Tecnología, Internet y juegos

encontrados: 2728, tiempo total: 0.019 segundos rss2
9 meneos
33 clics

Twitter quiere eliminar por completo el odio de su red social y para hacerlo ha creado el Modo Seguro

El odio en Twitter es cada vez más grande y es por ello que la red social ha lanzado un nuevo modo que será capaz de contenerlo por completo, aunque está en pruebas. El modo seguro no se anda con medias tintas, permitirá bloquear de manera temporal a las cuentas que utilicen un lenguaje calificado como dañino. No se ha especificado demasiado acerca de los pormenores de este tipo de lenguaje. Ha programado de tal manera el algoritmo de control que será capaz de identificar las interacciones entre amigos o conocidos.
4 meneos
67 clics

Alertan de ciberataques que permiten controlar grúas de obra

El problema radica en que, en lugar de utilizar estándares inalámbricos para los mandos a distancia, se utilizan protocolos RF patentados. Estos protocolos tienen décadas de antigüedad y por tanto están menos protegidos frente a ciberataques. De esta forma, los ciberatacantes pueden ejecutar comandos, a espaldas del operario que maneja la grúa, y basta con que se sitúen a escasos metros de la obra.
2 meneos
61 clics

Seguridad y tecnología en el automóvil – Dispositivos Avanzados  

En esta segunda parte del artículo sobre tecnología y seguridad vamos a centrarnos en las soluciones tecnológicas que los fabricantes de coches y otras empresas externas ofrecen.
2 0 8 K -31
2 0 8 K -31
9 meneos
94 clics

La importancia de la tecnología en la seguridad de los vehículos  

Los accidentes provocan miles de muertos al año en la Unión Europea, y sus consecuencias suponen graves problemas tanto a sus víctimas como a la gente de su entorno. La seguridad es algo que debemos tomarnos muy en serio y para eso hoy vamos a hablar de tecnología y como los fabricantes han incluido gradualmente en los últimos años esta serie de avances. Este será el primero de dos artículos sobre la seguridad y las soluciones tecnológicas que tenemos a nuestra disposición.
1 meneos
45 clics

Este es el fallo de seguridad mas común en empresas  

¿Cuáles son los fallos de seguridad más comunes que un analista de seguridad se encuentra en empresas?, en este vídeo, trataremos algunos de ellos, haciendo hincapié también en las medidas mitigadoras.
1 0 4 K -15
1 0 4 K -15
226 meneos
10551 clics
No es una película, es un hackeo en la vida real: este es el momento exacto en el que hackers irrumpen la seguridad de una prisión de Irán

No es una película, es un hackeo en la vida real: este es el momento exacto en el que hackers irrumpen la seguridad de una prisión de Irán

A través de un video difundido en redes sociales se dio a conocer el momento exacto en que una prisión iraní es hackeada. La escena que parece salida de una película de Hollywood, nos muestra cómo son realmente estos ataques y el grado de ficción que tienen en las producciones. En el material difundido por los responsables, llamados "Justicia de Alí", podemos ver cómo tras romper el sistema CCTV de la prisión de alta seguridad de Evin en Teherán, captan en video el resultado de su hackeo en la sala de control del recinto.
112 114 0 K 365
112 114 0 K 365
9 meneos
41 clics

Millones de datos quedaron expuestos por un programa de Microsoft

La firma de seguridad informática UpGuard publicó el lunes el resultado de una investigación que muestra que millones de nombres, direcciones, números de identificación fiscal y otras informaciones confidenciales quedaron expuestos antes de que el problema fuera resuelto. No obstante, no fueron vulnerados. American Airlines, Ford, J.B. Hunt y grupos como la autoridad sanitaria de Maryland y el transporte público de la ciudad de Nueva York se encuentran entre los 47 grupos implicados.
64 meneos
1731 clics
Este envío tiene varios votos negativos. Asegúrate antes de menear

Descubierto un fallo que permite hackear cualquier dispositivo usando el WiFi

Un grupo de investigadores alemanes ha descubierto varios fallos de seguridad en dispositivos WiFi, que van desde un router a una bombilla inteligente, pasando también por cámaras de seguridad o incluso juguetes infantiles.
38 26 14 K 14
38 26 14 K 14
12 meneos
117 clics

Un grupo de cibercriminales libera las claves de desencriptado de su antiguo ransomware… para celebrar el lanzamiento del nuevo

Entre los grupos organizados de ciberdelincuentes dedicados al lucrativo negocio de los secuestros masivos de equipos mediante ransomware, probablemente...
17 meneos
236 clics

Un hacker roba 600 millones a una empresa... y la víctima le ofrece un contrato de trabajo tras su gran golpe

El ladrón ha devuelto parte del montante robado (aunque no su totalidad). En agradecimiento, la empresa le ha pagado medio millón y le han ofrecido un contrato de asesor jefe de seguridad
14 3 0 K 37
14 3 0 K 37
17 meneos
93 clics

Satélite chino y restos de cohete ruso chocan en el espacio

Hasta el momento se han hallado 37 objetos causados por la ruptura y es muy probable que aún existan muchos que no han sido rastreados. Lo más llamativo es que es probable que Yunhai 1-02 haya sobrevivido al impacto y aún siga funcionando pese a los daños y a que se produjo a 780 kilómetros de altura. De hecho, McDowell asegura que los radioaficionados siguen detectando señales del satélite.
14 meneos
40 clics

Programadores rusos escribieron código para los sistemas de comunicaciones militares de EE.UU. [Eng]

El Pentágono pagó a una empresa, Computer Sciences Corporation (CSC), $623M para asegurar sus sistemas. Esa empresa subcontrató el trabajo a otra, NetCracker Technology, que terminó contratando programadores en Moscú para ahorrar costes y ganar más
2 meneos
5 clics

Google estrena mejoras de seguridad para que los niños naveguen más protegidos

Google ha ideado una serie de mejoras en las políticas de sus productos para hacer más segura la experiencia de navegación de los niños y adolescentes en Internet. En su comunicado vemos novedades en YouTube, en la Búsqueda de Google e incluso en el historial de ubicaciones. Todas irán orientadas a que los menores y adolescentes puedan estar más seguros. Para ello, se añaden novedades para retirar información de Internet, evitar contenidos explícitos y cambios en publicidad, para evitar a los menores la segmentación de anuncios por edad.
1 1 2 K 12
1 1 2 K 12
17 meneos
24 clics

Apple abandonó el plan de encriptación de copias de seguridad tras las quejas del FBI [inglés]

Apple Inc abandonó sus planes de permitir a los usuarios de iPhone encriptar completamente las copias de seguridad de sus dispositivos en el servicio iCloud de la compañía después de que el FBI se quejara de que la medida perjudicaría las investigaciones, dijeron a Reuters seis fuentes familiarizadas con el asunto.
14 3 1 K 45
14 3 1 K 45
5 meneos
29 clics

¿Qué es un SOC o Centro de Operaciones de Seguridad?

En IT, un Centro de Operaciones de Seguridad o SOC (del inglés Security Operations Center) o Centro de Operaciones de Seguridad Informática (ISOC) es una ubicación centralizada en la que el equipo de seguridad de una organización monitoriza, analiza, detecta y resuelve cualquier incidente de seguridad que pudiera surgir. Un SOC se suele establecer para proteger datos sensibles y cumplir con las regulaciones de organismos gubernamentales o de un sector empresarial específico.
9 meneos
106 clics

Por qué hay que desconfiar hasta de los SMS que nos lleguen en el mismo hilo que los de nuestro banco

A principios de julio, el propio Instituto Nacional de Ciberseguridad (INCIBE) alertaba de los SMS que suplantan al BBVA para capturar nuestros datos, dándole una alta importancia de 4 sobre 5. Los afectados son aquellos clientes de las entidades por las que se hacen pasar los atacantes, en este caso el BBVA. Intentan suplantar al banco enviando SMS que llegan al mismo hilo donde están los mensajes originales. La recomendación como siempre es clara: nunca acceder desde un enlace recibido vía SMS.
27 meneos
267 clics

La seguridad del TPM vencida en 30 minutos, sin soldaduras (ING)

"Un atacante puede realizar la cadena de ataque al completo en menos de 30 minutos sin soldaduras, empleando hardware simple y relativamente barato, además de utilidades de disponibilidad pública", informaron los investigadores de Dolos Group, una consultora de seguridad contratada para analizar la seguridad de la red de un cliente. Ellos recibieron un portátil Lenovo con los ajustes de seguridad estándares de la empresa y ningún tipo de información sobre la máquina: ni credenciales de prueba o detalles de configuración.
23 4 0 K 46
23 4 0 K 46
11 meneos
33 clics

Se recrudece el ciberconflicto: Los ataques financiados por Estados crecen un 100 %

El mundo se acerca a un punto de ciberconflicto avanzado. Los ataques financiados, o incluso dirigidos, por los Estados ganan presencia y configuran un panorama en el que la tensión no deja de crecer. Entre los años 2017 y 2020 estos incidentes en los que están implicados distintos países crecieron un 100 %. Así se desprende del estudio Estado nación, ciberconflicto y la red de beneficios del profesor de criminología Mike McGuire, de la Universidad de Surrey, Reino Unido, en colaboración con HP.
17 meneos
115 clics

Hackers filtran datos completos de EA tras un intento fallido de extorsión [ENG]

Los piratas informáticos que vulneraron Electronic Arts el mes pasado han hecho pública toda la caché de datos robados, tras fracasar en su intento de extorsionar a la empresa y vender posteriormente los archivos robados a un comprador externo. Los datos, publicados en un foro clandestino de ciberdelincuencia el lunes 26 de julio, se están distribuyendo ampliamente en sitios de torrents. Según una copia del volcado obtenida por The Record, los archivos filtrados contienen el código fuente del juego de fútbol FIFA 21...
14 3 0 K 20
14 3 0 K 20
9 meneos
78 clics

El futuro de PrivacyTools, refundación con nuevo nombre [ENG]

Nuestro trabajo para mantener PrivacyTools ha sido extremadamente difícil últimamente sin acceso a activos clave como el dominio y sin la participación de su fundador. Como resultado, el equipo decidió realizar una votación para un nuevo nombre. Este cambio de nombre es el primer paso en este proceso de recuperar nuestra independencia como comunidad. Eventualmente, planeamos crear una nueva organización legal diseñada alrededor de la comunidad para asegurar nuestra sustentabilidad a largo plazo. En Español en #1
192 meneos
2279 clics
121 herramientas contra ransomware en un solo sitio web | Europol (Inglés)

121 herramientas contra ransomware en un solo sitio web | Europol (Inglés)

Todo lo que necesitamos se almacena en nuestros dispositivos digitales, como computadoras personales, portátiles y teléfonos móviles, que contienen información importante sobre nuestra vida personal y profesional. La digitalización ha creado un entorno de vida flexible que nos da la libertad de acceder fácilmente a un universo de información. En 5 años, NoMoreRansom.org ha acumulado 121 herramientas de descifrado gratuito y ahorrado 1 billón (europeo) de € a las víctimas.
89 103 0 K 365
89 103 0 K 365
9 meneos
232 clics

PunkSpider: el retorno del polémico 'buscador para hackers' que escaneará y publicará las vulnerabilidades de los sitios web

Podemos encontrar casi cualquier cosa en Internet: sólo hace falta recurrir a un buscador y tendremos en unos segundos esa noticia, receta o artículo de enciclopedia que queríamos consultar.
7 meneos
171 clics

Windows 95 en la actualidad y por qué se usa aún  

Tecno PC Sistemas desde el 2005. Revisa la información adicional relacionada con este vídeo a continuación: ================================================== El 24 de agosto de 2021 se cumplirán 26 años del lanzamiento del sistema operativo que convirtió a los milenials en nativos digitales.
216 meneos
1555 clics

La Seguridad Social ya permite la identificación mediante 'selfie' sin certificado digital ni Cl@ve para diferentes trámites

Para identificarte con una autofoto en el portal del Instituto Nacional de la Seguridad Social naturalmente necesitarás disponer de cámara en tu ordenador y, si no tienes una, recurrir al teléfono o la tableta. Un método válido este último, el de la identificación mediante la cámara de un dispositivo móvil, incluso aunque estés usando el ordenador para la realización del trámite. Mediante esta forma de identificación podemos llevar a cabo gestiones como solicitar el Ingreso Mínimo Vital, la pensión de jubilación, la prestación...
98 118 0 K 356
98 118 0 K 356
2 meneos
11 clics

La Seguridad Social ya permite la identificación mediante 'selfie' sin certificado digital ni Cl@ve para diferentes trámites

El Instituto Nacional de la Seguridad Social está renovándose y ha lanzado una nueva plataforma para la solicitud de prestaciones y otros trámites por internet. Un nuevo portal que incorpora, como una de las novedades más destacadas, la posibilidad de realizar estas gestiones de forma telemática sin certificado digital ni Cl@ve. ¿Cómo? A través de selfies.
2 0 15 K -116
2 0 15 K -116

menéame