Tecnología, Internet y juegos

encontrados: 318, tiempo total: 0.036 segundos rss2
10 meneos
63 clics

Expertos recomiendan a los españoles reforzar la seguridad en los nuevos dispositivos para el hogar inteligente

Los avances tecnológicos están haciendo que nuestra vida cambie poco a poco, así como nuestros hogares. Esto que podría aportar importantes beneficios, también abre la puerta a nuevas oportunidades para los atacantes. Según un estudio publicado por Statista, en 2020 la adquisición global de dispositivos para el hogar inteligente alcanzó un total de alrededor de 854 millones de unidades, de las cuales 353,9 millones pertenecían a la categoría de entretenimiento en video.
15 meneos
126 clics

El ataque a SolarWinds es desde el punto de vista de la ingeniería de software el mayor de la historia según Microsoft

El presidente de Microsoft, Brad Smith, afirmó ayer en una entrevista que el ataque contra organizaciones gubernamentales y empresas que utilizan el software Orion de SolarWinds, que se conoció en diciembre, es el mayor y "más sofisticado" de la historia. Instalaron el malware en una actualización de un producto de SolarWinds. Cuando esa actualización se puso a disposición de 18.000 organizaciones de todo el mundo, también lo hizo este malware". El hackeo no se conocería si no fuera por FireEye
19 meneos
100 clics

Malwarebytes, la popular empresa de ciberseguridad, dice haber sido hackeada por los mismos que atacaron SolarWinds

La empresa de ciberseguridad Malwarebytes ha sido hackeada. La popular compañía de software de seguridad dice que algunos de sus correos electrónicos se vieron comprometidos recientemente. Apuntan a que aquel que lo hizo es el mismo que atacó SolarWinds hace unas semanas mediante el hackeo a varias agencias del gobierno estadounidense. Sea quien sea que esté detrás de los ataques, parece estar pasándoselo muy bien en las últimas semanas.
15 4 1 K 41
15 4 1 K 41
3 meneos
101 clics

Guía de la NSA para evitar protocolos de cifrado inseguros

Mantener la seguridad es algo imprescindible cuando nos conectamos a la red, utilizamos servicios o dispositivos. Son muchos los ataques que podemos sufrir, pero también son muchas las herramientas que podemos tener en cuenta para protegernos. No cometer errores, usar sistemas actualizados y programas como antivirus resulta básico. En este artículo nos hacemos eco de una guía que ha lanzado la NSA para usar correctamente los protocolos de cifrado.
7 meneos
34 clics

Facebook ataca a Apple por cambios en su política de privacidad

Facebook está llevando a cabo un esfuerzo publicitario para atacar a Apple, antes de que la compañía implemente cambios en sus requisitos de privacidad de los datos de iOS, que harían difícil que los anunciantes pudieran rastrear la actividad de los usuarios.
11 meneos
74 clics

Diseñan un guante que elimina el material genético de la covid en una hora

Estas son algunas de la propiedades de "Guantelet", diseñado por la empresa JMP Ingenieros, situada en el municipio riojano de Sotes, de unos 300 habitantes; y que tiene la posibilidad de producir ya unos 20.000 pares al mes, tras haber superado un ensayo realizado por el Centro de Investigación Biomédica de La Rioja (CIBIR). Ello, además, "nos permite recuperar una cierta normalidad en la interacción que tenemos con objetos y personas, con la seguridad de que no vamos a contagiar a nadie y que no nos van a contagiar", ha añadido ese ingeniero.
7 meneos
511 clics

8 apps imprescindibles para garantizar la seguridad de tu móvil

Los dispositivos móviles y sus sistemas operativos cuentan con mecanismos de seguridad nativos, pero no está de más instalar apps que los blinden ante ciberdelincuentes. Mantener un dispositivo móvil a salvo de ataques informáticos y todo tipo de trampas ideadas por los ciberdelincuentes no es fácil, podemos ser precavidos y blindar el equipo en materia de seguridad instalando algunas aplicaciones que ofrezcan una protección extra a las que ya traen los equipos de forma nativa.
7 meneos
54 clics

El envenenamiento de la caché de DNS, el ataque de Internet de 2008, ha vuelto de entre los muertos (ENG)

El miércoles, investigadores de la Universidad de Tsinghua y la Universidad de California en Riverside presentaron una técnica que, una vez más, hace factible el envenenamiento de caché. Su método aprovecha un canal lateral que identifica el número de puerto utilizado en una solicitud de búsqueda. Una vez que los atacantes conocen el número, una vez más tienen una alta probabilidad de adivinar con éxito el ID de la transacción. El canal lateral en este caso es el límite de velocidad para ICMP, ...
7 meneos
21 clics

La Unión Europea compra más ciberseguridad de la que exporta

El mercado de la ciberseguridad mueve miles de millones de euros cada año en todo el mundo. En 2019 ingresó casi 90.000 millones, y se espera que en los próximos años siga creciendo. Según datos de la Unión Europea, hasta 2022 el crecimiento medio anual se situará entre el 11% y el 12%,
11 meneos
29 clics

Alemania cambiará su constitución para permitir que servicios secretos hackear a cualquier persona

La noticia dejó a muchos usuarios de Internet sin palabras cuando se anunció por primera vez la semana pasada, ya que Alemania decidió reformar la Ley de Protección Constitucional para otorgar a sus 19 unidades de inteligencia el derecho de hackear encubiertamente a cualquier persona y por cualquier motivo. Para que esto sea posible, la ley obligará a los ISP (proveedores de servicios de Internet) a instalar troyanos estatales en sus equipos para redirigir los datos del usuario a los servicios y autoridades correspondientes.
9 2 13 K -25
9 2 13 K -25
15 meneos
27 clics

Los ataques ransomware han aumentado un 160% en España en los últimos 3 meses

Investigadores de Check Point Research han realizado un estudio sobre la evolución de la frecuencia de ataques ransomware. Según los datos, en España se ha producido un aumento del 160% en el número de ataques que utilizan este virus, cifras que superan a las de países como Alemania (145%), Reino Unido (80%) o Francia (36%)[...]en 2020 los cibercriminales han incorporado una nueva táctica a su arsenal ofensivo, el ransomware de doble extorsión[...] antes de cifrar y bloquear los equipos, extraen información sensible y amenazan con publicarla.
24 meneos
132 clics

SegurCaixa Adeslas sufre un ataque de ransonware que afecta a millones de usuarios

SegurCaixa Adeslas sufrió en el día de ayer un ataque de ransonware de sus servidores. A día de hoy, si se entra en su página web, por ejemplo, el mensaje que aparece es el siguiente: “Lo sentimos, en estos momentos estamos realizando tareas de mantenimiento. Nuestra web volverá a estar operativa próximamente”. Y añade: “Si lo necesitas, puedes ponerte en contacto con nosotros a través de los siguientes teléfonos”. Y aparecen una serie de números relacionados con salud, auto, hogar y otros seguros como decesos o dental
20 4 0 K 27
20 4 0 K 27
17 meneos
58 clics

Un empleado de Tesla colabora con el FBI para evitar un ciberataque, rechazando un soborno de 1 millon de dólares [ENG]

El Departmento de Justicia anuncia el arresto de Egor Igorevich Kriuchkov, un ciudadano ruso acusado de conspirar para comprometer con malware la seguridad de una compañia. Los medios han identificadio la compañia involucrada en el incidente, que resulta ser Tesla. Llama la atención que, de acuerdo con la información oficial del FBI de Las Vegas indica que el intento de brecha pudo ser parte de una organización criminal muy bien financiada. Igorevich contactó con un empleado ruso-parlante encargado de administrar la red, a fin de sobornarle.
15 2 0 K 41
15 2 0 K 41
296 meneos
4693 clics
El desastre de Garmin empeora: los atacantes piden 10 millones de rescate por sus datos

El desastre de Garmin empeora: los atacantes piden 10 millones de rescate por sus datos

Lo que empezó aparentemente como una caída de Garmin ha resultado ser otro ataque de ransomware a gran escala. Un ataque similar a los ya vividos en Europa y especialmente en España y que ha dejado en jaque a la firma de dispositivos inteligentes wearables. Ahora, la historia se repite: se pide un rescate de 10 millones de dólares. [...] Este virus (WastedLocker) es "extremadamente agresivo", ya que no solo se limita a encriptar los datos, sino que busca archivos personales, bases de datos, servidores de archivo e incluso entornos en la nube.
122 174 0 K 273
122 174 0 K 273
14 meneos
98 clics

Garmin estaría sufriendo un ataque de ‘ransomware: Connect, sincronización con Strava y otros servicios no funcionan

La popular firma de accesorios y servicios deportivos Garmin estaría sufriendo un ataque de ransomware. Este habría provocado la paralización de la producción de la empresa, así como la caída de Garmin Connect. Así lo revela el medio taiwanés iThome, donde se relata que varios departamentos de la cadena de producción de la firma habrían sido atacados. Según la información obtenida, la factoría de la empresa en el país permanecerá cerrada de forma total durante los próximos días 24 y 25 de julio.
9 meneos
58 clics

Ransomware: Hackean Telecom de Argentina y exigen rescate en Monero

Telecom, la empresa de telecomunicaciones más grande de Argentina ha sido víctima de un ataque ransomware según reportan varios usuarios en Twitter. Los hackers exigen 7.5 millones de dólares en Monero (XMR).
194 meneos
2727 clics
Amazon AWS dice haber mitigado el mayor ataque DDoS de la historia: un incidente que causó un tráfico de 2,3 Tbps

Amazon AWS dice haber mitigado el mayor ataque DDoS de la historia: un incidente que causó un tráfico de 2,3 Tbps

El almacenamiento de todo Internet está en manos de unos cuantos. Microsoft Azure, Google Cloud, Akamai, Cloudflare o Amazon AWS entre ellos. Por eso, proteger correctamente los servidores de estas infraestructuras es esencial para, literalmente, no apagar Internet. Amazon AWS ahora dice haber lidiado con el que probablemente sea el mayor ataque DDoS de la historia de Internet, consiguió mitigar un ataque de 2,3 Tpbs el pasado mes de febrero.
100 94 0 K 322
100 94 0 K 322
249 meneos
2060 clics
Google continúa su ataque sin sentido a las URL ocultando parte de ellas en la barra de direcciones en Chrome 85 [ENG]

Google continúa su ataque sin sentido a las URL ocultando parte de ellas en la barra de direcciones en Chrome 85 [ENG]  

Google ha tratado de manera intermitente durante años de ocultar las URL en la barra de direcciones de Chrome, porque las direcciones web largas, aparentemente dan miedo y son el mal. A pesar de la reacción negativa del público después de cada nuevo intento, Google está presionando con nuevos planes para ocultar todas las partes de las direcciones web excepto el nombre de dominio.
104 145 1 K 242
104 145 1 K 242
7 meneos
34 clics

Cpus de ARM afectadas por un raro ataque de canal lateral [ENG]

El fabricante de CPUs Arm ha emitido una guía para desarrolladores de software esta semana que detalla mitigaciones contra una nueva vulnerabilidad descubierta en su arquitectura de CPU Armv8-A (Cortex-A). Codificado SLS (que significa especulación de línea recta), este error es un clásico ataque de ejecución especulativa de canal lateral. La ejecución especulativa se refiere al concepto de CPU que procesa datos por adelantado por razones de velocidad y rendimiento y luego descarta las ramas computacionales que no necesitan.
15 meneos
52 clics

Cualquiera podría haber tumbado Internet con este ataque DDoS a DNS

Investigadores israelíes han descubierto un gran fallo que afecta al protocolo DNS y que permiten lanzar ataques DDoS masivos con muy pocos recursos. El ataque ha sido bautizado como NXNSAttack, que aprovecha un fallo en el mecanismo de delegación de las DNS que fuerza a los resolutores DNS a generar más solicitudes de DNS de las necesarias. Con ello, un atacante puede decidir qué web atacar para enviar esas solicitudes y hacer que un servicio se caiga.
12 3 0 K 34
12 3 0 K 34
2 meneos
10 clics

Varios superordenadores europeos que investigaban la Covid-19, atacados para minar criptomonedas

Varios superordenadores europeos utilizados para tareas como acelerar la investigación contra el coronavirus han sido víctimas de un ciberataque que buscaba utilizar su potencia de computación para minar criptomonedas y que en muchos casos ha obligado a desconectarlos.
2 0 2 K -7
2 0 2 K -7
3 meneos
24 clics

La ciber-espinaca convierte la luz solar en azúcar [ing]  

Hay una nueva forma de comer dióxido de carbono. Los investigadores han construido una versión artificial de un cloroplasto, las estructuras fotosintéticas dentro de las células vegetales. Utiliza la luz solar y una vía química diseñada en laboratorio para convertir el CO 2 en azúcar. La fotosíntesis artificial podría usarse para conducir pequeñas fábricas de energía solar que no son vivas para producir drogas terapéuticas.
120 meneos
2558 clics
¿Cómo funciona un ataque de reinicio de TCP? [ING]

¿Cómo funciona un ataque de reinicio de TCP? [ING]

Un ataque de reinicio de TCP se ejecuta usando un solo paquete de datos, de no más de unos pocos bytes de tamaño. Un segmento TCP falso, creado y enviado por un atacante, engaña a dos víctimas para que abandonen una conexión TCP, interrumpiendo las comunicaciones posiblemente vitales entre ellas. El ataque ha tenido consecuencias en el mundo real. El miedo a él ha causado que se hagan cambios mitigantes en el propio protocolo TCP.
62 58 0 K 284
62 58 0 K 284
5 meneos
352 clics

El test de los 8 e-mails para ver si eres capaz de detectar los ataques de 'phishing'

A día de hoy, más del 90% de los ataques a empresas que sufren robo de datos con herramientas APT, robo de identidades, o extorsiones mediante malware, sigue teniendo una fase de entrada por el correo electrónico. Sigue siendo esa autopista de entrada que llega hasta la red de la empresa por medio de un buzón público que se conoce. Esto también le pasa a los particulares que ven como sus equipos son cifrados por un ransomware tras haber recibido un mensaje de e-mail que no debieron abrir.
2 meneos
1 clics

Irán dice que ha frustrado un ciberataque dirigido a proveedores de internet (ENG)

Irán repelió un ataque cibernético el sábado que interrumpió los servicios de internet del país durante una hora, dijo un funcionario del ministerio de telecomunicaciones. "A las 11:44 (08:14 GMT) un ataque de denegación de servicio distribuidos interrumpió los servicios de Internet de algunos operadores móviles y fijos durante una hora", tuiteó Sajad Bonabi. Un ataque DDoS implica abrumar a los servidores de un objetivo al hacer una gran cantidad de solicitudes basura.
2 0 0 K 31
2 0 0 K 31

menéame