Tecnología, Internet y juegos

encontrados: 2908, tiempo total: 0.909 segundos rss2
14 meneos
46 clics

Los clientes presionan a las empresas españolas para que mejoren su seguridad

La situación de pandemia ha intensificado los riesgos de TI. El teletrabajo, el traslado de servicios a la nube, los descuidos personales, la actividad incansable de los ciberdelincuentes y la expansión de la superficie de ataque complican el panorama de seguridad.
12 2 0 K 39
12 2 0 K 39
9 meneos
55 clics

HTTPS está en todas partes (Inglés)

Durante más de 10 años, la extensión del navegador HTTPS Everywhere de EFF ha proporcionado un servicio muy necesario para los usuarios: cifrar las comunicaciones del navegador con los sitios web y asegurarse de que se beneficien de la protección de HTTPS siempre que sea posible. Desde que comenzamos a ofrecer HTTPS Everywhere, la batalla para cifrar la web ha avanzado a pasos agigantados: lo que alguna vez fue un argumento técnico desafiante ahora es un estándar general que se ofrece en la mayoría de las páginas web.
9 meneos
58 clics

Microsoft ya permite las cuentas personales sin contraseñas

Microsoft marca hoy un hito muy importante ya que está comenzando a permitir que los usuarios finales puedan iniciar sesión en sus cuentas sin necesidad de uso de contraseñas. Meses atrás, esta posibilidad comenzó a llegar a los clientes empresariales. En su lugar, los usuarios podrán hacer uso de la aplicación Microsoft Authenticator, Windows Hello, mediante el uso de una llave de seguridad física, o bien mediante el envío de código por SMS o email. Microsoft recomienda encarecidamente el uso de Microsoft Authenticator.
60 meneos
800 clics
Envío erróneo o controvertido, por favor lee los comentarios.

Valco VMK20 Lo mejor, lo bueno y lo malo - Superaudion  

No todo va a ser malo y ciscarme en la madre que parió al resto de marcas. Os presento los Valco renovados. Ojo, los tres comprados con mi pasta, no me los ha regalado la marca, ni mucho menos.
45 15 15 K 336
45 15 15 K 336
1 meneos
13 clics

Riesgos eléctricos que se presentan en los trabajos realizados

La simple existencia de leyes y normas de seguridad para el área de la electricidad no es suficiente para reducir el número de accidentes y consecuentemente, las pérdidas humanas y materiales en los diversos procedimientos de trabajo. Para esto es necesaria la actuación y fiscalización de las diversas actividades profesionales incluyendo los dichos procedimientos, medio de un sistema de gestión de la seguridad que se dan bajo la supervisión de un profesional que debe tener habilidades en comunicación, coordinación y...
1 0 8 K -64
1 0 8 K -64
44 meneos
222 clics
Hackers filtran las contraseñas de 500.000 cuentas VPN de Fortinet [ENG]

Hackers filtran las contraseñas de 500.000 cuentas VPN de Fortinet [ENG]

La lista de credenciales de Fortinet fue filtrada gratuitamente por un actor de amenazas conocido como "Orange", que es el administrador del recién lanzado foro de hacking RAMP y un operador anterior de la operación de ransomware Babuk. Ayer, el actor de la amenaza creó un post en el foro de RAMP con un enlace a un archivo que supuestamente contiene miles de cuentas VPN de Fortinet. El análisis de BleepingComputer de este archivo muestra que contiene credenciales VPN para 498.908 usuarios en 12.856 dispositivos.
39 5 0 K 207
39 5 0 K 207
274 meneos
1898 clics
Mägo de Oz pierde el videoclip de su nueva canción por no tener una copia de seguridad

Mägo de Oz pierde el videoclip de su nueva canción por no tener una copia de seguridad

La banda de heavy metal ha reconocido que las imágenes grabadas para este trabajo fueron dañadas en un disco duro del ordenador y "no se han podido restaurar ni en un 30%". Así lo ha explicado la banda en un comunicado conjunto con la editorial Warner Music. "Han sido días de intentos titánicos por poder recuperar unas imágenes que finalmente no se han podido restaurar ni en un 30%, debido a que el disco duro está muy dañado y se han perdido la práctica totalidad de imágenes", dice el escrito publicado en su cuenta de Twitter.
114 160 5 K 333
114 160 5 K 333
1 meneos
15 clics

Así se salta WhatsApp sus propias medidas de seguridad para leer los mensajes entre usuarios

WhatsApp siempre ha presumido que su encriptado impide que ni ellos mismos puedan leer los mensajes de WhatsApp de una conversación. Sin embargo, una investigación de Propublica revela que Facebook se salta la encriptación de WhatsApp para analizar los mensajes que han sido denunciados.
1 0 1 K -10
1 0 1 K -10
22 meneos
599 clics
Este envío tiene varios votos negativos. Asegúrate antes de menear

¿Por qué es importante que tu cartera tenga anti RFID?  

¿Por qué es importante que tu cartera tenga anti RFID?
12 meneos
357 clics

Practicas recomendadas para dispositivos móviles por la NSA

Seguimos con la sección de los cheat sheets aunque lo que os traemos hoy no es realmente una hoja de trucos, sino una infografia/resumen muy interesante realizada por la NSA. Ya sabéis que la seguridad al 100% de cualquier dispositivo conectado a internet, no podría darse ni con este apagado y metido en una cueva, pero siempre hay acciones que nos pueden ayudar a reducir nuestra superficie de exposición a los ciberriesgos y con ello «intentar prevenirlos»
24 meneos
72 clics

Espías de EEUU avisan del potencial "devastador" de la computación cuántica para la seguridad digital

La carrera para lograr un ordenador cuántico viable preocupa a la NSA por su capacidad para romper sistemas cifrados, aunque Snowden reveló que también investiga formas de utilizar esta tecnología de forma ofensiva.
6 meneos
190 clics

InviZible Pro: Una App Android para la privacidad y la seguridad en línea

«InviZible Pro» es una pequeña y fabulosa aplicación gratuita y de código abierto que nos permite el poder mantener nuestra privacidad en línea, protegiendo nuestros dispositivos móviles de sitios peligrosos evitando el rastreo al navegar por ellos. Y algunas cosas más.
3 meneos
67 clics

Ransomware: Qué implica el pago de rescate y cómo evitarlo

El comportamiento actual de pagar los rescates probablemente tiene como origen lo que ocurrió con el brote del ransomware WannaCry en 2017, cuando varias organizaciones sentaron un precedente al negarse a pagar. Una de ellas fue el Servicio Nacional de Salud del Reino Unido, que sufrió un impacto significativo en su infraestructura. Se estima que los costos de reconstrucción rondaron cerca de US$ 120 millones. Esto sin considerar los costos en términos humanos debido a las más de 19.000 citas canceladas, incluidas las consultas oncológicas.
5 meneos
98 clics

Implementación segura de teletrabajo - Oficina Remota Personal (del CCN)

El Equipo de Formación del Centro Criptológico Nacional informa de dos nuevas sesiones webinar, dedicadas a "Implementación segura de teletrabajo – Oficina Remota Personal" (martes y jueves, días 14 y 16 de septiembre), ambas de 10:00 a 11:00 horas. En estas sesiones se propondrá una aproximación al Teletrabajo como una extensión del entorno corporativo, donde es preciso minimizar los riesgos y la exposición que supone la conectividad desde ubicaciones remotas y de forma continuada.
4 meneos
323 clics

Los 25 fallos de seguridad más comunes (en inglés)

Mitre ha compartido una lista de los fallos de seguridad más comunes y más peligrosos que ha rastreado este año
9 meneos
33 clics

Twitter quiere eliminar por completo el odio de su red social y para hacerlo ha creado el Modo Seguro

El odio en Twitter es cada vez más grande y es por ello que la red social ha lanzado un nuevo modo que será capaz de contenerlo por completo, aunque está en pruebas. El modo seguro no se anda con medias tintas, permitirá bloquear de manera temporal a las cuentas que utilicen un lenguaje calificado como dañino. No se ha especificado demasiado acerca de los pormenores de este tipo de lenguaje. Ha programado de tal manera el algoritmo de control que será capaz de identificar las interacciones entre amigos o conocidos.
4 meneos
67 clics

Alertan de ciberataques que permiten controlar grúas de obra

El problema radica en que, en lugar de utilizar estándares inalámbricos para los mandos a distancia, se utilizan protocolos RF patentados. Estos protocolos tienen décadas de antigüedad y por tanto están menos protegidos frente a ciberataques. De esta forma, los ciberatacantes pueden ejecutar comandos, a espaldas del operario que maneja la grúa, y basta con que se sitúen a escasos metros de la obra.
2 meneos
61 clics

Seguridad y tecnología en el automóvil – Dispositivos Avanzados  

En esta segunda parte del artículo sobre tecnología y seguridad vamos a centrarnos en las soluciones tecnológicas que los fabricantes de coches y otras empresas externas ofrecen.
2 0 8 K -31
2 0 8 K -31
9 meneos
94 clics

La importancia de la tecnología en la seguridad de los vehículos  

Los accidentes provocan miles de muertos al año en la Unión Europea, y sus consecuencias suponen graves problemas tanto a sus víctimas como a la gente de su entorno. La seguridad es algo que debemos tomarnos muy en serio y para eso hoy vamos a hablar de tecnología y como los fabricantes han incluido gradualmente en los últimos años esta serie de avances. Este será el primero de dos artículos sobre la seguridad y las soluciones tecnológicas que tenemos a nuestra disposición.
1 meneos
45 clics

Este es el fallo de seguridad mas común en empresas  

¿Cuáles son los fallos de seguridad más comunes que un analista de seguridad se encuentra en empresas?, en este vídeo, trataremos algunos de ellos, haciendo hincapié también en las medidas mitigadoras.
1 0 4 K -15
1 0 4 K -15
226 meneos
10551 clics
No es una película, es un hackeo en la vida real: este es el momento exacto en el que hackers irrumpen la seguridad de una prisión de Irán

No es una película, es un hackeo en la vida real: este es el momento exacto en el que hackers irrumpen la seguridad de una prisión de Irán

A través de un video difundido en redes sociales se dio a conocer el momento exacto en que una prisión iraní es hackeada. La escena que parece salida de una película de Hollywood, nos muestra cómo son realmente estos ataques y el grado de ficción que tienen en las producciones. En el material difundido por los responsables, llamados "Justicia de Alí", podemos ver cómo tras romper el sistema CCTV de la prisión de alta seguridad de Evin en Teherán, captan en video el resultado de su hackeo en la sala de control del recinto.
112 114 0 K 365
112 114 0 K 365
9 meneos
41 clics

Millones de datos quedaron expuestos por un programa de Microsoft

La firma de seguridad informática UpGuard publicó el lunes el resultado de una investigación que muestra que millones de nombres, direcciones, números de identificación fiscal y otras informaciones confidenciales quedaron expuestos antes de que el problema fuera resuelto. No obstante, no fueron vulnerados. American Airlines, Ford, J.B. Hunt y grupos como la autoridad sanitaria de Maryland y el transporte público de la ciudad de Nueva York se encuentran entre los 47 grupos implicados.
64 meneos
1731 clics
Este envío tiene varios votos negativos. Asegúrate antes de menear

Descubierto un fallo que permite hackear cualquier dispositivo usando el WiFi

Un grupo de investigadores alemanes ha descubierto varios fallos de seguridad en dispositivos WiFi, que van desde un router a una bombilla inteligente, pasando también por cámaras de seguridad o incluso juguetes infantiles.
38 26 14 K 14
38 26 14 K 14
12 meneos
117 clics

Un grupo de cibercriminales libera las claves de desencriptado de su antiguo ransomware… para celebrar el lanzamiento del nuevo

Entre los grupos organizados de ciberdelincuentes dedicados al lucrativo negocio de los secuestros masivos de equipos mediante ransomware, probablemente...
17 meneos
236 clics

Un hacker roba 600 millones a una empresa... y la víctima le ofrece un contrato de trabajo tras su gran golpe

El ladrón ha devuelto parte del montante robado (aunque no su totalidad). En agradecimiento, la empresa le ha pagado medio millón y le han ofrecido un contrato de asesor jefe de seguridad
14 3 0 K 37
14 3 0 K 37

menéame