Tecnología, Internet y juegos

encontrados: 7170, tiempo total: 0.743 segundos rss2
3 meneos
33 clics

Los seis tipos de ciberataques que se esperan en 2018

En 2017 solo hemos visto un pequeño preludio de todo lo que podría ocurrir en 2018 en materia de ciberataques. Apagones en las ciudades, secuestro de ordenadores para hacer minería de criptomonedas y la manipulación de elecciones son algunos de los riesgos que nos rodearán en este nuevo año. Los piratas informáticos encuentran constantemente nuevos objetivos para sus ataques y sus herramientas para romper las ciberdefensas cada vez son mejores. Descubra cuáles son algunos de los riesgos más importantes a tener en cuenta en este 2018.
2 1 7 K -29
2 1 7 K -29
5 meneos
152 clics

Las peores noticias en seguridad informática del 2017

Todos los años, pero especialmente estos últimos, la seguridad informática está siendo noticia y no precisamente por buenos motivos. Es un síntoma más de la imparable digitalización de la sociedad y un problema que no debería dejar de preocuparnos. Sabemos que la seguridad absoluta en Internet no existe, eso es una completa utopía, pero como la vida misma los beneficios superan con creces las fatalidades. Aunque a veces, observando la actualidad, cueste creerlo.
3 meneos
102 clics
Este envío tiene varios votos negativos. Asegúrate antes de menear

Router D-Link específico para protegerse de intrusos

El router DIR-822, fabricado por D-Link, es una herramienta perfecta para incrementar los niveles de seguridad con el fin de evitar que molestos intrusos no autorizados tengan acceso a las redes inalámbricas en el hogar.
2 1 6 K -17
2 1 6 K -17
13 meneos
73 clics

Fin de la neutralidad en Internet: la red dejará de ser igual para todos

Estados Unidos aprobará una ley que permitirá a las operadoras restringir el acceso a determinados contenidos o servicios online a los usuarios. La Unión Europea posee una norma que protege la igualdad en Internet de los consumidores, pero tiene algunos resquicios legales que aprovechan algunas compañías. La medida que está a punto de aprobarse en el país lo que verdaderamente significa es la creación de un Internet para ricos y otro para pobres.
11 2 15 K -40
11 2 15 K -40
1 meneos
101 clics

Como hackear cualquier cámara de seguridad

Todo se puede hackear. Y las cámaras de seguridad no son un caso a parte. Varias formas de vulnerar una cámara de seguridad y de protegernos.
1 0 13 K -122
1 0 13 K -122
348 meneos
5314 clics
Envía archivos de hasta 1GB de forma segura: la nueva utilidad Mozilla

Envía archivos de hasta 1GB de forma segura: la nueva utilidad Mozilla

Todos conocemos a Mozilla y su gran producto estrella, el famoso navegador web Mozilla, sin embargo la compañía también tiene otros desarrollos paralelos y hoy anuncian una nueva herramienta para facilitar el intercambio de archivos de gran tamaño y de una manera segura.
154 194 2 K 251
154 194 2 K 251
3 meneos
33 clics
Aviso noticia descartada por violar las normas de uso

Hackers éticos: el perfil que goza de buenos salarios y poco estrés laboral

Se descubrió una tendencia que no hace más que incrementarse, el campo de la seguridad informática está viviendo hoy en día una expansión sin igual, cada vez se demandan más profesionales para este sector, de hecho, no paran de crecer las vacantes de trabajo relacionadas con la seguridad informática.
2 1 2 K -5
2 1 2 K -5
15 meneos
171 clics

Hallada una vulnerabilidad que afecta a más 300.000 sitios WordPress

Se ha detectado una vulnerabilidad de inyección de SQL en un plugin utilizado por más de 300.000 sitios WordPress, que en caso de ser explotada, daría a los atacantes la posibilidad de robar las bases de datos para obtener datos sensibles y secuestrar los sitios web a través de accesos no autorizados.
14 1 1 K 39
14 1 1 K 39
4 meneos
69 clics

¿Conoces todas las herramientas y medidas de seguridad informática?

El ataque informático masivo que sufrieron muchas empresas este último mes ha puesto en jaque a todo el mundo. De esta forma, cualquier empleado que haya infectado su ordenador puede propagarlo a los de sus compañeros una vez se conecte a la red. Por eso las herramientas de seguridad informática se convierten en instrumentos indispensables para el día a día.
4 0 8 K -42
4 0 8 K -42
8 meneos
26 clics

Google sirvió publicidad maliciosa que redirigía a un sitio falso de soporte técnico

Una campaña de malvertising se ha colado en el buscador de Google. Redirigía a un falso sitio de soporte cuando se buscaba el término Target.
2 meneos
7 clics

Atención con los subtítulos de tus series, pueden incluir malware

Tal y como denuncian desde Check Point, servicios como VLC, Popcorn-Time o stream-io se están viendo infectados por ficheros de subtítulos maliciosos y que permiten al atacante tomar el control remoto del dispositivo desde el que se está viendo el contenido. Según cálculos de los investigadores, hay cerca de 200 millones de reproductores con vulnerabilidades de las que este tipo de malware podría aprovecharse.
2 0 6 K -47
2 0 6 K -47
4 meneos
187 clics

Responsables del ciberataque mundial: unos viejos conocidos

Aunque todavía es pronto para asegurar al 100% quiénes son los responsables del ciberataque mundial que ha afectado a empresas y organismos de medio...
3 1 7 K -45
3 1 7 K -45
11 meneos
73 clics

Cómo borrar datos personales de internet: el derecho al olvido

El 13 de mayo de 2014, el Tribunal de Justicia de la Unión Europea (TJUE) reconoció por primera vez el derecho al olvido en internet. Lo hizo a partir de una sentencia que enfrentaba a la Agencia Española de Protección de Datos (AEPD) con Google Inc. y su filial española. ¿El resultado? El TJUE consideró que los buscadores son responsables del tratamiento que reciben los datos “personales” en internet.
3 meneos
90 clics
Este envío tiene varios votos negativos. Asegúrate antes de menear

Guía práctica para evitar que tu hijo sea acosado en internet

Hoy es el Día Internacional de las familias. En esta etapa de transformación digital, las familias se encuentran con un desequilibrio tecnológico donde conviven los llamados “nativos digitales” con los “inmigrantes digitales”. Es en este contexto donde se debe ser consciente de los peligros de internet; hacer cuidadosos a los menores de los riesgos y educar en el uso seguro de internet
1 meneos
7 clics

La seguridad en Internet de las Cosas

En 2016 fuimos testigos de los primeros ataques masivos tipo botnet en IoT. La seguridad en Internet de las Cosas está en entredicho...
1 0 4 K -24
1 0 4 K -24
27 meneos
132 clics
Este envío tiene varios votos negativos. Asegúrate antes de menear

Nodo50: más de 20 años luchando por la libertad de expresión en internet

A pesar de que internet era entonces un animal mitológico encerrado en laboratorios universitarios (no existía la WWW), piensan ya en la necesidad de contar con una herramienta telemática de coordinación y comienza la aventura de montar un servidor en Madrid bajo el paraguas de la organización Sodepaz. Para los más jóvenes: que el servidor estuviera ubicado en el mismo lugar donde se iba a realizar la contracumbre tiene que ver con la necesidad de conectarse a precio de llamada telefónica.
22 5 5 K 10
22 5 5 K 10
3 meneos
17 clics

El sector financiero, principal blanco de ciberataques en 2016

La seguridad en internet es un tema de todos los días. Empresas y personas naturales están en peligro de sufrir diferentes tipos de ataques, por lo que es importante contar con las herramientas que impidan un que este tipo de incidentes tengan un efecto negativo sobre. Y aunque las empresas se mantienen en constante actualización de técnicas y sistemas, quienes realizan los ciberataques también actualizan sus modos de operación.
15 meneos
493 clics

Cómo evitar que tu operadora de Internet sepa a donde navegas

Allí van 3 maneras de evitar que tu operadora sepa cómo navegas. Se trata de el uso de VPNs, la configuración de tu DNS, y el acceder sólo a webs HTTPS.
12 3 0 K 13
12 3 0 K 13
3 meneos
57 clics

Cloudbleed es la última gran brecha de seguridad que ha expuesto los datos privados de millones de personas

Esta mañana se daba a conocer que la compañía de seguridad y rendimiento web Cloudflare, que es una de las más grandes e importantes en internet, había identificado "un pequeño fallo" de código que habría expuesto los datos de un número no determinado de sitios. De acuerdo al comunicado de la propia compañía, han localizado la vulnerabilidad y lo han resuelto, pero ahora se sabe que la brecha de seguridad es más grave de lo que imaginábamos.
3 0 7 K -75
3 0 7 K -75
29 meneos
765 clics
Este envío tiene varios votos negativos. Asegúrate antes de menear

Cómo intentaron estafar a mi madre con un anuncio de segunda mano

Esta vez vuelvo con otro tema distinto. El caso es que creo que todos por aquí somos conscientes de que los portales de segunda mano y las plataformas de alquiler de pisos son un caldo de cultivo perfecto para la proliferación de timos. Ya he hablado sobre ello con anterioridad, incluso contando mi propia experiencia al respecto, pero lo que todavía nunca me había encontrado era el paso contrario: que el timador fuera el que compra, no el que vende.
24 5 8 K -7
24 5 8 K -7
303 meneos
15422 clics
Cómo reCaptcha sabe que "eres un humano y no un robot" con solo marcar una casilla

Cómo reCaptcha sabe que "eres un humano y no un robot" con solo marcar una casilla

Con la actual tecnología No CAPTCHA reCAPTCHA, sólo hace falta hacer click en una casilla para identificarte como humano. El avance fue presentado por Google en diciembre del 2014, y hoy vamos a explicarte cómo es esto posible y qué datos tiene en cuenta el algoritmo de este sistema para saber que eres humano. Para mantener su seguridad Google no ha desvelado los algoritmos que utiliza para identificarnos como humanos, pero se sabe parte de los datos que utilizan para hacerlo. En pocas palabras, Google cotillea qué has estado haciendo.
145 158 3 K 452
145 158 3 K 452
3 meneos
28 clics

Evitar que las webs te rastreen será más difícil a partir de ahora

Unos investigadores han desarrollado un método de fingerprinting que permite rastrear a un usuario independientemente del navegador que use.
2 1 10 K -122
2 1 10 K -122
3 meneos
20 clics

La importancia del SSL

El protocolo SSL (Secure Sockets Layer) es más importante de lo que muchos creen. en este artículo te describiremos el por qué de su importancia.
3 0 14 K -158
3 0 14 K -158
32 meneos
89 clics

LeakedSource, una de las principales fuentes sobre datos filtrados, desaparece de Internet

LeakedSource es, junto con HaveIBeenPwned, una de las webs de referencia a la hora de consultar si nuestros datos se han visto comprometidos. Cada vez que una web importante tiene una brecha importante en su seguridad (como por ejemplo el último ataque a un foro fetichista del upskirting o el hackeo de Dailymotion de hace un par de meses), y los contenidos que se filtran acaban dando con sus huesos en los sótanos más oscuros de Internet, es LeakedSource la que los lista.
26 6 0 K 41
26 6 0 K 41
9 meneos
69 clics

Cuidado con las aplicaciones que roban la identidad de Instagram

Recientemente se ha descubierto una serie de aplicaciones dentro de Play Store que robaban la identidad de los usuarios de Instagram, aunque los objetivos principales ...
14 meneos
94 clics
El podcast de Linux Hispano - #071 - La verdadera privacidad estará en GNU y Snowden - Linux Hispano

El podcast de Linux Hispano - #071 - La verdadera privacidad estará en GNU y Snowden - Linux Hispano

En 2023 se cumplieron dos aniversarios muy importantes para el software libre, la neutralidad en Internet y en general la privacidad y la libertad a la hora de usar sistemas de información. El primero los 40 años del proyecto GNU creado por Stallman y el décimo aniversario de las filtraciones de Snowden que sacaron a la luz la vigilancia que existía por parte de la NSA de tráfico que se suponía privado.
11 3 0 K 11
11 3 0 K 11
5 meneos
105 clics

The Malware Museum: Ejemplos históricos de malware a tu alcance

La palabra «malware» es relativamente moderna, y surgió con la necesidad de colocar múltiples variantes maliciosas bajo una descripción común. El malware actual trata de robar datos o chantajear al usuario (entre otras cosas), pero en los años ’80 y ’90, el rol de estos programas era muy diferente. Algunos se presentaban como simples bromas, mientras que otros cargaban con animaciones o mensajes políticos. El Malware Museum del Internet Archive nos permite explorar varios ejemplos antiguos de malware, sin riesgo alguno para nuestros sistemas.
13 meneos
424 clics
Este envío tiene varios votos negativos. Asegúrate antes de menear
He ido a China una semana. Esto es todo lo que no he podido hacer en Internet y así he intentado superar los bloqueos

He ido a China una semana. Esto es todo lo que no he podido hacer en Internet y así he intentado superar los bloqueos

Hace aproximadamente dos meses tuve que hacer un viaje de una semana a China por trabajo, del que me traje una gran experiencia personal, algunos reportajes interesantes y un aprendizaje sobre cómo es usar una VPN en un país donde están prohibidas. Me preparé a conciencia descargándome aplicaciones para chatear y pagar como WeChat y AliPlay y empleé herramientas de Google como Lens o Maps para leer letreros y moverme sin saber chino. En cuanto a mis dispositivos, configuré mi móvil, adquirí una tarjeta tarjeta eSIM internacional para...
11 2 12 K 17
11 2 12 K 17
256 meneos
12756 clics
Así se cuelan en tu cuenta bancaria los ciberdelincuentes: los cinco métodos más usados (y cómo prevenirlos).

Así se cuelan en tu cuenta bancaria los ciberdelincuentes: los cinco métodos más usados (y cómo prevenirlos).

Hoy en día, los ciberdelincuentes utilizan toda clase de métodos sofisticados para acceder a información financiera (y, mediante ella, al dinero de sus víctimas). Nuestro objetivo es repasar los cinco métodos que más comúnmente sufrimos los usuarios, así como las mejores formas para protegernos contra estas amenazas para nuestras cuentas bancarias.
119 137 3 K 285
119 137 3 K 285
8 meneos
40 clics

SpaceX lanza los primeros satélites Starlink capaces de dar servicio a teléfonos móviles

El primer lanzamiento de SpaceX de 2024 ha sido de un lote de 21 satélites Starlink, lo que ya casi no es novedad. Pero lo que hace este lanzamiento un tanto diferente es que seis de esos satélites tienen la capacidad de ofrecer servicio a teléfonos móviles. Según la empresa el servicio Starlink Direct to Cell dará acceso a mensajes de texto en 2024; voz y datos en 2025; e Internet de las cosas a partir también de 2025. Pero a diferencia del servicio ofrecido por Apple o por Huawei, no requiere ningún tipo de software ni hardware especiales...
215 meneos
7085 clics
La seguridad de millones de sitios web depende de 100 lámparas de lava

La seguridad de millones de sitios web depende de 100 lámparas de lava

A priori tener unas lámparas de lava no es algo que parezca que concuerde con una empresa de seguridad como Cloudflare. Pero la realidad es que cuentan con una función crucial. Precisamente estas empresas necesitan que cualquier contraseña que se genere no siga ningún tipo de patrón, para evitar que un atacante la pueda terminar descifrando
113 102 2 K 369
113 102 2 K 369
8 meneos
23 clics
Internet también afecta al medioambiente

Internet también afecta al medioambiente

Internet genera una importante huella medioambiental. La tecnología digital representa entre el 1,4% y el 5,9% de las emisiones globales de gases de efecto invernadero (GEI), según un análisis publicado por el Foro Económico Mundial (FMI). Para poder comparar, el sector aéreo supone un 2% de las emisiones en el mundo (si bien el número de usuarios es mucho menor).
9 meneos
16 clics

Psiquiatra alerta que más del 90% de niños de 10 a 15 años con móvil accede a internet sin supervisión paterna

El doctor Augusto Zafra, responsable de la unidad de desintoxicación del Hospital Vithas Aguas Vivas, ha alertado que más del 90% de niños y adolescentes de entre 10 y 15 años que disponen de móvil "accede a internet sin una supervisión eficaz por parte de un adulto". Se calcula que el 70% de menores en ese rango de edad tienen un dispositivo móvil o 'smartphone'.
15 meneos
184 clics
Tu teléfono podría ser jaqueado por código QR: cómo evitarlo y lo que debes saber

Tu teléfono podría ser jaqueado por código QR: cómo evitarlo y lo que debes saber

Las medidas de seguridad que ya aplicas en otras situaciones son las mismas que te protegerán contra el hackeo mediante códigos QR. Al igual que harías con los correos electrónicos o los mensajes instantáneos, no te fíes de los códigos QR si no conoces su procedencia, quizá adjuntos a emails de aspecto sospechoso o en páginas web que no puedas verificar. Por lo general, las estafas buscan provocar una sensación de urgencia y alarma, algo como: ‘escanea este código QR para verificar tu identidad’, ‘evita la eliminación de tu cuenta’.
8 meneos
105 clics
Cómo LinkedIn se ha convertido en el nuevo Facebook (involuntariamente)

Cómo LinkedIn se ha convertido en el nuevo Facebook (involuntariamente)

Recientemente LinkedIn ha sufrido una incómoda transformación debido a ciertos cambios introducidos en el algoritmo y el tipo de contenidos que este prioriza. Se ha convertido, involuntariamente, en una suerte de ‘Facebook profesional’ que muchos usuarios no acaban de digerir.
9 meneos
146 clics
Sobre Threads y la evolución de las redes sociales

Sobre Threads y la evolución de las redes sociales

A pesar de Threads, la nueva red social de Meta, las redes sociales han muerto tal y como las conocíamos. En ‘Social Media is Dead’ se aborda cómo las redes sociales han experimentado un declive y cómo las plataformas han evolucionado. Las autoras justifican su argumento según algunos puntos a tener en cuenta.
14 meneos
233 clics
Si no quieres cookies tendrás que pagar. Este es el Internet que nos espera a partir de este enero

Si no quieres cookies tendrás que pagar. Este es el Internet que nos espera a partir de este enero

El 11 de enero de 2024 es la fecha límite marcada para que las empresas implementen la nueva actualización dictada por la Agencia Española de Protección de Datos (AEPD) relativa al uso de las cookies. Se trata de la segunda actualización de su guía que se realiza en los últimos tres años, lo cual denota los grandes cambios que está padeciendo la publicidad online en plena era de la digitalización.
175 meneos
8074 clics

España ha testado los niveles de radiación del iPhone y otros 18 móviles  

Tras la polémica en Francia por el exceso de radiación del iPhone 12, la Secretaría de Estado de Telecomunicaciones publica las pruebas de laboratorio realizadas a 20 modelos de móviles de las principales marcas para medir los niveles de radiación SAR que producen en el cuerpo humano al utilizarlos... Se trata en todos los casos de medidas comprendidas dentro del margen legal (Gráficas con medición de potencia en tronco y cabeza).
85 90 0 K 311
85 90 0 K 311
308 meneos
3650 clics
Envío erróneo o controvertido, por favor lee los comentarios.
¿Nos espían desde el móvil o el altavoz inteligente? Un nuevo informe dice que sí

¿Nos espían desde el móvil o el altavoz inteligente? Un nuevo informe dice que sí

El eterno debate sobre si nuestros dispositivos tecnológicos nos espían está abierto de nuevo. Un informe recientemente publicado ha echado más leña al fuego y aportado algunas afirmaciones que son preocupantes. ¿Pero de verdad nos espían o hay mucho amante de las conspiraciones que no tiene otra cosa que hacer que soñar con el regreso de los tiempos de la cabina telefónica? Vamos a comenzar por el principio porque todo esto es bastante complejo. Hace unos días una empresa de marketing conocida como Cox Media Group publicó en su web una serie
111 197 20 K 281
111 197 20 K 281
3 meneos
23 clics
Microsoft anuncia este histórico cambio que afecta a miles de usuarios en todo el mundo

Microsoft anuncia este histórico cambio que afecta a miles de usuarios en todo el mundo

Microsoft da un paso más en materia de seguridad y establece un plan de tres años para dejar de ofrecer controladores de terceros para las impresoras a través de Windows Update. Históricamente, cuando teníamos que instalar o actualizar los drivers de la impresora conectada a nuestro ordenador, únicamente teníamos que acudir a Windows Update para poder acceder a los mismos. Este panel nos permitía evitar tener que acudir a la web del fabricante o perdernos en la red en busca de los drivers específicos de nuestro modelo de impresora.
3 0 0 K 29
3 0 0 K 29
10 meneos
366 clics

Adiós a poner tu fecha de nacimiento en internet para verificar tu edad: así funciona el nuevo sistema de la AEPD

En mi época adolescente era bastante común acudir a un cibercafé para navegar por internet o jugar online al Counter Strike: soy millennial, la última generación cuya pubertad la vivió fuera de las redes. Las generaciones venideras han tenido al alcance de su mano todo lo que internet puede ofrecerles: información a raudales, juegos, redes sociales o pornografía. Existen sistemas de verificación por edad para proteger a las personas menores de 18 años, pero atendiendo a la realidad actual, no son suficientes, así que la Agencia Española de Pro
4 meneos
17 clics
España trabaja en un sistema de verificación de edad en Internet para que los menores no accedan a contenido adulto

España trabaja en un sistema de verificación de edad en Internet para que los menores no accedan a contenido adulto

Como se muestra en el vídeo que acompaña la noticia, el sistema de verificación de edad de la AEPD requiere que el usuario tenga instalada en el móvil una aplicación, de manera que cuando se reciba o acceda a un contenido para adultos lo filtre por defecto y recurra a esta aplicación para saber si el usuario está autorizado a acceder al mismo y mostrárselo. El usuario necesita además un código QR proporcionado por el proveedor de identidad, por ejemplo la FNMT, que le permita demostrar a la aplicación que supera la edad necesaria.
3 1 1 K 25
3 1 1 K 25
10 meneos
806 clics
Estos son los navegadores web que te ofrecen la mayor privacidad en Internet

Estos son los navegadores web que te ofrecen la mayor privacidad en Internet

No cabe duda de que en los tiempos que corren uno de los principales objetivos que la mayoría de los usuarios buscan en su navegador web, es que ofrezca la suficiente privacidad. Cada vez trabajamos con datos más sensibles de manera online, y no queremos que bajo ningún concepto caigan en malas manos. De ahí que todos aquellos datos personales que se transmiten online no deberían filtrarse en ningún caso. Además debemos tener en consideración que los ciberdelincuentes están al acecho en todo momento.
23 meneos
192 clics
'Grooming', el acoso sexual online a menores que crece: “El agresor les aísla para que no lo cuenten”

'Grooming', el acoso sexual online a menores que crece: “El agresor les aísla para que no lo cuenten”

El pasado mes de septiembre, un agente de la Policía Local de Málaga llegó a un centro escolar de la carretera de Cádiz para explicar durante una hora al alumnado los peligros de fiarse de gente desconocida en los chats y entablar con ellos conversaciones sexuales para intercambiarse fotos y vídeos. Cuando acabó la charla, dos chicas se acercaron y le contaron que tenían una amiga a la que le había pasado. “¿Seguro que es una amiga?”, preguntó este agente. Al tirar del hilo, resultó que un hombre de 37 años de un pueblo de Sevilla había...
19 4 0 K 46
19 4 0 K 46
270 meneos
4775 clics
El Gobierno regulará a los influencers por decreto. Estos son los temas que ya no podrán publicitar

El Gobierno regulará a los influencers por decreto. Estos son los temas que ya no podrán publicitar

Como ya se venía hablando desde hace un par de meses, el Gobierno de España ha decidido dejar de dar manga ancha a los influencers, youtubers y otros creadores de contenido en redes sociales, empezando a regular su actividad. Así, el Ministerio de Economía y Transformación Digital ha elaborado un Proyecto de Real Decreto —cuya aprobación urgente está prevista para comienzos de 2024- que, en nombre de la protección del usuario (en particular, de los menores de edad), impondrá nuevas obligaciones a aquellos 'influencers' que ganen más de...
123 147 1 K 340
123 147 1 K 340
238 meneos
2678 clics

DNS0: El DNS público europeo que hace tu Internet más seguro

La organización sin ánimo de lucro francesa dns0 ha lanzado un servicio público europeo de DNS que, según sus fundadores, debería proteger a los ciudadanos y organizaciones de la UE. Además, dns0 ofrece un Internet "amigable para niños" sin anuncios, pornografía, citas, piratería y vídeos de YouTube para adultos. Sitio web: www.dns0.eu/es/zero
115 123 1 K 347
115 123 1 K 347
5 meneos
200 clics

Un problema de milímetros: La historia del vuelo 32 de Qantas [ENG]

El 4 de Noviembre del 2010, un Airbus a380 de Qantas sufrió un fallo de motor catastrófico minutos después del despegue en Singapur, disparando fragmentos del disco de la turbina a través de las alas y del fuselaje...
255 meneos
921 clics

Routers y dispositivos conectados tendrán que certificar que son ciberseguros para venderse en España

La Ley de Ciberresilecia obligará a que en un plazo de 3 años, routers, switches, domótica y otros dispositivos puestos a la venta tengan que superar pruebas de ciberseguridad. Además, los fabricantes tendrán que publicar actualizaciones de seguridad durante su vida útil, estando obligados a reportar a la administración nuevas vulnerabilidades en las primeras 24 h. tras su descubrimiento. Esto es incluso antes de que sean parcheadas. Numerosas organizaciones han dado la voz de alarma de que los Gobiernos podrían usarlo con fines de espionaje.
105 150 0 K 283
105 150 0 K 283
26 meneos
188 clics
LogoFAIL: La vulnerabilidad del firmware UEFI que compromete millones de dispositivos

LogoFAIL: La vulnerabilidad del firmware UEFI que compromete millones de dispositivos

LogoFAIL afecta el firmware del sistema de varios proveedores durante el proceso de arranque del dispositivo y no son específicas de ningún tipo de silicio. Afectan a todo el ecosistema de firmware, incluidos los proveedores de BIOS independientes (IBV) como AMI, Insyde y Phoenix. Esto implica que una amplia gama de dispositivos empresariales y de consumo podrían estar en riesgo.
23 3 0 K 171
23 3 0 K 171
15 meneos
300 clics
Este envío tiene varios votos negativos. Asegúrate antes de menear
Base de datos del gobierno de España en venta en la Dark Web

Base de datos del gobierno de España en venta en la Dark Web  

Base de datos del gobierno de España en venta en la Dark Web. Dicha base de datos parece contener DNI, nombres completos, contraseñas y correos. Precio: 750$.

menéame