Tecnología, Internet y juegos

encontrados: 2826, tiempo total: 0.064 segundos rss2
34 meneos
160 clics

Expertos del Gobierno alemán creen que la energía atómica no es "sostenible"

La Oficina Federal para la Seguridad de Desechos Nucleares, organismo oficial que asesora al Ministerio de Medioambiente alemán, ha rechazado la propuesta de la CE de calificar la energía atómica como energía sostenible y asegura que se trata de una tecnología de alto riesgo. "Desde el punto de vista técnico la clasificación de la energía nuclear como energía sostenible no puede defenderse", dijo el presidente de BASE, Wolfram König, este miércoles.
8 meneos
14 clics

La Unión Europea incumplía sus propias leyes de datos con una web hecha para pedir citas de test Covid-19

Esta semana está siendo agitada para la Unión Europea (UE) en materia de protección de datos. Dos grandes noticias nos han llegado desde Bruselas. Por un lado, el Parlamento Europeo ha descubierto que la UE estaba incumpliendo su propia normativa con una web que había contratado a una empresa externa y que recogía datos nuestros relacionados con la Covid-19. Por otro lado, la Europol, la Oficina Europea de Policía (Europol), agencia encargada de velar por el cumplimiento de la ley en la UE, tendrá que eliminar enormes cantidades de datos..
103 meneos
1069 clics
La importancia de las copias de seguridad en tu negocio

La importancia de las copias de seguridad en tu negocio

Es un grave error realizar las copias de seguridad no ya en la misma máquina que contiene los datos originales, sino aun peor en el mismo disco duro. Pablo acudió a mí con ese disco duro en un maletín, su último recurso era intentar recuperar de alguna manera el contenido, pues de lo contrario perderían varios años de trabajo y de información acumulada. Por suerte la información pudo ser leída y extraída a otra unidad, todo quedó en un mal trago pero de haberse producido una destrucción severa del disco duro, la empresa de Pablo vería peligra
79 24 0 K 327
79 24 0 K 327
13 meneos
398 clics
Este envío tiene varios votos negativos. Asegúrate antes de menear

Un ciberataque lleva Italia a replantearse el uso de cámaras de vigilancia chinas

El primero en abrir los ojos sobre lo que estaba ocurriendo fue un funcionario de Adr Tel, la empresa que gestiona el sistema informático del aeropuerto Fiumicino de Roma. Era el 1 de abril de 2015, y el hombre lanzó un aviso comunicando un ciberataque en curso. “Hay un problema urgente con las cámaras Hikvision”
11 2 14 K -20
11 2 14 K -20
6 meneos
335 clics

Cómo podrían infectarnos al visitar una web y cómo evitarlo

Al navegar por Internet podemos sufrir múltiples ataques cibernéticos. Esa es una realidad. Sin embargo también hay que indicar que simplemente con hacer clic en un enlace, con entrar en un sitio web, podemos comprometer seriamente la seguridad de nuestro ordenador o móvil. Esto puede ocurrir por diferentes causas, incluso sin que tengamos que hacer nada más.
9 meneos
75 clics

La DGT deja claro si los patinetes eléctricos necesitan seguro

Los patinetes eléctricos no son considerados vehículos a motor, por tanto, no requieren ni de permiso de circulación ni de seguro obligatorio. A excepción de cuando lo hace una empresa de alquiler, turística, etc. En estas circunstancias, sí existe obligación de asegurar. Sin embargo, la Fiscalía de Seguridad Vial y la Federación Española de Municipios y muchos ayuntamientos están reclamando a la DGT que establezca un seguro obligatorio para VMP. En Europa, Italia lo está tramitando, y en Francia y Alemania es obligatorio desde 2019.
4 meneos
22 clics

Sega dejó uno de sus servidores europeos abierto de par en par [ENG]

Lo que podría haber sido una violación dañina en uno de los servidores de Sega parece haberse cerrado, según un informe de la firma de seguridad VPN Overview. El almacenamiento en Amazon Web Services S3 mal configurado contenía información confidencial que permitía a los investigadores subir archivos arbitrariamente a una gran franja de dominios propiedad de Sega, así como credenciales para abusar de una lista de correo electrónico de 250.000 usuarios. Los dominios afectados incluyeron las páginas oficiales de las principales franquicias.
6 meneos
17 clics

El fundador de Signal niega que Telegram sea una 'app' segura

El fundador de Signal niega que Telegram sea una 'app' segura, mientras Durov destaca el respeto a los usuarios Telegram no es una aplicación de mensajería segura ni está encriptada, sino que guarda la información que recopila del usuario en texto plano, según ha señalado el fundador de Signal, Moxie Marlinspike.
5 1 3 K 19
5 1 3 K 19
20 meneos
142 clics

Usuarios de LastPass en problemas con sus contraseñas maestras

Usuarios del servicio de gestión de contraseñas LastPass se están encontrando estos días con notificaciones alertándoles de intentos de inicios de sesión en sus cuentas en esta plataforma usando las contraseñas maestras que tienen para este servicio, llegando hasta el punto de cambiarlas en algunos casos y seguir recibiendo notificaciones de intentos de acceso a las cuentas con las contraseñas maestras.
6 meneos
12 clics

Seguridad Biométrica: ¿Por qué lo usan las casas de cambio online?

La seguridad biométrica en las casas de cambio online han ganado protagonismo, en los últimos años, en el mercado peruano. Con este sistema incorporado en las plataformas 100% digitales es donde la seguridad y agilidad de las operaciones tienen relevancia.
25 meneos
55 clics

El Gobierno incluye a los semiconductores en la reforma de la Ley de Seguridad Nacional: serán un bien crítico y podrá forzar su producción en las crisis

El Gobierno quiere reformar la Ley de Seguridad Nacional de 2015 para adecuarla mejor a situaciones de crisis similares a la actual pandemia y prevenir problemas de abastecimiento como los que se dieron al inicio de la emergencia sanitaria con los respiradores o las mascarillas. La principal novedad que planean incluir en la norma es la creación de una lista de productos estratégicos para cuya producción, en caso de escasear, podrá requisar temporalmente fábricas del sector privado, según adelanta el diario El País.
11 meneos
79 clics

Estafa vía SMS que utiliza el nombre de MRW: una brecha de seguridad destapa los datos de miles de usuarios

Muchos afectados explicaban que recibían un mensaje en el que se pedía una cantidad de dinero a cambio de los gastos de envío. El enlace de dicho SMS no conduce a ninguna página, aunque existe miedo por un posible phising, una técnica de delincuencia utilizado en este tipo de fraudes. Pero el revuelo ha llegado debido a la filtración de sus datos. Y es que las personas que han recibido estos mensajes se encontraban a la espera de haber recibido un paquete o ya lo habían recibido, por lo que se ha destapado la información de miles de usuarios
85 meneos
789 clics
Envío erróneo o controvertido, por favor lee los comentarios.
Una vulnerabilidad en un test de antígenos permite cambiar el resultado por Bluetooth marcando que eres negativo aunque tengas el virus

Una vulnerabilidad en un test de antígenos permite cambiar el resultado por Bluetooth marcando que eres negativo aunque tengas el virus

Una investigación del proveedor de ciberseguridad F-Secure ha encontrado y ayudado a corregir fallos de diseño de un test doméstico de antígenos para detectar la COVID-19 de la marca Ellume. Los fallos descubiertos habrían permitido a un individuo falsificar un resultado certificable de la prueba a través de Bluetooth. Ellume cuenta con la autorización de ser usada en caso de emergencia en Estados Unidos para diagnosticar coronavirus.
56 29 12 K 292
56 29 12 K 292
4 meneos
63 clics

Exploits de Log4j distribuyen el troyano bancario Dridex [ENG]

Los exploits de Log4Shell están siendo utilizados por criminales para infectar máquinas con Windows con el troyano Dridex y con Meterpreter los dispositivos con Linux. Es recomendable actualizar cuanto antes a la versión 2.17 de log4j para solventar todos los fallos.
12 meneos
41 clics

Visión de rayos X para que el automóvil detecte peatones, ciclistas y peligros

Gracias a esto, un coche dotado de esta nueva tecnología, denominada «percepción cooperativa o colectiva» (CP, por sus siglas en inglés), recibe los datos transmitidos por el resto de automóviles y las diferentes estaciones de sistemas de transporte inteligente (ITS) que a su vez están equipadas con cámaras y sensores LiDAR. Para el equipo involucrado en el desarrollo, el resultado se asemeja al de una radiografía tomada en un hospital. Los automóviles interconectados a esta extensa y precisa red adquirirán, de este modo, una visión...
10 2 1 K 33
10 2 1 K 33
7 meneos
25 clics

Denunciar un ciberataque en Twitter: misión casi imposible

Tres muros que dificultan la denuncia por abuso a un usuario de Twitter: la burocracia interna, la dificultad de obtener datos fiables tras el perfil y el tiempo. Alrededor de 27.000 direcciones IP atacaron la víspera del 20-N las webs de La Marea y El Salto, entre otros medios alojados en Nodo50. El ataque del tipo DDoS -denegación de servicio- bloqueó el acceso a sus webs durante 116 horas, vulnerando la libertad de expresión y el derecho a la información de estos medios y de las personas que los leen.
8 meneos
196 clics

Así es el fallo de seguridad más grande de la década, que abre la puerta de tu móvil a cualquier ciberdelincuente

Se trata de la vulnerabilidad 'Log4jShell' y afecta a millones de apps, entre ellas Minecraft, iCloud, Steam o Amazon. Los ciberdelincuentes pueden introducir malware y tomar el control de los servidores. Ya se está trabajando para solucionarlo.
235 meneos
2533 clics
Expuestos al SIM swapping: hora de subir el listón de seguridad al conceder duplicados de tarjeta

Expuestos al SIM swapping: hora de subir el listón de seguridad al conceder duplicados de tarjeta

El empleado de tienda de operadora, el eslabón más débil ante el SIM swapping. Una vez el usurpador de identidad tiene acceso a una SIM asociada a nuestro teléfono móvil, y ya conoce nuestro DNI, tiene vía libre para acceder a nuestra banca digital pidiendo el restablecimiento de la contraseña, vía SMS. El SMS como principio y como final. [..] Mejores herramientas que los SMS o una doble verificación humana para pedir un duplicado
95 140 0 K 236
95 140 0 K 236
8 meneos
108 clics

NordPass, análisis: un gestor de contraseñas fácil de usar y con herramientas útiles que garantizan la seguridad de nuestros datos

Los gestores de contraseñas son una buena herramienta para tener siempre a mano que queramos acceder a un sitio web o aplicación que requiera de nuestro acceso. Su uso siempre genera debate, aunque durante los últimos años han aumentado su popularidad, y a día de hoy podemos encontrar multitud de ellos. l último en incorporarse ha sido NordPass, del conocido equipo Nord Security. Durante estas últimas semanas he tenido la oportunidad de probar este nuevo servicio en profundidad, y a través de estas líneas os contaré cuál ha sido mi experiencia.
233 meneos
2392 clics
Aviso de seguridad: Una nueva vulnerabilidad zero-day en la biblioteca Java Log4j ya está siendo explotada (en)

Aviso de seguridad: Una nueva vulnerabilidad zero-day en la biblioteca Java Log4j ya está siendo explotada (en)

Una vulnerabilidad zero-day recientemente descubierta en la biblioteca de registro de Java Apache Log4j, ampliamente utilizada, es fácil de explotar y permite a los atacantes obtener el control total de los servidores afectados. La vulnerabilidad, clasificada como CVE-2021-44228, es grave y permite la ejecución remota de código sin autenticación cuando el usuario que ejecuta la aplicación utiliza la biblioteca de registro de Java. El CERT de Nueva Zelanda advierte que ya está siendo explotada a lo bestia.
108 125 1 K 314
108 125 1 K 314
2 meneos
30 clics

Infografía del FBI sobre el acceso legal a los datos de las aplicaciones de mensajería segura (ING)

El documento, publicado por primera vez el mes pasado por Property of the People luego de una solicitud de la Ley de Libertad de Información, contiene una infografía que muestra la capacidad del FBI para acceder legalmente al contenido y metadatos de la app de mensajería segura. Revela la velocidad y el alcance con que los agentes pueden obtener dicha información, particularmente con WhatsApp de Facebook/Meta y el iMessage de Apple.
1 1 2 K -10
1 1 2 K -10
267 meneos
1174 clics
Desde al menos 2017, un usuario o grupo está gestionando cientos de servidores de Tor hackeados para desanonimizar a los usuarios de esta red (Inglés)

Desde al menos 2017, un usuario o grupo está gestionando cientos de servidores de Tor hackeados para desanonimizar a los usuarios de esta red (Inglés)

Rastreado como KAX17, el actor de amenazas ejecutó en su punto máximo más de 900 servidores maliciosos que forman parte de la red Tor, que generalmente tiende a rondar un total diario de hasta 9,000-10,000. Algunos de estos servidores funcionan como puntos de entrada (guardias), otros como relés intermedios y otros como puntos de salida de la red Tor. Su función es cifrar y anonimizar el tráfico de usuarios a medida que ingresa y sale de la red Tor, creando una malla gigante de servidores proxy que rebotan conexiones entre sí y brindan...
123 144 0 K 249
123 144 0 K 249
17 meneos
30 clics

Facebook acaba con una red de acoso fundada por antivacunas y que atacaba a médicos

Meta ha eliminado de Facebook e Instagram una red por acoso y hostigamiento masivo, identificada en Italia y Francia, otra por denuncias falsas masivas en Vietnam y cuatro por comportamiento no autntico coordinado dirigidas contra usuarios de distintos pases. Las redes sobre las que ha actualizado la compaa plantean un reto a la hora de combatirlas ya que sus acciones no acaban de encajar en las polticas de la compaa o solo violan una a la vez, como explica en el informe de amenazas que, por primera vez, rene distintos interrupciones, como son
14 3 1 K 42
14 3 1 K 42
5 meneos
248 clics

Qué es más seguro: ¿Bizum o transferencia?

Hoy intentamos responder a una pregunta clave dentro del mundo de los pagos entre particulares. Bizum y transferencias, ambos métodos válidos para pagar pero diferentes en funcionamiento. ¿Cuál es el método más seguro? Todos hemos mandado dinero por Bizum. Seguramente esta misma semana habéis hecho o recibido algún pago a través de la app de vuestro banco. Y es lo normal, ya que este método se ha convertido en un habitual en nuestra sociedad.
9 meneos
127 clics

190 aplicaciones de Android con malware troyano se instalaron 9.3 millones de veces (inglés)

Las 190 aplicaciones de troyanos Android infectadas se instalaron aproximadamente 9,3 millones de veces. Dr. Web dice que el malware ha sido identificado como 'Android.Cynos.7.origin' y se cree que es una versión modificada del malware Cynos que se utiliza para recopilar datos personales de los teléfonos de las víctimas. Los investigadores terminaron alertando a Huawei sobre los troyanos y Huawei los eliminó de la Galería de aplicaciones. Huawei ha emitido una declaración sobre este artículo y dice: (sigo en #0)

menéame