Tecnología, Internet y juegos

encontrados: 358, tiempo total: 0.029 segundos rss2
386 meneos
5096 clics

Dron militar con IA ataca al operador humano que lo controla para lograr su objetivo [ENG]

La Fuerza Aérea de EE.UU., en una simulación, probó un dron con inteligencia artificial al que se encomendó la destrucción de objetivos específicos. Un operador humano tenía el poder de anular el ataque del dron, por lo que el dron decidió que el operador humano era un obstáculo para su misión y lo atacó a el.
184 202 6 K 352
184 202 6 K 352
10 meneos
64 clics

No eres tú, es Microsoft: un fallo en Outlook llena de spam la bandeja de entrada de miles de usuarios

Bastantes usuarios de Norteamérica y Europa informaron que la plataforma no marcaba los correos electrónicos no deseados como spam
6 meneos
69 clics

Un ataque de fuerza bruta burla la defensa biométrica de Android [ENG]

Investigadores de la Universidad de Zhejiang y Tencent Labs aprovecharon las vulnerabilidades de los escáneres de huellas dactilares de los smartphones modernos para llevar a cabo su operación de intrusión, a la que llamaron BrutePrint. Un fallo en la función Match-After-Lock, que se supone que impide la autenticación una vez que el dispositivo está en modo de bloqueo, fue anulado para permitir al investigador seguir enviando un número ilimitado de muestras de huellas dactilares.
6 meneos
437 clics

No te creerás lo barato que es saltarse la protección por huella de tu móvil Android

Si pensabas que el sistema de identificación con huella de tu móvil Android era seguro, te va a interesar conocer el descubrimiento que se ha hecho en las últimas horas. Porque un equipo de especialistas ha demostrado que, invirtiendo una cantidad ridícula, es posible saltarse esta protección y acceder a cualquier terminal dotado del sistema operativo de Google usando la fuerza bruta. ¿Hay que preocuparse?
7 meneos
53 clics

GhostTouch: Ataques dirigidos a pantallas táctiles sin contacto físico [ENG]

Ghost Touch es un ataque que permite acceder a la pantalla táctil del móvil sin necesidad de tocarla. Utiliza "interferencia electromagnética (EMI) para inyectar puntos de contacto falsos en una pantalla táctil sin necesidad de tocarla físicamente". Vía: twitter.com/elhackernet/status/1659216944606707716
8 meneos
236 clics

El NGWS/FCAS, el caza de sexta generación fruto de un 'tripartito' de España, Francia y Alemania: "Su superioridad es indiscutible"

Los Presupuestos Generales del Estado para 2023 han sido una buena noticia para la industria armamentística española. La partida de Defensa supone un aumento...
6 meneos
82 clics

Western Digital sufre un ataque: los servicios de My Cloud están K.O

Ya hemos visto como cualquier empresa puede ser objetivo de un ataque y sus datos pueden verse comprometidos. De hecho, hace apenas unos días hablamos de como Yoigo había sufrido una brecha de seguridad y los datos de los clientes se filtraron. Ahora es el turno de Western Digital, la conocida compañía de sistemas de almacenamiento, que advierte haber sufrido un incidente de seguridad y ha provocado que los servicios en la nube como My Cloud estén caídos.
20 meneos
226 clics

Ataque masivo de ransomware ESXiArgs dirigido a servidores VMware ESXi de todo el mundo

Desde múltiples agencias de seguridad europeas y servicios de notificación de vulnerabilidades se está haciendo un llamamiento a administradores de entornos VMware, proveedores de hosting, cloud privado y cloud público para que apliquen las medidas necesarias para proteger sus servidores VMware ESXi del nuevo ransomware ESXiArgs que permite la ejecución remota de código y podrían cifrar todo el servidor y sus máquinas virtuales.
17 3 0 K 24
17 3 0 K 24
121 meneos
1600 clics
Miles de cuentas de PayPal hackeadas en un ataque de ‘credential stuffing’

Miles de cuentas de PayPal hackeadas en un ataque de ‘credential stuffing’

Miles de usuarios de PayPal están recibiendo notificaciones de que su cuenta ha sido vulnerada y sus datos personales expuestos por un ataque de ‘credential stuffing’ o de reutilización de credenciales. Éste es un tipo de ciberataque en el que las credenciales de cuentas hackeadas o las credenciales procedentes de filtraciones en otros servicios web se utilizan para acceder de forma no autorizada a las cuentas de los usuarios aprovechando la costumbre de los usuarios de reutilizar contraseña.
56 65 0 K 291
56 65 0 K 291
455 meneos
1380 clics
Wikipedia sufre un nuevo ataque que termina con dos detenidos y 40 años de cárcel: así fue el intento de Arabia Saudí de controlar la información

Wikipedia sufre un nuevo ataque que termina con dos detenidos y 40 años de cárcel: así fue el intento de Arabia Saudí de controlar la información

Una investigación realizada por Wikimedia decretó, tal y como señalan en Techspot, que Arabia Saudí intentó infiltrar a dos de sus agentes en las altas esferas de Wikipedia para tratar de controlar la información del portal de uso y gestión libre. Según Democracia para el Mundo Árabe Ahora (DAWN) y SMEX, dos ONG especializadas en la información que se ofrece desde países árabes, Arabia Saudí intentó infiltrar en los rangos superiores de Wikipedia a dos agentes entrenados para hacerse con el control del contenido de la enciclopedia en línea.
174 281 2 K 288
174 281 2 K 288
2 meneos
2 clics

Zimbabue prohíbe la exportación de litio sin refinar

Hace unos meses unas palabras de Elon Musk pusieron en la primera plana el lucrativo negocio en el que se estaba convirtiendo el refinado del litio mineral hasta convertirlo en hidróxido de litio apto para la producción de baterías. Una industria en plena explosión que catalogaba como una máquina de imprimir dinero. Ahora, el presidente de Zimbabue ha tomado buena nota de esta recomendación y ha confirmado la prohibición de la exportación de litio en bruto.
2 0 1 K 5
2 0 1 K 5
8 meneos
92 clics

La invasión robótica: la automatización del empleo en Estados Unidos

La automatización crece a un ritmo acelerado en Estados Unidos. Estamos en el umbral de una nueva era tecnológica. Sin embargo, los empleos diversificados no están creciendo a la misma velocidad. Así que los trabajos mecánicos son los más propensos a desaparecer, en sectores como el de servicios, logística y alimentos, donde labora la mayoría de los latinos. ¿Qué pasará con esta fuerza laboral?
44 meneos
63 clics

Las fuerzas fronterizas de EE.UU. confiscan los datos telefónicos de los estadounidenses y los almacenan durante 15 años [EN]

Los agentes fronterizos pueden copiar la información de los teléfonos de los viajeros sin necesidad de una orden judicial. Si el teléfono, la tableta o el ordenador de un viajero es registrado en un aeropuerto, las autoridades fronterizas estadounidenses podrían añadir los datos de su dispositivo a una base de datos masiva a la que pueden acceder miles de funcionarios del gobierno. Los responsables de la Oficina de Aduanas y Protección de Fronteras (CBP) de EE.UU. han admitido ante los legisladores en una reunión informativa que sus funcionario
7 meneos
142 clics

Ataques de inyección de prompt contra GPT-3 [ENG]

Esto no es sólo un interesante truco académico: es una forma de explotación de la seguridad. El nombre obvio para esto es inyección de prompt. ¿Por qué es importante? GPT-3 ofrece una API de pago. Esa API ya está siendo utilizada por personas para construir software personalizado que utiliza GPT-3 bajo el capó. Una cosa sorprendente de trabajar con GPT-3 de esta manera es que el propio prompt se convierte en IP importante. No es difícil imaginar futuras empresas para las que la salsa secreta de su producto sea un prompt cuidadosamente [...]
11 meneos
55 clics

Uber sufre un ataque hacker que destapa sistemas internos y datos confidenciales

Uber, conocida empresa de movilidad y VTC, esta investigando una filtración de datos y un hackeo de sus sistemas. Este problema de cibeseguridad afectaría a multitud de sistemas internos según algunos mensajes en Twitter del grupo de hackers involucrado en esta brecha de seguridad. Uber podría estar comprometida completamente ya que los hackers han conseguido acceso a instancias de AWS (Amazon Web Services), Panel de administración de HackerOne, panel de datos financieros, acceso a la virtualización de Vmware como vSphere, Google Workpace, ...
19 meneos
46 clics

La impunidad de los ciberdelitos (conocidos) en España es del 99,5%

Analizamos aquí mismo el ‘informe sobre la cibercriminalidad en España de 2021’, publicado por el Ministerio del Interior. Dicho análisis ofrecía unos porcentajes preocupantes: sólo se esclarecía el 15% de los hechos conocidos y tan sólo se llegaba a investigar o a detener al 4,5% de sus autores; lo que, en principio, arrojaba una altísima impunidad, del 95,5%. Pero “no hay situación, por mala que sea, que no sea susceptible de empeorar”, porque las cifras de ‘investigados y detenidos’ no son las cifras de ‘condenados’.
15 4 0 K 35
15 4 0 K 35
27 meneos
136 clics
Este envío tiene varios votos negativos. Asegúrate antes de menear

Los sistemas con Linux están sufriendo más ataques de ransomware que nunca

Los ataques dirigidos de ransomware siguen subiendo cada día, debido en los últimos tiempos sobre todo a que el número de ataques que afectan a sistemas con linux va en aumento. Estos han subido un 75% en la primera mitad de 2022. Empresas y usuarios adoptan cada vez más Linux como sistema operativo, pensando erróneamente que así están a salvo de ataques. Pero la realidad es que los sistemas con linux están sufriendo más ataques que nunca, según han descubierto los expertos de Trend Micro.
9 meneos
94 clics

Los procesadores Ryzen son vulnerables a un ataques que necesitaría desactivar el SMT

El método usado para explotar la vulnerabilidad tiene el nombre de «utilización del planificador de colas a través del muestreo» (SQUIP). Las arquitecturas afectadas son las Zen+, Zen 2 y Zen 3, aparentemente salvándose los Ryzen 1000, la arquitectura Zen original. Curiosamente la implementación del planificador de hilos de AMD es similar a la de Apple pero esta no está afectada ya que sus núcleos no disponen de multihilo, y en el caso de que así fuera sí que se habría visto afectada.
7 meneos
57 clics

Retbleed: un nuevo ataque de ejecución especulativa que afecta a Intel y AMD

Hace poco se dio a conocer la noticia de que un grupo de investigadores de ETH Zurich ha identificado un nuevo ataque al mecanismo de ejecución especulativa de saltos indirectos en la CPU, que permite extraer información de la memoria del kernel u organizar un ataque al sistema host desde máquinas virtuales. Las vulnerabilidades recibieron el nombre en código Retbleed (ya catalogadas bajo CVE-2022-29900, CVE-2022-29901) y son de naturaleza similar a los ataques de Spectre-v2.
14 meneos
484 clics

Camiones que 'funcionan' como aviones: así quieren revolucionar la logística estos ingenieros

Dos ingenieros colombianos con nacionalidad española, han lanzado un prototipo que se acopla a camiones para que aprovechen la energía eólica y aligeren su carga, de una forma muy similar a la sustentación de las aeronaves. Según sus cálculos, pueden conseguir un ahorro de hasta el 25% en combustible. Si nada se tuerce, su dispositivo se empezará a comercializar a principios de 2023 en España y Canada. Por ahora, el precio de venta al público de Run&Save oscila entre 12.000 y 15.000 euros, cantidad que depende del tamaño del camión.
104 meneos
1446 clics
Japón siempre se había librado del ransomware porque su idioma era demasiado difícil. Hasta ahora

Japón siempre se había librado del ransomware porque su idioma era demasiado difícil. Hasta ahora

Ni carísimos sistemas de protección, ni grandes expertos en plantilla. A lo largo de los últimos años las empresas e instituciones de Japón han logrado capear más o menos la ola de ciberataques de ransomware gracias a la protección más insospechada… y desde luego efectiva: su idioma.
59 45 1 K 275
59 45 1 K 275
106 meneos
926 clics
Este envío tiene varios votos negativos. Asegúrate antes de menear

PACMAN: Descubierto un fallo sin parche en los chips M1 de Apple (Inglés)

PACMAN es un novedoso ataque de hardware que puede eludir la autenticación de punteros (PAC) en la CPU M1 de Apple. Presentamos las siguientes contribuciones: Una nueva forma de pensar en los modelos de amenazas compuestas en la era de Spectre. Detalles de ingeniería inversa de la jerarquía de memoria de la M1. Un ataque de hardware para falsificar los PAC del kernel desde el espacio de usuario en la M1. PACMAN es lo que se obtiene al mezclar una mitigación de hardware para ataques de software con canales secundarios de microarquitectura.
51 55 15 K 35
51 55 15 K 35
21 meneos
79 clics

Expertos en seguridad consiguen atacar un iPhone que estaba apagado [ENG]

Un análisis de seguridad de la función Find My de iOS, el primero de su clase, ha identificado una novedosa superficie de ataque que permite manipular el firmware y cargar malware en un chip Bluetooth que se ejecuta mientras un iPhone está "apagado". El mecanismo aprovecha el hecho de que los chips inalámbricos relacionados con el Bluetooth, la comunicación de campo cercano (NFC) y la banda ultraancha (UWB) siguen funcionando mientras iOS está apagado al entrar en un modo de bajo consumo (LPM) de "reserva de energía".
12 meneos
39 clics

Microsoft publica un informe sobre los destructivos y persistentes ciberataques de Rusia a Ucrania

Un un reciente informe publicado por Microsoft, se detalla los destructivos y continuos ciberataques rusos contra Ucrania. También se refleja las acciones que ha llevado la compañía para ayudar a proteger a las personas y organizaciones ucranianas. Según el estudio, poco antes de que comenzara la intrusión, Microsoft observó más de 237 operaciones contra Ucrania por parte de al menos seis actores de estados-nación alineados con Rusia, junto con campañas de espionaje e inteligencia que afectaron a otros estados miembros de Ucrania.
10 2 3 K 53
10 2 3 K 53
9 meneos
19 clics

La RFEF denuncia ser víctima de un ataque informático en el marco de una "acción criminal dirigida"

La Real Federación Española de Fútbol (RFEF) ha indicado este jueves que denunciará a la Policía Nacional haber sido víctima de un ataque informático en el que se han sustraído "información de sus cuentas de correo electrónico, así como de conversaciones de texto y audio privadas de ejecutivos" del ente federativo. "Todo parece indicar que se ha sustraído ilegalmente información de los terminales privados del presidente y del secretario general. Es probable que esta información privada obtenida ilegalmente y con claros propósitos delictivos ha

menéame