a millones de apps, entre ellas Minecraft, iCloud, Steam o Amazon. Los ciberdelincuentes pueden introducir malware y tomar el control de los servidores. Ya se está trabajando para solucionarlo.
235 meneos
2533 clics
Expuestos al SIM swapping: hora de subir el listón de seguridad al conceder duplicados de tarjeta

Expuestos al SIM swapping: hora de subir el listón de seguridad al conceder duplicados de tarjeta

El empleado de tienda de operadora, el eslabón más débil ante el SIM swapping. Una vez el usurpador de identidad tiene acceso a una SIM asociada a nuestro teléfono móvil, y ya conoce nuestro DNI, tiene vía libre para acceder a nuestra banca digital pidiendo el restablecimiento de la contraseña, vía SMS. El SMS como principio y como final. [..] Mejores herramientas que los SMS o una doble verificación humana para pedir un duplicado
95 140 0 K 236
95 140 0 K 236
8 meneos
108 clics

NordPass, análisis: un gestor de contraseñas fácil de usar y con herramientas útiles que garantizan la seguridad de nuestros datos

Los gestores de contraseñas son una buena herramienta para tener siempre a mano que queramos acceder a un sitio web o aplicación que requiera de nuestro acceso. Su uso siempre genera debate, aunque durante los últimos años han aumentado su popularidad, y a día de hoy podemos encontrar multitud de ellos. l último en incorporarse ha sido NordPass, del conocido equipo Nord Security. Durante estas últimas semanas he tenido la oportunidad de probar este nuevo servicio en profundidad, y a través de estas líneas os contaré cuál ha sido mi experiencia.
233 meneos
2392 clics
Aviso de seguridad: Una nueva vulnerabilidad zero-day en la biblioteca Java Log4j ya está siendo explotada (en)

Aviso de seguridad: Una nueva vulnerabilidad zero-day en la biblioteca Java Log4j ya está siendo explotada (en)

Una vulnerabilidad zero-day recientemente descubierta en la biblioteca de registro de Java Apache Log4j, ampliamente utilizada, es fácil de explotar y permite a los atacantes obtener el control total de los servidores afectados. La vulnerabilidad, clasificada como CVE-2021-44228, es grave y permite la ejecución remota de código sin autenticación cuando el usuario que ejecuta la aplicación utiliza la biblioteca de registro de Java. El CERT de Nueva Zelanda advierte que ya está siendo explotada a lo bestia.
108 125 1 K 314
108 125 1 K 314
2 meneos
30 clics

Infografía del FBI sobre el acceso legal a los datos de las aplicaciones de mensajería segura (ING)

El documento, publicado por primera vez el mes pasado por Property of the People luego de una solicitud de la Ley de Libertad de Información, contiene una infografía que muestra la capacidad del FBI para acceder legalmente al contenido y metadatos de la app de mensajería segura. Revela la velocidad y el alcance con que los agentes pueden obtener dicha información, particularmente con WhatsApp de Facebook/Meta y el iMessage de Apple.
1 1 2 K -10
1 1 2 K -10
267 meneos
1173 clics
Desde al menos 2017, un usuario o grupo está gestionando cientos de servidores de Tor hackeados para desanonimizar a los usuarios de esta red (Inglés)

Desde al menos 2017, un usuario o grupo está gestionando cientos de servidores de Tor hackeados para desanonimizar a los usuarios de esta red (Inglés)

Rastreado como KAX17, el actor de amenazas ejecutó en su punto máximo más de 900 servidores maliciosos que forman parte de la red Tor, que generalmente tiende a rondar un total diario de hasta 9,000-10,000. Algunos de estos servidores funcionan como puntos de entrada (guardias), otros como relés intermedios y otros como puntos de salida de la red Tor. Su función es cifrar y anonimizar el tráfico de usuarios a medida que ingresa y sale de la red Tor, creando una malla gigante de servidores proxy que rebotan conexiones entre sí y brindan...
123 144 0 K 249
123 144 0 K 249
5 meneos
248 clics

Qué es más seguro: ¿Bizum o transferencia?

Hoy intentamos responder a una pregunta clave dentro del mundo de los pagos entre particulares. Bizum y transferencias, ambos métodos válidos para pagar pero diferentes en funcionamiento. ¿Cuál es el método más seguro? Todos hemos mandado dinero por Bizum. Seguramente esta misma semana habéis hecho o recibido algún pago a través de la app de vuestro banco. Y es lo normal, ya que este método se ha convertido en un habitual en nuestra sociedad.
9 meneos
127 clics

190 aplicaciones de Android con malware troyano se instalaron 9.3 millones de veces (inglés)

Las 190 aplicaciones de troyanos Android infectadas se instalaron aproximadamente 9,3 millones de veces. Dr. Web dice que el malware ha sido identificado como 'Android.Cynos.7.origin' y se cree que es una versión modificada del malware Cynos que se utiliza para recopilar datos personales de los teléfonos de las víctimas. Los investigadores terminaron alertando a Huawei sobre los troyanos y Huawei los eliminó de la Galería de aplicaciones. Huawei ha emitido una declaración sobre este artículo y dice: (sigo en #0)
7 meneos
22 clics

El factor humano: el eslabón más débil de la seguridad en internet

La historia de Omri Goren, exempleado doméstico del ministro de Defensa de Israel, Benny Gantz, subraya cómo el factor humano pone a prueba la seguridad en internet. He de reconocer que en este cibermundo las historias que más me atraen son las humanas. Quiero decir con ello que a pesar de la atracción que ejercen sobre nuestra atención las historias que incluyen más términos extraños, siglas inescrutables o conceptos terriblemente complejos, el factor humano es desde mi punto de vista lo que marca la diferencia en múltiples ocasiones entre un…
5 meneos
44 clics

La seguridad cibernética es la nueva libertad en internet

El problema no es el hablar de seguridad cibernética, sino la forma en que se abusa del término. Aunque nadie quiere un internet donde proliferen las acciones ilegales, la meta tampoco debería ser uno menos global o menos respetuoso de los derechos humanos.
198 meneos
3233 clics
Envío erróneo o controvertido, por favor lee los comentarios.
Coches SUV: mentiras sobre la seguridad

Coches SUV: mentiras sobre la seguridad

¿Son los TT y los SUV más seguros que los demás tipos de coche? Pues depende. Depende de para quién y depende de en qué circunstancias… Porque hay que distinguir entre la seguridad activa, la seguridad pasiva, la peligrosa seguridad percibida… y [...] la seguridad egoísta.
98 100 15 K 299
98 100 15 K 299
133 meneos
1853 clics
Sin seguridad cuántica, el futuro de internet es incierto

Sin seguridad cuántica, el futuro de internet es incierto

Aunque todos esperamos con impaciencia el día en que podamos predecir los atascos de tráfico, relegar los ensayos con animales a los libros de historia o determinar la probabilidad de que alguien padezca cáncer, quizá lo más aterrador para una sociedad tan dependiente de Internet sea que la computación cuántica pone en peligro todas nuestras infraestructuras digitales. Nuestra Internet contemporánea se basa en la criptografía: el uso de códigos y claves para asegurar la comunicación privada y el almacenamiento de datos.
66 67 1 K 336
66 67 1 K 336
3 meneos
34 clics
Este envío tiene varios votos negativos. Asegúrate antes de menear

Así es la nueva función del iPhone que evitará contenido inadecuado a menores

Y es que Apple lleva tiempo trabajando para garantizar la seguridad y la privacidad de sus clientes a través de diferentes actualizaciones de iOS. Ahora, nos acabamos de enterar de que la versión de iOS 15.2 contará con una función para proteger a los más pequeños de la casa. Más que nada porque, tal y como indican desde Cultofmac, los iPhone y iPad serán capaces de detectar si el teléfono envía o recibe texto con fotos sexualmente explícitas. ¿El objetivo? Proteger a los niños ante posibles depredadores sexuales.
301 meneos
4330 clics
Notificó al centro de seguridad informática Neerlandés una vulnerabilidad y recibió una divertida camiseta

Notificó al centro de seguridad informática Neerlandés una vulnerabilidad y recibió una divertida camiseta

Hai Eistein es un experto en seguridad, que encontró que un barco del gobierno Neerlandés, tenia un router satélite con la contraseña por defecto y era accesible desde internet. Desde el centro de seguridad informática le respondieron agradeciéndole la información y pidiendo su dirección. Al tiempo le llegó una camiseta con el lema: "Hackeé al gobierno Neerlandés y todo lo que recibí fue esta malísima camiseta".
140 161 2 K 409
140 161 2 K 409
10 meneos
24 clics

NSO, la compañía tras el software espía Pegasus, en la lista negra por ser una amenaza a la seguridad nacional de EE. UU

Estados Unidos ha agregado a NSO Group a una lista negra comercial tras considerar que sus actividades son contrarias a la seguridad nacional del país. Se trata de la compañía israelí detrás del software Pegasus utilizado para hackear teléfonos de periodistas, empresarios, activistas y funcionarios gubernamentales. Según la la Oficina de Industria y Seguridad (BIS) del Departamento de Comercio, tanto Pegasus como una herramienta llamada Candiru han sido utilizadas para realizar ataques maliciosos. En esa línea, asegura que también "han…
4 meneos
5 clics

Facebook anuncia que eliminará su sistema de reconocimiento facial

Facebook ha anunciado este martes que cerrará su sistema de reconocimiento facial que identifica automáticamente a los usuarios en fotos y vídeos. La red social justifica la decisión aludiendo a las crecientes preocupaciones sociales que genera el uso de esta tecnología.
3 1 6 K -35
3 1 6 K -35

menéame