Tecnología, Internet y juegos

encontrados: 2728, tiempo total: 0.363 segundos rss2
8 meneos
14 clics

¿Cuánto pesa la Wikipedia? No tanto, unos 50 kilos

Jaime Crespo, ingeniero informático y miembro del equipo de la Fundación Wikimedia que se encarga de la persistencia de sus sistemas, ha hecho un cálculo aproximado del peso en terabytes de todos los proyectos de su organización, de los que la Wikipedia es el principal. A finales de septiembre le salieron 500 y 600 terabytes, incluyendo las imágenes. Un disco duro de 10 terabytes pesa 850 g., y un terabyte equivale aproximadamente a 500 horas de vídeo en HD. El contenido completo de la Wikipedia cabría por tanto en unos 50 kgs de discos duros.
17 meneos
89 clics

Google impone la autenticación de doble factor para antes de fin de año

Debido a la situación actual que estamos viviendo con el Covid-19, la ciberdelincuencia se ha visto incrementada y Google es consciente de ello. Con la seguridad de sus usuarios como razón de peso, la compañía ha decidido tomar cartas en el asunto y para finales del 2021 habrá activado de manera automática la doble autenticación para más de 150 millones de cuentas.
14 3 0 K 52
14 3 0 K 52
14 meneos
74 clics

Hacker roba los DNIs de todos los argentinos

El hacker asegura tener acceso a todos los DNIs argentinos (con foto, nombre, apellidos, número de trámite, fecha de nacimiento, código CUILT, etc.) y como prueba ha publicado los datos de algunas figuras conocidas como el presidente Alberto Fernandez y los futbolistas Lionel Messi y Sergio Aguero. El hacker aparentemente consiguió acceder al RENAPER (Registro Nacional de las Personas) usando una VPN del gobierno gracias a algún funcionario 'despreocupado'. Su intención es vender estos datos y amenaza con filtrar parte de los mismos.
11 3 0 K 15
11 3 0 K 15
12 meneos
38 clics

Una filtración de datos de Thingiverse afecta a 228.000 suscriptores [Ing]

Thingiverse, un sitio web dedicado a compartir archivos de diseño digital creados por los usuarios, habría sido víctima de la filtración de un archivo de copia de seguridad de 36 GB que contiene 228.000 direcciones de correo electrónico únicas y otros datos de identificación personal, confirma Troy Hunt, creador del servicio de notificación de violaciones de datos "Have I Been Pwned", citando la circulación de este conjunto de datos en un popular foro de hacking.
10 2 0 K 48
10 2 0 K 48
6 meneos
164 clics

9 soluciones de backup para la empresa

Las soluciones de backup o copias de seguridad son necesarias no sólo en el ámbito personal sino también en el profesional donde la información y los datos tienen un valor fundamental e incalculable. En este sentido, sugerimos la siguiente radiografía con nueve propuestas entre las que elegir. Siguiendo un orden alfabético, abre este artículo Acens Cloud Backup: servidores y máquinas virtuales con estas opciones: backup para ficheros con granularidad diaria; backup para VMs, ficheros y aplicaciones con granularidad diaria también; y backup con
23 meneos
221 clics

Investigadores advierten sobre el malware FontOnLake rootkit dirigido a sistemas linux

El conjunto de herramientas de FontOnLake incluye tres componentes que consisten en versiones troyanizadas de utilidades legítimas de Linux que se utilizan para cargar rootkits en modo kernel y puertas traseras en modo usuario, todos los cuales se comunican entre sí mediante archivos virtuales. Los propios implantes basados en C++ están diseñados para monitorear sistemas, ejecutar comandos en secreto en las redes y exfiltrar las credenciales de la cuenta.
19 4 0 K 10
19 4 0 K 10
9 meneos
144 clics

.:: Phrack Magazine ::. - 0x46 - [ENG]

¡Phrack! ¡Estamos de vuelta! Hace sólo cinco años que se publicó el número 0x45. Puede sonar mal, pero también es, de hecho, bastante malo. El número 0x45 se publicó cuatro años después del número 0x44. Y ahora estamos cinco años después de eso. Sólo trato de situar el contexto aquí. El mundo es tan diferente y han pasado tantas cosas en estos cinco años que no tiene sentido tratar de hacer ningún punto. Phrack siempre ha sido un reflejo de la comunidad de hackers, y adivina qué, la comunidad se está alejando de sí misma.
89 meneos
1627 clics
Microsoft revela cómo saltarse sus propios requisitos de sistema para Windows 11 [Ing]

Microsoft revela cómo saltarse sus propios requisitos de sistema para Windows 11 [Ing]

Un simple hack del registro es todo lo que se interpone entre tú y su último sistema operativo. […] Microsoft ha revelado cómo actualizar las máquinas existentes de Windows 10 a Windows 11 sin cumplir con los requisitos mínimos del sistema. En concreto, ha descrito en esta página de soporte cómo actualizar a Windows 11 sin tener soporte para TPM 2.0. Seguirás necesitando soporte para TPM 1.2, pero eso cubre muchos más chips, que se remontan a años atrás.
43 46 0 K 313
43 46 0 K 313
11 meneos
34 clics

Hay un mercado multimillonario para los datos de localización de su teléfono [ENG]

Compañías de las que probablemente nunca hayas oído hablar están vendiendo el acceso al historial de localización de tu teléfono móvil. La empresa de localización Near se describe a sí misma como "el mayor conjunto de datos del mundo sobre el comportamiento de las personas en el mundo real", con datos que representan a "1.600 millones de personas en 44 países". Mobilewalla presume de tener "más de 40 países, más de 1.900 dispositivos, más de 50.000 señales móviles diarias, más de 5 años de datos"...
20 meneos
72 clics

Divulgación de tres vulnerabilidades de iOS de día cero y crítica del programa Apple Security Bounty [ENG]

"Quiero compartir mi experiencia frustrante al participar en el programa Apple Security Bounty. He informado de cuatro vulnerabilidades de día 0 este año entre el 10 de marzo y el 4 de mayo, a partir de ahora tres de ellas todavía están presentes en la última versión de iOS (15.0) y una se corrigió en la 14.7, pero Apple decidió encubrirla y no lo incluya en la página de contenido de seguridad . " Cita del autor del texto.
16 4 1 K 24
16 4 1 K 24
10 meneos
54 clics

Cuidado con lo que instalas: hay una vulnerabilidad grave en iOS que todavía no ha sido parcheada

Un experto en seguridad ruso apodado illusionofchaos ha hecho públicas cuatro vunerabilidades graves en iOS, tres de las cuales no han sido parcheadas aún, después de que Apple supuestamente ignorara sus mensajes durante medio año. Según su propia narración de los hechos, Apple corrigió una de estas vulnerabilidades con iOS 14.7. Las otras tres siguen presentes en iOS 15, como confirmó en Twitter Kosta Eleftheriou. Estas vulnerabilidades permiten explotar el Game Center de iOS para extraer datos personales críticos del usuario.
14 meneos
46 clics

Los clientes presionan a las empresas españolas para que mejoren su seguridad

La situación de pandemia ha intensificado los riesgos de TI. El teletrabajo, el traslado de servicios a la nube, los descuidos personales, la actividad incansable de los ciberdelincuentes y la expansión de la superficie de ataque complican el panorama de seguridad.
12 2 0 K 39
12 2 0 K 39
9 meneos
55 clics

HTTPS está en todas partes (Inglés)

Durante más de 10 años, la extensión del navegador HTTPS Everywhere de EFF ha proporcionado un servicio muy necesario para los usuarios: cifrar las comunicaciones del navegador con los sitios web y asegurarse de que se beneficien de la protección de HTTPS siempre que sea posible. Desde que comenzamos a ofrecer HTTPS Everywhere, la batalla para cifrar la web ha avanzado a pasos agigantados: lo que alguna vez fue un argumento técnico desafiante ahora es un estándar general que se ofrece en la mayoría de las páginas web.
9 meneos
58 clics

Microsoft ya permite las cuentas personales sin contraseñas

Microsoft marca hoy un hito muy importante ya que está comenzando a permitir que los usuarios finales puedan iniciar sesión en sus cuentas sin necesidad de uso de contraseñas. Meses atrás, esta posibilidad comenzó a llegar a los clientes empresariales. En su lugar, los usuarios podrán hacer uso de la aplicación Microsoft Authenticator, Windows Hello, mediante el uso de una llave de seguridad física, o bien mediante el envío de código por SMS o email. Microsoft recomienda encarecidamente el uso de Microsoft Authenticator.
1 meneos
13 clics

Riesgos eléctricos que se presentan en los trabajos realizados

La simple existencia de leyes y normas de seguridad para el área de la electricidad no es suficiente para reducir el número de accidentes y consecuentemente, las pérdidas humanas y materiales en los diversos procedimientos de trabajo. Para esto es necesaria la actuación y fiscalización de las diversas actividades profesionales incluyendo los dichos procedimientos, medio de un sistema de gestión de la seguridad que se dan bajo la supervisión de un profesional que debe tener habilidades en comunicación, coordinación y...
1 0 8 K -64
1 0 8 K -64
44 meneos
222 clics
Hackers filtran las contraseñas de 500.000 cuentas VPN de Fortinet [ENG]

Hackers filtran las contraseñas de 500.000 cuentas VPN de Fortinet [ENG]

La lista de credenciales de Fortinet fue filtrada gratuitamente por un actor de amenazas conocido como "Orange", que es el administrador del recién lanzado foro de hacking RAMP y un operador anterior de la operación de ransomware Babuk. Ayer, el actor de la amenaza creó un post en el foro de RAMP con un enlace a un archivo que supuestamente contiene miles de cuentas VPN de Fortinet. El análisis de BleepingComputer de este archivo muestra que contiene credenciales VPN para 498.908 usuarios en 12.856 dispositivos.
39 5 0 K 207
39 5 0 K 207
274 meneos
1898 clics
Mägo de Oz pierde el videoclip de su nueva canción por no tener una copia de seguridad

Mägo de Oz pierde el videoclip de su nueva canción por no tener una copia de seguridad

La banda de heavy metal ha reconocido que las imágenes grabadas para este trabajo fueron dañadas en un disco duro del ordenador y "no se han podido restaurar ni en un 30%". Así lo ha explicado la banda en un comunicado conjunto con la editorial Warner Music. "Han sido días de intentos titánicos por poder recuperar unas imágenes que finalmente no se han podido restaurar ni en un 30%, debido a que el disco duro está muy dañado y se han perdido la práctica totalidad de imágenes", dice el escrito publicado en su cuenta de Twitter.
114 160 5 K 333
114 160 5 K 333
1 meneos
15 clics

Así se salta WhatsApp sus propias medidas de seguridad para leer los mensajes entre usuarios

WhatsApp siempre ha presumido que su encriptado impide que ni ellos mismos puedan leer los mensajes de WhatsApp de una conversación. Sin embargo, una investigación de Propublica revela que Facebook se salta la encriptación de WhatsApp para analizar los mensajes que han sido denunciados.
1 0 1 K -10
1 0 1 K -10
22 meneos
599 clics
Este envío tiene varios votos negativos. Asegúrate antes de menear

¿Por qué es importante que tu cartera tenga anti RFID?  

¿Por qué es importante que tu cartera tenga anti RFID?
12 meneos
357 clics

Practicas recomendadas para dispositivos móviles por la NSA

Seguimos con la sección de los cheat sheets aunque lo que os traemos hoy no es realmente una hoja de trucos, sino una infografia/resumen muy interesante realizada por la NSA. Ya sabéis que la seguridad al 100% de cualquier dispositivo conectado a internet, no podría darse ni con este apagado y metido en una cueva, pero siempre hay acciones que nos pueden ayudar a reducir nuestra superficie de exposición a los ciberriesgos y con ello «intentar prevenirlos»
24 meneos
72 clics

Espías de EEUU avisan del potencial "devastador" de la computación cuántica para la seguridad digital

La carrera para lograr un ordenador cuántico viable preocupa a la NSA por su capacidad para romper sistemas cifrados, aunque Snowden reveló que también investiga formas de utilizar esta tecnología de forma ofensiva.
6 meneos
190 clics

InviZible Pro: Una App Android para la privacidad y la seguridad en línea

«InviZible Pro» es una pequeña y fabulosa aplicación gratuita y de código abierto que nos permite el poder mantener nuestra privacidad en línea, protegiendo nuestros dispositivos móviles de sitios peligrosos evitando el rastreo al navegar por ellos. Y algunas cosas más.
3 meneos
67 clics

Ransomware: Qué implica el pago de rescate y cómo evitarlo

El comportamiento actual de pagar los rescates probablemente tiene como origen lo que ocurrió con el brote del ransomware WannaCry en 2017, cuando varias organizaciones sentaron un precedente al negarse a pagar. Una de ellas fue el Servicio Nacional de Salud del Reino Unido, que sufrió un impacto significativo en su infraestructura. Se estima que los costos de reconstrucción rondaron cerca de US$ 120 millones. Esto sin considerar los costos en términos humanos debido a las más de 19.000 citas canceladas, incluidas las consultas oncológicas.
5 meneos
98 clics

Implementación segura de teletrabajo - Oficina Remota Personal (del CCN)

El Equipo de Formación del Centro Criptológico Nacional informa de dos nuevas sesiones webinar, dedicadas a "Implementación segura de teletrabajo – Oficina Remota Personal" (martes y jueves, días 14 y 16 de septiembre), ambas de 10:00 a 11:00 horas. En estas sesiones se propondrá una aproximación al Teletrabajo como una extensión del entorno corporativo, donde es preciso minimizar los riesgos y la exposición que supone la conectividad desde ubicaciones remotas y de forma continuada.
4 meneos
323 clics

Los 25 fallos de seguridad más comunes (en inglés)

Mitre ha compartido una lista de los fallos de seguridad más comunes y más peligrosos que ha rastreado este año

menéame