Tecnología, Internet y juegos

encontrados: 2728, tiempo total: 0.021 segundos rss2
7 meneos
197 clics
Este envío tiene varios votos negativos. Asegúrate antes de menear

Avioneta cae sobre Tesla Model X, y los ocupantes de este salen ilesos [EN]

Se ha informado sobre un montón de accidentes en los que los propietarios de Tesla atribuyeron a sus vehículos el haberlos salvado de daños graves, pero probablemente ninguno tan extraño como éste. Un propietario de Tesla Model X en Texas asegura que su auto le salvó a él y a otro pasajero cuando el SUV eléctrico fue embestido por un avión que se estrelló. Sucedió ayer cerca de Houston, en Texas.
8 meneos
196 clics
6 2 11 K -21
6 2 11 K -21
1 meneos
8 clics

Ransombile, una razón más para abandonar SMS [ENG]

Ransombile es una herramienta que puede ser usada en ciertas situaciones para comprometer la vida digital de una persona cuando se tiene acceso físico a su móvil estando bloqueado
1 0 12 K -124
1 0 12 K -124
7 meneos
48 clics

Un altavoz inteligente grabó la conversación de una familia, y luego la envió a una persona al azar en sus contactos

Una familia en Portland, Oregon, recibió una llamada de pesadilla hace dos semanas. “Desconecta tus dispositivos Alexa ahora mismo”, dijo una voz en la otra línea. “Estás siendo hackeado.” Cuando alguien recibe una llamada así, lo primero que hace es alarmarse y una vez que los nervios se han calmado empieza a investigar que esta pasando.
6 1 7 K -15
6 1 7 K -15
10 meneos
27 clics

Ya existen aeropuertos en los que embarcas gracias al reconocimiento facial, adiós a la tarjeta de embarque

Algo sorprendente pasó en el aeropuerto internacional de Dulles en Dallas la semana pasada. A los viajeros de ciertos vuelos se les hizo embarcar, pero cuando fueron a sacar sus tarjetas de embarque los asistentes de vuelo les dijeron que no eran necesarios: tan solo tenían que mirar a una cámara situada en la entrada del embarque. El sistema de reconocimiento facial es el primero que se pone en marcha en aueropuertos en EE.UU., y podría marcar el inicio de una tendencia con la que decir adiós a las tarjetas de embarque tradicionales.
2 meneos
27 clics

Se están robando las cuentas de Instagram ¿cómo evitar ser una víctima?

Una empresa de ciberseguridad descubrió las principales modalidades que utilizan los delincuentes.
2 0 6 K -24
2 0 6 K -24
354 meneos
10675 clics
Hola, te llamo porque estoy viendo tu restaurante en directo por Internet y no eres consciente de ello

Hola, te llamo porque estoy viendo tu restaurante en directo por Internet y no eres consciente de ello

Centenares de comercios, instituciones y particulares emiten en directo la imagen de sus cámaras de seguridad sin ser conscientes de ello. ¿Qué ocurre cuando les avisas de ello? ¿Qué consecuencias legales podrían enfrentar?
147 207 0 K 214
147 207 0 K 214
7 meneos
33 clics

Intel prepara una distribución Linux centrada en la seguridad

Se basará en la ya existente Clear Linux y dará respuesta a “las brechas clave que enfrentan los desarrolladores de futuros sistemas críticos para la seguridad, como la escalabilidad de grandes sistemas multinúcleo, o las actualizaciones seguras con las últimas correcciones de seguridad”. Con la rápida proliferación de dispositivos de toda clase equipados con sistemas operativos (coches autónomos, robots autónomos industriales, drones, etc) aumenta la necesidad de asegurar dichos sistemas.
9 meneos
36 clics

Tesla invita a expertos en seguridad informática a buscar posibles bugs de seguridad [ENG]

Tesla ha invitado a investigadores informáticos a comprobar, bajo determinadas directrices, el software de sus automóviles en busca de errores de seguridad, permitiendo hackear sus coches eléctricos sin temor de averiar el automóvil, anular su garantía o incurrir en responsabilidad legal.
23 meneos
183 clics

Linus Torvalds habla con franqueza sobre los errores de seguridad de Intel [Eng]

Linus Torvalds piensa que Intel mejoró la comunidad de código abierto de Linux con los problemas de seguridad de la CPU, pero comenzó realmente mal. Y no es justo que Linux tenga que arreglar problemas de hardware.
19 4 0 K 13
19 4 0 K 13
3 meneos
289 clics

Si recibes este correo de Apple Pay puedes ser víctima de una estafa

Si has recibido este correo de Apple Pay, te alertamos que se trata de una estafa peligrosa que puede comprometer tu seguridad.
29 meneos
205 clics

Consiguen saber lo que hay en tu pantalla de tu PC a través del micrófono

Para preservar nuestra privacidad, normalmente intentamos que nadie vea lo que se está mostrando en nuestra pantalla, y con ello creemos estar seguros. El micrófono puede ser usado para espiarnos, pero siempre que no digamos cosas sensibles estaremos relativamente tranquilos. El problema es que un grupo de científicos ha conseguido identificar el contenido mostrado en la pantalla a través del micrófono.
10 meneos
39 clics

Datos de 130 millones de clientes de una cadena hotelera china vendidos en un foro de la Dark Web [ENG]

Un hacker está vendiendo los datos personales de más de 130 millones de huéspedes de hotel por 8 Bitcoin (56.000 dólares) en un foro de la Dark Web china. El vendedor dijo que obtuvo los datos de Huazhu Hotels Group Ltd, una de las cadenas hoteleras más grandes de China, que opera 13 marcas de hoteles a través de 5.162 hoteles en 1.119 ciudades chinas. Según una descripción que el hacker publicó en línea, los datos robados son de 141,5 GB de tamaño, contiene 240 millones de registros, con información sobre aproximadamente 130 millones...
9 meneos
30 clics

La inteligencia artificial, ingrediente de la geopolítica

A lo largo de la historia ha habido momentos en los que las invenciones tecnológicas han marcado el ritmo de la geopolítica internacional o regional. Para no irse muy atrás, la Revolución industrial situó al Imperio Británico en primera línea. Después, la Segunda Revolución Industrial ayudó a consolidar el poder de una recién creada Alemania y allanó el terreno a Estados Unidos. Los tres países tuvieron un papel protagonista, por encima del resto, en aquellos momentos.
328 meneos
5846 clics
Publican una vulnerabilidad sin parchear en Windows 10: todos los PC afectados

Publican una vulnerabilidad sin parchear en Windows 10: todos los PC afectados

Normalmente, cuando un investigador de seguridad descubre una vulnerabilidad, ofrece a la empresa afectada un periodo de 60 o 90 días para que puedan arreglarla, y posteriormente pasa a publicarla una vez haya pasado ese tiempo, esté parcheada o no. Sin embargo, un investigador se ha saltado todo eso, y ha publicado una vulnerabilidad de día cero que afecta a todos los usuarios de Windows 10, incluso aquellos que estén al día con las actualizaciones de seguridad.
137 191 1 K 288
137 191 1 K 288
22 meneos
258 clics
Este envío tiene varios votos negativos. Asegúrate antes de menear

Smartphones de 11 fabricantes distintos vulnerables a ataques mediante comandos AT ocultos [ENG]

El equipo ha analizado unas 2000 imágenes de firmwares Android de 11 fabricantes distintos y han descubierto que estos dispositivos soportan sobre 3500 comandos AT, algunos de los cuales permiten acceder a funciones peligrosas para el usuario. Los comandos AT se exponen a través de la interfaz USB y podrían permitir a un atacante reescribir el firmware, evitar los mecanismos de seguridad de Android, extraer información sensible o incluso inyectar eventos táctiles a través de dichos comandos.
18 4 4 K 33
18 4 4 K 33
8 meneos
150 clics

Por qué en GM los empleados no pueden caminar con sus teléfonos inteligentes

Todos en las oficinas de General Motors, incluida la directora ejecutiva (CEO) Mary Barra, tienen prohibido caminar y a la vez hablar o escribir desde sus teléfonos. Aunque parece una medida que va en contra de las tendencias y la productividad, refleja una visión de la compañía de proteger a los empleados de los peligros, y de enviar un mensaje al mundo.
9 meneos
211 clics

Una app para espiar móviles de personas cercanas deja expuestas online fotos e información de miles de víctimas

Miles de víctimas del spyware SpyFone, usado sobre todo para espiar el smartphone de la pareja, son nuevamente víctimas, ahora por haber tenido toda su información expuesta online sin su conocimiento.
3 meneos
470 clics

La Policía advierte de APP no seguras, mira si las tienes

La empresa tecnológica Adguard ha elaborado un informe en el que afirma haber detectado varias aplicaciones y extensiones que estarían llevando a cabo...
191 meneos
2579 clics
Una explicación técnica y detallada de la vulnerabilidad L1 Terminal Fault (L1TF) que afecta a los  procesadores Intel

Una explicación técnica y detallada de la vulnerabilidad L1 Terminal Fault (L1TF) que afecta a los procesadores Intel  

Jon Masters, ingeniero de Red Hat, se explica de forma técnica pero accesible –para quien tenga los conocimientos mínimos necesarios, claro– el problema que supone la nueva vulnerabilidad de seguridad llamada L1 Terminal Fault (L1TF) que permite el acceso no autorizado a cierta información en los procesadores Intel Core i3/i5/i7/M, Xeon D/E3/E5/E7 v1-v4 y otros modelos. (Según parece, los AMD se han librado en esta ocasión).
109 82 4 K 261
109 82 4 K 261
11 meneos
47 clics

Ni siquiera 'blockchain' puede garantizar el voto electrónico seguro

Varios expertos en ciberseguridad critican los riesgos del proyecto piloto del estado de Virginia que permitirá a sus votantes en el extranjero participar en las elecciones a través de una 'app' conectada a una cadena de bloques. En su opinión, el sistema solo sustituye unos peligros por otros y el diseño del sistema no es suficiente para solucionar los problemas inherentes al voto por internet.o_o
16 meneos
80 clics

Los bancos vigilan cada uno de tus clics

La manera en la que das clic, deslizas tu dedo en una pantalla de teléfono o presionas un teclado es tan única como tus huellas dactilares o tus facciones. Así que para combatir el fraude, cada vez más bancos y comerciantes han recurrido a rastrear los movimientos físicos de los visitantes de sus aplicaciones y sitios web. Algunos utilizan esta tecnología solamente para prevenir ataques automatizados o transacciones sospechosas, pero algunos han ido más allá al recopilar millones de perfiles con los cuales identificar a sus clientes.
14 2 0 K 17
14 2 0 K 17
195 meneos
1204 clics
TLS 1.3 ya ha sido aprobado como nuevo estándar de Internet

TLS 1.3 ya ha sido aprobado como nuevo estándar de Internet

TLS 1.3 es la nueva versión de este protocolo criptográfico cuya principal finalidad es permitirnos establecer conexiones seguras a través de Internet. La versión actual de TLS (protocolo sucesor del SSL) es la 1.2, versión definida en 2008 y que, hasta la fecha, ha estado protegiendo nuestras comunicaciones. Sin embargo, esta nueva versión 1.3, que hasta ahora no es más que un borrador, ya está un paso más cerca de convertirse en el nuevo estándar de Internet, y es que acaba de recibir la aprobación de la IETF.
93 102 2 K 227
93 102 2 K 227
7 meneos
32 clics

Hackers (de sombrero blanco) logran convertir el Amazon Echo en un espía [ENG]

Ya se sabe que todo desarrollo tecnológico puede generar riesgos de seguridad. Alexa, el asistente virtual de Amazon, y su dispositivo Echo, fueron vulnerados esta semana en el evento Def Con Hacking. Hackers de la china Tencent fueron capaces de usar un Echo modificado para vulnerar otro Echo que funcionaba en la misma red. Así, pudieron tomar control total del dispositivo, grabar las conversaciones y enviar el audio a un tercero. Es decir, convertirlo en un espía.
2 meneos
80 clics

Hövding Airbags para ciclistas

Hövding es una bolsa de aire para ciclistas urbanos, que tiene una absorción de choque superior en comparación con el casco de bicicleta tradicional. Lo usas con un collar alrededor de tu cuello. El algoritmo en Hövding registra los movimientos del cuerpo del ciclista 200 veces por segundo y reacciona al comportamiento inusual.
1 1 6 K -66
1 1 6 K -66

menéame