Tecnología, Internet y juegos

encontrados: 358, tiempo total: 0.034 segundos rss2
14 meneos
98 clics

Garmin estaría sufriendo un ataque de ‘ransomware: Connect, sincronización con Strava y otros servicios no funcionan

La popular firma de accesorios y servicios deportivos Garmin estaría sufriendo un ataque de ransomware. Este habría provocado la paralización de la producción de la empresa, así como la caída de Garmin Connect. Así lo revela el medio taiwanés iThome, donde se relata que varios departamentos de la cadena de producción de la firma habrían sido atacados. Según la información obtenida, la factoría de la empresa en el país permanecerá cerrada de forma total durante los próximos días 24 y 25 de julio.
9 meneos
58 clics

Ransomware: Hackean Telecom de Argentina y exigen rescate en Monero

Telecom, la empresa de telecomunicaciones más grande de Argentina ha sido víctima de un ataque ransomware según reportan varios usuarios en Twitter. Los hackers exigen 7.5 millones de dólares en Monero (XMR).
63 meneos
1620 clics
Envío erróneo o controvertido, por favor lee los comentarios.

"Es imposible deshacerse de algo en Microsoft": por qué lo mejor de Windows es también su lastre  

Steven Sinofsky fue el responsable de desarrollo de Windows 8, por lo que es una de las personas que puede hablar con más propiedad de lo que supone trabajar en la creación de un nuevo sistema operativo de Microsoft. Un chiste interno fue el tiempo que el equipo de Excel siguió corrigiendo bugs en el Excel de OS/2 para un banco europeo. Fue mucho tiempo después de que nadie usara OS/2 (excepto ese banco). Toda esta retrocompatibilidad supone un lastre para Microsoft en cuestiones como hacer avanzar realmente al sistema a buen ritmo
44 19 9 K 244
44 19 9 K 244
194 meneos
2727 clics
Amazon AWS dice haber mitigado el mayor ataque DDoS de la historia: un incidente que causó un tráfico de 2,3 Tbps

Amazon AWS dice haber mitigado el mayor ataque DDoS de la historia: un incidente que causó un tráfico de 2,3 Tbps

El almacenamiento de todo Internet está en manos de unos cuantos. Microsoft Azure, Google Cloud, Akamai, Cloudflare o Amazon AWS entre ellos. Por eso, proteger correctamente los servidores de estas infraestructuras es esencial para, literalmente, no apagar Internet. Amazon AWS ahora dice haber lidiado con el que probablemente sea el mayor ataque DDoS de la historia de Internet, consiguió mitigar un ataque de 2,3 Tpbs el pasado mes de febrero.
100 94 0 K 322
100 94 0 K 322
249 meneos
2060 clics
Google continúa su ataque sin sentido a las URL ocultando parte de ellas en la barra de direcciones en Chrome 85 [ENG]

Google continúa su ataque sin sentido a las URL ocultando parte de ellas en la barra de direcciones en Chrome 85 [ENG]  

Google ha tratado de manera intermitente durante años de ocultar las URL en la barra de direcciones de Chrome, porque las direcciones web largas, aparentemente dan miedo y son el mal. A pesar de la reacción negativa del público después de cada nuevo intento, Google está presionando con nuevos planes para ocultar todas las partes de las direcciones web excepto el nombre de dominio.
104 145 1 K 242
104 145 1 K 242
7 meneos
34 clics

Cpus de ARM afectadas por un raro ataque de canal lateral [ENG]

El fabricante de CPUs Arm ha emitido una guía para desarrolladores de software esta semana que detalla mitigaciones contra una nueva vulnerabilidad descubierta en su arquitectura de CPU Armv8-A (Cortex-A). Codificado SLS (que significa especulación de línea recta), este error es un clásico ataque de ejecución especulativa de canal lateral. La ejecución especulativa se refiere al concepto de CPU que procesa datos por adelantado por razones de velocidad y rendimiento y luego descarta las ramas computacionales que no necesitan.
119 meneos
3867 clics
Evolución en Fuerza Elo de los motores de ajedrez más potentes (1990-2020)

Evolución en Fuerza Elo de los motores de ajedrez más potentes (1990-2020)  

Este vídeo muestra la progresión de los mejores motores de ajedrez en los últimos 30 años. Se recomienda su visionado en HD.
68 51 0 K 332
68 51 0 K 332
15 meneos
52 clics

Cualquiera podría haber tumbado Internet con este ataque DDoS a DNS

Investigadores israelíes han descubierto un gran fallo que afecta al protocolo DNS y que permiten lanzar ataques DDoS masivos con muy pocos recursos. El ataque ha sido bautizado como NXNSAttack, que aprovecha un fallo en el mecanismo de delegación de las DNS que fuerza a los resolutores DNS a generar más solicitudes de DNS de las necesarias. Con ello, un atacante puede decidir qué web atacar para enviar esas solicitudes y hacer que un servicio se caiga.
12 3 0 K 34
12 3 0 K 34
1 meneos
22 clics

Lo que se sabe de la nueva misión del X-37B, el misterioso avión orbital de la Fuerza Aérea de EE.UU

La aeronave que tiene el récord de más días consecutivos en órbita volvió a despegar este domingo. El X-37B realizará numerosos experimentos en el espacio, aunque la Fuerza Aérea estadounidense no brindó muchos detalles sobre ellos.
1 0 0 K 6
1 0 0 K 6
2 meneos
10 clics

Varios superordenadores europeos que investigaban la Covid-19, atacados para minar criptomonedas

Varios superordenadores europeos utilizados para tareas como acelerar la investigación contra el coronavirus han sido víctimas de un ciberataque que buscaba utilizar su potencia de computación para minar criptomonedas y que en muchos casos ha obligado a desconectarlos.
2 0 2 K -7
2 0 2 K -7
137 meneos
2931 clics
La Fuerza Espacial de los Estados Unidos prepara su primer lanzamiento del Boeing X–37B

La Fuerza Espacial de los Estados Unidos prepara su primer lanzamiento del Boeing X–37B

Todo está listo –salvo, quizás, la meteorología– para el lanzamiento del Boeing X–37B en su primera misión bajo el mando de la Fuerza Espacial de los Estados (USSF); en sus cinco misiones anteriores voló bajo el mando de la Fuerza Aérea (USAF). Y sigue perteneciendo a la USAF; sólo que la USSF se encarga en esta ocasión de gestionar la misión. Con una longitud de 8,92 metros, una envergadura de 4,55 y una altura de 2,9 el X-37B, también conocido como Orbital Test Vehicle (OTV), vehículo de pruebas orbitales, es como una especie de lanzadera es
75 62 1 K 248
75 62 1 K 248
120 meneos
2558 clics
¿Cómo funciona un ataque de reinicio de TCP? [ING]

¿Cómo funciona un ataque de reinicio de TCP? [ING]

Un ataque de reinicio de TCP se ejecuta usando un solo paquete de datos, de no más de unos pocos bytes de tamaño. Un segmento TCP falso, creado y enviado por un atacante, engaña a dos víctimas para que abandonen una conexión TCP, interrumpiendo las comunicaciones posiblemente vitales entre ellas. El ataque ha tenido consecuencias en el mundo real. El miedo a él ha causado que se hagan cambios mitigantes en el propio protocolo TCP.
62 58 0 K 284
62 58 0 K 284
5 meneos
352 clics

El test de los 8 e-mails para ver si eres capaz de detectar los ataques de 'phishing'

A día de hoy, más del 90% de los ataques a empresas que sufren robo de datos con herramientas APT, robo de identidades, o extorsiones mediante malware, sigue teniendo una fase de entrada por el correo electrónico. Sigue siendo esa autopista de entrada que llega hasta la red de la empresa por medio de un buzón público que se conoce. Esto también le pasa a los particulares que ven como sus equipos son cifrados por un ransomware tras haber recibido un mensaje de e-mail que no debieron abrir.
2 meneos
1 clics

Irán dice que ha frustrado un ciberataque dirigido a proveedores de internet (ENG)

Irán repelió un ataque cibernético el sábado que interrumpió los servicios de internet del país durante una hora, dijo un funcionario del ministerio de telecomunicaciones. "A las 11:44 (08:14 GMT) un ataque de denegación de servicio distribuidos interrumpió los servicios de Internet de algunos operadores móviles y fijos durante una hora", tuiteó Sajad Bonabi. Un ataque DDoS implica abrumar a los servidores de un objetivo al hacer una gran cantidad de solicitudes basura.
2 0 0 K 31
2 0 0 K 31
7 meneos
127 clics

Subdomain Takeover: Empresas en riesgo por subdominios olvidados

En pocas palabras, un Subdomain Takeover consiste básicamente en reclamar un subdominio “muerto” y, de esta manera, conseguir acceso a modificar un dominio verificado del tipo “malicioso.dominio.com”, crear un correo electrónico de “dominio.com” y, a partir de este punto, todas las fechorías que se te ocurran. Extremadamente sencillo de conseguir, extremadamente peligroso, pura dinamita en un mundo donde el e-mail sigue siendo el principal vector de entrada en las organizaciones.
11 meneos
35 clics

Bitcoin Gold golpeado por ataques en un 51%, $72K en criptodólares gastados doblemente [ENG]

Los malos actores asumieron la mayoría del poder de procesamiento de la red (tasa de hash) para reorganizar la cadena de bloqueo dos veces entre el jueves y el viernes de la semana pasada: el primero de ellos atacó a 1.900 BTG (19.000 dólares), y el segundo aproximadamente 5.267 BTG (53.000 dólares). El desarrollador de Cryptocurrency, James Lovejoy, estima que los mineros gastaron sólo 1.200 dólares para realizar cada uno de los ataques, basándose en los precios del mercado de tasas de hash NiceHash.
10 meneos
44 clics

Así son los españoles ante la ciberseguridad: altamente conectados y muy poco preocupados

La paradoja la dibuja Pedro Baños, coronel del Ejército de Tierra y analista geopolítico: España es uno de los países del mundo con mayor conexión a internet en relación con la población; al mismo tiempo, sin embargo, solo un 10% de sus habitantes están «verdaderamente preocupados» por su seguridad a través del ciberespacio, las redes sociales o los servicios de mensajería instantánea. Resultado:«España está entre el quinto y el décimo país más ciberatacado del mundo».
14 meneos
418 clics

Juice jacking: por qué debes tener mucho cuidado al recargar tu móvil en puertos USB públicos y cómo evitar problemas

Nuestra dependencia del móvil ha provocado que a menudo nos encontremos con esa temida situación en la que estamos a punto de quedarnos sin batería. Para aliviar el problema muchos lugares públicos como restaurantes, trenes o aeropuertos ofrecen puertos de carga USB, pero cuidado, porque usarlos sin tomar algunas precauciones previas puede ser muy mala idea.
12 2 3 K 12
12 2 3 K 12
248 meneos
1284 clics
Ciberataque al Ayuntamiento de Zaragoza: exigen 30.000 euros para liberar los equipos bloqueados

Ciberataque al Ayuntamiento de Zaragoza: exigen 30.000 euros para liberar los equipos bloqueados

El Ayuntamiento de Zaragoza ha sufrido un ataque informático que ha dañado las redes informáticas del Instituto Municipal de Empleo y Fomento Empresarial (Imefez), según confirmó este miércoles la edil de Economía, Innovación y Empleo, Carmen Herrarte (Cs). El ataque ha «secuestrado» servidores y datos recogidos en ellos, lo que ha bloqueado los sistemas informáticos de este organismo, cuyos alredecor de 70 trabajadores se han quedado sin poder usar los ordenadores, a la espera de que los expertos informáticos restablezcan la normalidad.
104 144 2 K 203
104 144 2 K 203
11 meneos
15 clics

Ataque cibernético contra las plataformas digitales del Partido Laborista

Las plataformas digitales del Partido Laborista británico de Jeremy Corbyn han sufrido un ataque cibernético “sofisticado” y de “gran escala”, según ha informado hoy una portavoz de la formación. El incidente ha sucedido en plena campaña electoral para el 12 de diciembre. El Centro Nacional de Seguridad Cibernética ya ha recibido la correspondiente denuncia, en la que se precisa que no ha habido violación de datos del partido, según informa EFE.
278 meneos
4553 clics
Programas a 'capella', 'cassettes' y guiones a mano: así sobrevive la SER al ciberataque

Programas a 'capella', 'cassettes' y guiones a mano: así sobrevive la SER al ciberataque

"Estamos haciendo una radio muy ochentera. Los 'Hoy por Hoy' de estos días parecen los de hace 30 años". Así ha conseguido la cadena emitir a pesar del secuestro de sus equipos informáticos. Quedaba poco margen para entrar a antena. "Nos repartimos las piezas. Unos escribieron a mano, unos en los móviles o los dispositivos que tenían consigo".Los primeros en sentirlo fueron los trabajadores de 'Hoy por hoy', que eran los que estaban con las manos en la masa cuando el 'ransomware' —concretamente una variante bautizada como 'Ryuk'— empezó
121 157 1 K 270
121 157 1 K 270
5 meneos
104 clics

Cómo negociar con los 'hackers'

"Hemos accedido a su red", comienza el archivo de texto. Este mensaje es un chantaje en el que, en lugar de pedir dinero a cambio de liberar a un ser querido, se piden fondos digitales para la liberación de datos que pertenecen a un fabricante de EEUU. La compañía es una de las muchas afectadas por un secuestro de archivos -en el que los hackers inhabilitan los archivos o sistemas de una víctima y sólo los liberan si se paga lo que piden-. Los hackers suelen despedirse con este mensaje: "Ningún sistema es seguro". Puede que tengan razón.
5 meneos
107 clics

Cómo evitar ser víctima del 'phishing' de Correos y otros ingeniosos ataques que buscan robarte

El phishing es un ataque que pretende obtener un pago o valiosos datos personales de una víctima, como el número de una tarjeta, un PIN o el control de una cuenta de una red social o plataforma de mensajería, suplantando la identidad del propio servicio que se pretende atacar u otra empresa o persona de confianza. En los últimos tiempos en España se ha popularizado el conocido como phishing de Correos. Un ataque consistente en enviar un SMS a las víctimas señalando que dice: "Estimado cliente, su paquete no se ha podido entregar porque no se h
15 meneos
104 clics

Cada cosa que publiques de ‘Joker’ en redes sociales está siendo vigilada por el FBI

Joker es peligrosa. O al menos, eso es lo que llevan semanas afirmando las autoridades, luego de obtener pruebas de que el estreno de la película de Todd Phillips podría desencadenar varias acciones violentas. Hasta el punto de que el FBI ha decidido establecer una vigilancia masiva a través de Internet.
9 meneos
62 clics

La Fuerza Aérea estadounidense avisa de la posible colisión entre un satélite ruso y otro americano

Hace unas horas, la empresa estadounidense Bigelow Aerospace fue avisada por la Fuerza Aérea de los Estados Unidos de que su nave espacial Genesis II podía estrellarse contra un satélite espía ruso inactivo.

menéame