Tecnología, Internet y juegos

encontrados: 2908, tiempo total: 0.047 segundos rss2
267 meneos
1174 clics
Desde al menos 2017, un usuario o grupo está gestionando cientos de servidores de Tor hackeados para desanonimizar a los usuarios de esta red (Inglés)

Desde al menos 2017, un usuario o grupo está gestionando cientos de servidores de Tor hackeados para desanonimizar a los usuarios de esta red (Inglés)

Rastreado como KAX17, el actor de amenazas ejecutó en su punto máximo más de 900 servidores maliciosos que forman parte de la red Tor, que generalmente tiende a rondar un total diario de hasta 9,000-10,000. Algunos de estos servidores funcionan como puntos de entrada (guardias), otros como relés intermedios y otros como puntos de salida de la red Tor. Su función es cifrar y anonimizar el tráfico de usuarios a medida que ingresa y sale de la red Tor, creando una malla gigante de servidores proxy que rebotan conexiones entre sí y brindan...
123 144 0 K 249
123 144 0 K 249
5 meneos
248 clics

Qué es más seguro: ¿Bizum o transferencia?

Hoy intentamos responder a una pregunta clave dentro del mundo de los pagos entre particulares. Bizum y transferencias, ambos métodos válidos para pagar pero diferentes en funcionamiento. ¿Cuál es el método más seguro? Todos hemos mandado dinero por Bizum. Seguramente esta misma semana habéis hecho o recibido algún pago a través de la app de vuestro banco. Y es lo normal, ya que este método se ha convertido en un habitual en nuestra sociedad.
9 meneos
127 clics

190 aplicaciones de Android con malware troyano se instalaron 9.3 millones de veces (inglés)

Las 190 aplicaciones de troyanos Android infectadas se instalaron aproximadamente 9,3 millones de veces. Dr. Web dice que el malware ha sido identificado como 'Android.Cynos.7.origin' y se cree que es una versión modificada del malware Cynos que se utiliza para recopilar datos personales de los teléfonos de las víctimas. Los investigadores terminaron alertando a Huawei sobre los troyanos y Huawei los eliminó de la Galería de aplicaciones. Huawei ha emitido una declaración sobre este artículo y dice: (sigo en #0)
7 meneos
22 clics

El factor humano: el eslabón más débil de la seguridad en internet

La historia de Omri Goren, exempleado doméstico del ministro de Defensa de Israel, Benny Gantz, subraya cómo el factor humano pone a prueba la seguridad en internet. He de reconocer que en este cibermundo las historias que más me atraen son las humanas. Quiero decir con ello que a pesar de la atracción que ejercen sobre nuestra atención las historias que incluyen más términos extraños, siglas inescrutables o conceptos terriblemente complejos, el factor humano es desde mi punto de vista lo que marca la diferencia en múltiples ocasiones entre un…
5 meneos
44 clics

La seguridad cibernética es la nueva libertad en internet

El problema no es el hablar de seguridad cibernética, sino la forma en que se abusa del término. Aunque nadie quiere un internet donde proliferen las acciones ilegales, la meta tampoco debería ser uno menos global o menos respetuoso de los derechos humanos.
198 meneos
3233 clics
Envío erróneo o controvertido, por favor lee los comentarios.
Coches SUV: mentiras sobre la seguridad

Coches SUV: mentiras sobre la seguridad

¿Son los TT y los SUV más seguros que los demás tipos de coche? Pues depende. Depende de para quién y depende de en qué circunstancias… Porque hay que distinguir entre la seguridad activa, la seguridad pasiva, la peligrosa seguridad percibida… y [...] la seguridad egoísta.
98 100 15 K 299
98 100 15 K 299
11 meneos
45 clics

Tom Morello firma una carta abierta denunciando la tecnología de análisis de palmas de manos de Amazon (ING)

Más de 200 artistas musicales, incluyendo Tom Morello, Mannequin Pussy, Speedy Ortiz, Kathleen Hanna y Jeff Rosenstock, han firmado una carta abierta exigiendo al afamado Anfiteatro Red Rocks de Denver, la empresa de tickets AXS y su empresa matriz AEG Worldwide que cancelen su contrato para implementar la tecnología de Amazon a la hora de franquear el paso al recinto.
133 meneos
1853 clics
Sin seguridad cuántica, el futuro de internet es incierto

Sin seguridad cuántica, el futuro de internet es incierto

Aunque todos esperamos con impaciencia el día en que podamos predecir los atascos de tráfico, relegar los ensayos con animales a los libros de historia o determinar la probabilidad de que alguien padezca cáncer, quizá lo más aterrador para una sociedad tan dependiente de Internet sea que la computación cuántica pone en peligro todas nuestras infraestructuras digitales. Nuestra Internet contemporánea se basa en la criptografía: el uso de códigos y claves para asegurar la comunicación privada y el almacenamiento de datos.
66 67 1 K 336
66 67 1 K 336
3 meneos
34 clics
Este envío tiene varios votos negativos. Asegúrate antes de menear

Así es la nueva función del iPhone que evitará contenido inadecuado a menores

Y es que Apple lleva tiempo trabajando para garantizar la seguridad y la privacidad de sus clientes a través de diferentes actualizaciones de iOS. Ahora, nos acabamos de enterar de que la versión de iOS 15.2 contará con una función para proteger a los más pequeños de la casa. Más que nada porque, tal y como indican desde Cultofmac, los iPhone y iPad serán capaces de detectar si el teléfono envía o recibe texto con fotos sexualmente explícitas. ¿El objetivo? Proteger a los niños ante posibles depredadores sexuales.
301 meneos
4331 clics
Notificó al centro de seguridad informática Neerlandés una vulnerabilidad y recibió una divertida camiseta

Notificó al centro de seguridad informática Neerlandés una vulnerabilidad y recibió una divertida camiseta

Hai Eistein es un experto en seguridad, que encontró que un barco del gobierno Neerlandés, tenia un router satélite con la contraseña por defecto y era accesible desde internet. Desde el centro de seguridad informática le respondieron agradeciéndole la información y pidiendo su dirección. Al tiempo le llegó una camiseta con el lema: "Hackeé al gobierno Neerlandés y todo lo que recibí fue esta malísima camiseta".
140 161 2 K 409
140 161 2 K 409
10 meneos
24 clics

NSO, la compañía tras el software espía Pegasus, en la lista negra por ser una amenaza a la seguridad nacional de EE. UU

Estados Unidos ha agregado a NSO Group a una lista negra comercial tras considerar que sus actividades son contrarias a la seguridad nacional del país. Se trata de la compañía israelí detrás del software Pegasus utilizado para hackear teléfonos de periodistas, empresarios, activistas y funcionarios gubernamentales. Según la la Oficina de Industria y Seguridad (BIS) del Departamento de Comercio, tanto Pegasus como una herramienta llamada Candiru han sido utilizadas para realizar ataques maliciosos. En esa línea, asegura que también "han…
4 meneos
5 clics

Facebook anuncia que eliminará su sistema de reconocimiento facial

Facebook ha anunciado este martes que cerrará su sistema de reconocimiento facial que identifica automáticamente a los usuarios en fotos y vídeos. La red social justifica la decisión aludiendo a las crecientes preocupaciones sociales que genera el uso de esta tecnología.
3 1 6 K -35
3 1 6 K -35
8 meneos
14 clics

¿Cuánto pesa la Wikipedia? No tanto, unos 50 kilos

Jaime Crespo, ingeniero informático y miembro del equipo de la Fundación Wikimedia que se encarga de la persistencia de sus sistemas, ha hecho un cálculo aproximado del peso en terabytes de todos los proyectos de su organización, de los que la Wikipedia es el principal. A finales de septiembre le salieron 500 y 600 terabytes, incluyendo las imágenes. Un disco duro de 10 terabytes pesa 850 g., y un terabyte equivale aproximadamente a 500 horas de vídeo en HD. El contenido completo de la Wikipedia cabría por tanto en unos 50 kgs de discos duros.
17 meneos
89 clics

Google impone la autenticación de doble factor para antes de fin de año

Debido a la situación actual que estamos viviendo con el Covid-19, la ciberdelincuencia se ha visto incrementada y Google es consciente de ello. Con la seguridad de sus usuarios como razón de peso, la compañía ha decidido tomar cartas en el asunto y para finales del 2021 habrá activado de manera automática la doble autenticación para más de 150 millones de cuentas.
14 3 0 K 52
14 3 0 K 52
14 meneos
74 clics

Hacker roba los DNIs de todos los argentinos

El hacker asegura tener acceso a todos los DNIs argentinos (con foto, nombre, apellidos, número de trámite, fecha de nacimiento, código CUILT, etc.) y como prueba ha publicado los datos de algunas figuras conocidas como el presidente Alberto Fernandez y los futbolistas Lionel Messi y Sergio Aguero. El hacker aparentemente consiguió acceder al RENAPER (Registro Nacional de las Personas) usando una VPN del gobierno gracias a algún funcionario 'despreocupado'. Su intención es vender estos datos y amenaza con filtrar parte de los mismos.
11 3 0 K 15
11 3 0 K 15
12 meneos
38 clics

Una filtración de datos de Thingiverse afecta a 228.000 suscriptores [Ing]

Thingiverse, un sitio web dedicado a compartir archivos de diseño digital creados por los usuarios, habría sido víctima de la filtración de un archivo de copia de seguridad de 36 GB que contiene 228.000 direcciones de correo electrónico únicas y otros datos de identificación personal, confirma Troy Hunt, creador del servicio de notificación de violaciones de datos "Have I Been Pwned", citando la circulación de este conjunto de datos en un popular foro de hacking.
10 2 0 K 48
10 2 0 K 48
6 meneos
164 clics

9 soluciones de backup para la empresa

Las soluciones de backup o copias de seguridad son necesarias no sólo en el ámbito personal sino también en el profesional donde la información y los datos tienen un valor fundamental e incalculable. En este sentido, sugerimos la siguiente radiografía con nueve propuestas entre las que elegir. Siguiendo un orden alfabético, abre este artículo Acens Cloud Backup: servidores y máquinas virtuales con estas opciones: backup para ficheros con granularidad diaria; backup para VMs, ficheros y aplicaciones con granularidad diaria también; y backup con
9 meneos
112 clics

Analizamos 80 millones de muestras de ransomware; esto es lo que aprendimos (Inglés)

Los líderes de las organizaciones de todo el mundo están presenciando el alarmante aumento de las amenazas de ransomware, lo que los deja con el pensamiento aleccionador de que un ataque a su negocio puede no ser una cuestión de si, sino de cuándo. Los piratas informáticos no solo exigen dinero, sino que amenazan con revelar información sensible o valiosa si las empresas no pagan o si se ponen en contacto con las autoridades policiales. Por ejemplo, si dirige una organización de atención médica, el impacto puede ser aún más grave...
23 meneos
221 clics

Investigadores advierten sobre el malware FontOnLake rootkit dirigido a sistemas linux

El conjunto de herramientas de FontOnLake incluye tres componentes que consisten en versiones troyanizadas de utilidades legítimas de Linux que se utilizan para cargar rootkits en modo kernel y puertas traseras en modo usuario, todos los cuales se comunican entre sí mediante archivos virtuales. Los propios implantes basados en C++ están diseñados para monitorear sistemas, ejecutar comandos en secreto en las redes y exfiltrar las credenciales de la cuenta.
19 4 0 K 10
19 4 0 K 10
11 meneos
107 clics

Emilio Doménech en Twitch con Marcelino Madrigal sobre la caída de Facebook, Instagram y WhatsApp  

Facebook, Instagram, WhatsApp y otras aplicaciones, de la empresa de Mark Zuckerberg, como Facebook Messenger y Oculus, sufrieron una caída de más de 6 horas en sus servicios el pasado 4 de octubre. La paralización de los servicios tuvo un impacto global, debido a la cantidad masiva de usuarios que acumulan, y muchos se preguntan cuánto dinero ha perdido Facebook con la caída. ¿Por qué dejaron de funcionar redes como Facebook, Instagram o WhatsApp el lunes? ¿Qué impacto ha tenido la caída? ¿Qué hay detrás del hackeo a Twitch? Emilio Doménec
9 meneos
144 clics

.:: Phrack Magazine ::. - 0x46 - [ENG]

¡Phrack! ¡Estamos de vuelta! Hace sólo cinco años que se publicó el número 0x45. Puede sonar mal, pero también es, de hecho, bastante malo. El número 0x45 se publicó cuatro años después del número 0x44. Y ahora estamos cinco años después de eso. Sólo trato de situar el contexto aquí. El mundo es tan diferente y han pasado tantas cosas en estos cinco años que no tiene sentido tratar de hacer ningún punto. Phrack siempre ha sido un reflejo de la comunidad de hackers, y adivina qué, la comunidad se está alejando de sí misma.
89 meneos
1632 clics
Microsoft revela cómo saltarse sus propios requisitos de sistema para Windows 11 [Ing]

Microsoft revela cómo saltarse sus propios requisitos de sistema para Windows 11 [Ing]

Un simple hack del registro es todo lo que se interpone entre tú y su último sistema operativo. […] Microsoft ha revelado cómo actualizar las máquinas existentes de Windows 10 a Windows 11 sin cumplir con los requisitos mínimos del sistema. En concreto, ha descrito en esta página de soporte cómo actualizar a Windows 11 sin tener soporte para TPM 2.0. Seguirás necesitando soporte para TPM 1.2, pero eso cubre muchos más chips, que se remontan a años atrás.
43 46 0 K 313
43 46 0 K 313
11 meneos
34 clics

Hay un mercado multimillonario para los datos de localización de su teléfono [ENG]

Compañías de las que probablemente nunca hayas oído hablar están vendiendo el acceso al historial de localización de tu teléfono móvil. La empresa de localización Near se describe a sí misma como "el mayor conjunto de datos del mundo sobre el comportamiento de las personas en el mundo real", con datos que representan a "1.600 millones de personas en 44 países". Mobilewalla presume de tener "más de 40 países, más de 1.900 dispositivos, más de 50.000 señales móviles diarias, más de 5 años de datos"...
20 meneos
72 clics

Divulgación de tres vulnerabilidades de iOS de día cero y crítica del programa Apple Security Bounty [ENG]

"Quiero compartir mi experiencia frustrante al participar en el programa Apple Security Bounty. He informado de cuatro vulnerabilidades de día 0 este año entre el 10 de marzo y el 4 de mayo, a partir de ahora tres de ellas todavía están presentes en la última versión de iOS (15.0) y una se corrigió en la 14.7, pero Apple decidió encubrirla y no lo incluya en la página de contenido de seguridad . " Cita del autor del texto.
16 4 1 K 24
16 4 1 K 24
10 meneos
54 clics

Cuidado con lo que instalas: hay una vulnerabilidad grave en iOS que todavía no ha sido parcheada

Un experto en seguridad ruso apodado illusionofchaos ha hecho públicas cuatro vunerabilidades graves en iOS, tres de las cuales no han sido parcheadas aún, después de que Apple supuestamente ignorara sus mensajes durante medio año. Según su propia narración de los hechos, Apple corrigió una de estas vulnerabilidades con iOS 14.7. Las otras tres siguen presentes en iOS 15, como confirmó en Twitter Kosta Eleftheriou. Estas vulnerabilidades permiten explotar el Game Center de iOS para extraer datos personales críticos del usuario.

menéame