Tecnología, Internet y juegos

encontrados: 2726, tiempo total: 0.024 segundos rss2
5 meneos
344 clics

Nunca utilizo gestor de contraseñas pero siempre me acuerdo de todas: este es mi método infalible

Me gustaría poder deciros que mi sistema tiene algún nombre chulo (fácil de recordar, vamos), pero lo cierto es que 'SPLppNS' es más 'seguro' que recordable. En cualquier caso, el nombre proviene de la siguiente fórmula [Símbolo] + [personajes] + [listado de pares de palabras] + [números] + [siglas]. Así, mi nueva cuenta de Google tendrá este aspecto final: '~m4z1nG3rtodal crubur6g'.
2 meneos
101 clics

Europa está dividida sobre las nuevas formas de trabajar, pero no de la manera que usted piensa [ENG]

El Instituto de Investigación Handelsblatt ha encuestado a empleados y directivos de 10 países para conocer su opinión sobre la tecnología y el futuro del lugar de trabajo. Sorprendentemente, algunas de las economías más potentes de Europa no se encuentran entre las que más adoptan la tecnología en el trabajo. Descubre más sobre las opiniones y suposiciones de la gente respecto a las plataformas de comunicación digital, la inteligencia artificial, la realidad aumentada, la ciberseguridad, los robots autónomos, etc. en este informe.
39 meneos
195 clics
En estos tiempos que corren es fundamental usar más factores que la contraseña para proteger nuestras cuentas online.  Típicamente hay tres tipos de factores: algo que se sabe (contraseña),

En estos tiempos que corren es fundamental usar más factores que la contraseña para proteger nuestras cuentas online. Típicamente hay tres tipos de factores: algo que se sabe (contraseña),

algo que se tiene (un código OTP) o algo que se es (biometría). Es conveniente usar una combinación de, al menos, dos clases: contraseñas y OTP, OTP y biometría, etc. Dentro de cada factor hay mejores y peores implementaciones. Claro ejemplo entre las cosas que se tienen: OTP y llaves de seguridad. Un OTP es un One Time Password, y representa algo que se tiene porque o bien se tiene configurado con un sistema criptográfico que los genera (una app como Google Authenticator o Authy) o se entrega a un dispositivo específico...
33 6 2 K 319
33 6 2 K 319
5 meneos
61 clics

La seguridad de Tesla en el centro del juicio en Corea del Sur por un ardiente y fatal accidente (ENG)

En un barrio de lujo de Seúl, hace dos años, un Tesla Model X blanco se estrelló contra la pared de un estacionamiento. El feroz accidente mató a un destacado abogado, un amigo cercano del presidente de Corea del Sur. Los fiscales acusaron al conductor de homicidio involuntario. Él culpa a Tesla. Choi Woan-jong, que se ganaba la vida conduciendo a personas ebrias a casa en sus propios autos, dice que el Model X se salió de control por sí solo y que los frenos fallaron en el accidente de diciembre de 2020.
8 meneos
64 clics

Ikea detecta un fallo "crítico" de seguridad que habría permitido robar datos de clientes en España

El aviso de un hacker ético puso en alerta a la multinacional, que ya ha solucionado el problema
1 meneos
14 clics

Threema, la aplicación de mensajería segura de pago

Nos preocupamos por nuestra privacidad, pero no queremos rascarnos el bolsillo. Esta es la conclusión a la que hemos llegado tras preguntarles a un grupo de amigos si estarían dispuestos a realizar un único pago de 4,99€ por usar una aplicación que mantenga sus conversaciones privadas, que tampoco es una locura, es menos de lo que cuesta Netflix al mes.
1 0 1 K 1
1 0 1 K 1
15 meneos
106 clics

Meta descubre a empleados que venden cuentas de Facebook

Guardias de seguridad y empleados de la compañía utilizan un sistema interno para reiniciar cuentas a cambio de miles de dólares. Meta ya tomó cartas en el asunto, aunque el problema está lejos de resolverse.
12 3 0 K 19
12 3 0 K 19
20 meneos
55 clics

La Policía española usará una herramienta automática de reconocimiento facial

El sistema, capaz de identificar en segundos a personas a partir de una imagen, ofrece a los agentes una nueva vía de investigación, aunque despierta suspicacias sobre su transparencia
2 meneos
15 clics

Protección de datos, una inversión de futuro

El 73% de las empresas españolas ha sufrido al menos una brecha de seguridad en su privacidad el pasado año y, sin embargo, menos del 10% ha dedicado una partida de su presupuesto a reforzar la información de sus equipos
19 meneos
57 clics

La gran hipocresía de Apple: podría estar rastreando a sus usuarios aunque diga todo lo contrario

Apple presume de que sus iPhone no permiten que nadie espíe a sus usuarios. Los iPhones tienen una configuración de privacidad que se supone que desactiva ese rastreo. Sin embargo, según un nuevo informe realizado por investigadores independientes, Apple recopila información muy detallada sobre ti con sus propias aplicaciones incluso cuando desactivas el seguimiento, una aparente contradicción directa con la propia descripción de Apple de cómo funciona la protección de la privacidad.
15 4 1 K 28
15 4 1 K 28
9 meneos
21 clics

La AEPD inicia una investigación para saber si Glovo vulneró el Reglamento de Protección de Datos tras el ciberataque que sufrió en 2021

Glovo sufrió un ciberataque en 2021: este año se filtró una base de datos con información de riders y detalles de más de 6 millones de pedidos. Ahora la Agencia Española de Protección de Datos anuncia "las actuaciones previstas para supuestos de posible incumplimiento en la normativa de protección de datos".
308 meneos
2200 clics
Orange sufre un «incidente de seguridad» con filtración de datos personales de sus clientes, incluidos datos de facturación

Orange sufre un «incidente de seguridad» con filtración de datos personales de sus clientes, incluidos datos de facturación

Orange ha comunicado que uno de sus proveedores ha sido víctima de un incidente de seguridad, dando lugar a un acceso no autorizado a sus sistemas. Esto ha provocado que información sensible (nombre, apellidos, dirección postal, teléfono, correo electrónico, DNI, fecha de nacimiento, nacionalidad y el código IBAN de la cuenta corriente) de un número limitado de sus clientes haya quedado expuesta.
131 177 0 K 335
131 177 0 K 335
2 meneos
42 clics

Las 14 mejores webs para bajar aplicaciones y otro software de forma segura

Una pequeña lista con las 14 mejores webs para bajar aplicaciones y programas de forma segura, de forma que puedas encontrar las herramientas que necesitas para tu ordenador. Algunas páginas de este tipo pueden acabar jugándote una mala pasada instalando programas que no querías sin tu permiso, por lo que conviene tener a mano esas que sí son seguras y recomendables. Aquí, la recomendación es descargar los programas siempre desde la web oficial en la medida de lo posible.
2 0 0 K 28
2 0 0 K 28
9 meneos
59 clics

El juicio al conductor del Tesla que mató a una pareja da un giro: conducía con Autopilot (ENG)

A finales de este mes comenzará en Los Ángeles el juicio al hombre que en 2019 mató a una pareja al impactar su Tesla con el Honda que conducían. El abogado que representa a los fallecidos, al conocerse que el hombre conducía con el sistema de conducción autónomo de la maerca, alega que el marketing de la compañía induce a pensar que el coche se conduce solo y reduce la atención del conductor (de hecho, aunque tenía las manos en el volante, no se molestó en frenar). Hasta ahora no se sabía que iba usando el Autopilot.
5 meneos
40 clics

Navaja Negra, el congreso de seguridad informática de Albacete, cuelga el cartel de ‘no hay billetes’ para su décima edición

Cuenta atrás para la décima edición del Congreso de Seguridad Informática ‘Navaja Negra’ #NN10ED, que se celebrará en la ciudad de Albacete del 10 al 12 de noviembre, en las instalaciones de la Universidad de Castilla-La Mancha, donde se darán cita asistentes procedentes de toda la geografía nacional.
8 meneos
89 clics

Aviso de vulnerabilidad crítica en OpenSSL 3.X (EN)

El equipo del proyecto OpenSSL avisa en su lista de correo de una vulnerabilidad crítica en las versiones 3.X para la que publicará actualización a 3.0.7 el 1 de noviembre. En la página de SANS hay mas información sobre las versiones de los sistemas operativos afectados. isc.sans.edu/forums/diary/Upcoming+Critical+OpenSSL+Vulnerability+What
16 meneos
55 clics

Les estafaron 21 millones de dólares en Coinbase gracias a un problema de seguridad: ahora la plataforma se lava las manos

Un grupo de casi 100 víctimas vieron como desaparecían 21 millones de dólares de sus wallet al confiar en los sistemas de seguridad de la plataforma. Ahora la plataforma se está desentendiendo por completo, al argumentar que es responsabilidad de los inversores saber exactamente lo que están firmando.
13 3 1 K 12
13 3 1 K 12
5 meneos
315 clics

¿Cómo hacer mucho más seguro al coche autónomo? Poniéndole un par de ojos saltones, al parecer  

Un par de ojos bien abiertos. Sí, dos grandes ojos robóticos controlados a distancia. Es lo que los investigadores de la Universidad de Tokio quieren incluir en los vehículos autónomos para que sean más seguros. A tal conclusión llegaron tras realizar un experimento en el que simulando una experiencia a través de realidad virtual, los participantes tuvieron que decidir si cruzar la calle frente a un vehículo que se aproximaba. Video: youtu.be/rvyToxdR9Dc
2 meneos
359 clics

Un streamer infecta un PC con un virus mientras hacía un directo ante más de 60.000 usuarios: qué es 'Monoxide'

A nadie le gustaría infectar su PC con un virus, y menos delante de miles de personas, teniendo el riesgo de exponer toda tu información. El creador de contenido IShowSpeed nos ha hecho una breve representación de ello en uno de sus últimos directos a través de todo un espectáculo de luces y color en su PC. El youtuber realizó un directo hace unos días en la plataforma, y justo antes de finalizar, abrió un archivo sospechoso en 'su equipo'...
1 1 10 K -36
1 1 10 K -36
11 meneos
68 clics

El Equipo Rojo, hackeando a Google [ENG]  

Tienen un único objetivo: hackear Google desde dentro. El Equipo Rojo es un grupo de hackers de élite especializados en atacar la red propia de Google. Se cuelan en edificios, lanzan campañas de phishing y distribuyen malware dentro de la compañía. Los insistentes ataques a productos de Google por parte del Equipo Rojo han tenido como respuesta incontables protecciones cruciales para su seguridad.
8 meneos
138 clics

Localizar y bloquear ordenador portátil robado o perdido con Windows

Realmente el proceso para activar esta función es de lo más sencillo y requiere muy pocos pasos. El proceso es el siguiente: Deberemos hacer clic izquierdo sobre el logo de Windows en la esquina inferior izquierda Ahora debemos pulsar sobre el engranaje de Configuración En la ventana que se abre, vamos a Actualización y seguridad Dentro, en la barra izquierda vamos a Encontrar mi dispositivo Veremos que el servicio esta desactivado de manera predefinida, para activarlo solo debemos pulsar el botón de Cambiar
10 meneos
28 clics

Hackean a Sedena: Revelan enfermedades de AMLO y documentos de seguridad

Documentos de la Secretaría de la Defensa Nacional (Sedena) obtenidos por un grupo de hackers llamados " Guacamayas " y compartidos con Latinus , revelan diagnósticos de diversos padecimientos de salud que ha recibido el presidente Andrés Manuel López Obrador desde que está en el cargo, además de comunicaciones militares en las cuales se detallan operativos como el desplegado para detener al narcotraficante Ovidio Guzmán López en Culiacán, Sinaloa.
13 meneos
134 clics

¿Por qué las computadoras antiguas llevaban cerradura?  

A finales de los 80 y principios de los 90 la informática era un desastre a nivel de seguridad. Comenzaron a surgir una serie de cosas para intentar securizar tus datos: archivadores de disquetes con cerradura, racks para extraer el disco duro, floppy lock, etc,
4 meneos
23 clics
Este envío tiene varios votos negativos. Asegúrate antes de menear

Aumentan las ciberamenazas ante el lanzamiento del iPhone 14

El próximo día 7 de septiembre se llevará a cabo la presentación oficial del nuevo iPhone 14. Se trata de una presentación muy esperada, pero también un gancho para ciberatacantes que ven él una forma de robar a los usuarios. Sin ir más lejos, desde Kaspersky, han localizado numerosas páginas web donde se ofrece este nuevo modelo pero que en realidad se trata de una página de phishing que solo busca hacerse con el dinero de las personas.
1 meneos
22 clics

¿Qué es la certificación PCI y cómo conseguirla? Cualquier empresa (ya sea pequeña, mediana o grande) que opere con tarjetas de crédito necesita ser PCI Compliance

"La normativa PCI DSS es, según sus siglas en inglés (Payment Card Industry Data Security Standard), un Estándar de Seguridad de Datos de la Industria de Tarjetas de Pago. Algo que se traduce como una normativa de cumplimiento obligatorio para todos los proveedores de servicios y negocios que procesan tarjetas de crédito. Ser PCI Compliance no es anunciarlo en tu web con un sello. Ser PCI Compliance significa comprometerse a cumplir con los estándares de seguridad planteados por el PCI DSS, y que implican la ejecución de acciones e implementaci
1 0 8 K -65
1 0 8 K -65

menéame