Tecnología, Internet y juegos

encontrados: 4309, tiempo total: 0.050 segundos rss2
6 meneos
71 clics

Nuestra vida, en la nube

¿La creciente complejidad informática incrementa nuestra seguridad o incrementa nuestra vulnerabilidad? Un fallo informático ha provocado más de 48 horas de caos en el aeropuerto de Heathrow, y unos días antes un ciberataque había secuestrado 300.000 ordenadores en 150 países.
502 meneos
5943 clics
Algunos PCs de HP almacenan todo lo que escribes, incluyendo contraseñas

Algunos PCs de HP almacenan todo lo que escribes, incluyendo contraseñas

Debido al driver de audio, algunos PCs de HP están almacenando todo lo que escriben los usuarios en un archivo de texto sin cifrar, incluyendo contraseñas.
179 323 7 K 292
179 323 7 K 292
13 meneos
167 clics

"Muchas de las amenazas a la seguridad informática se transfieren por páginas porno"

Entrevista con José Antonio Ballesteros coordinador del Grado en Ingeniería de Tecnologías de Telecomunicación de la Escuela Politécnica de Cuenca
5 meneos
315 clics

Se filtran 560 millones de credenciales de correos electrónicos

Sabemos que debemos cambiar las contraseñas regularmente. De hecho, cada día parece surgir una nueva crisis de seguridad en el ciberespacio. Si eres de los que no has cambiado las contraseñas recientemente, ahora es oficialmente el momento: una enorme base de datos que contiene credenciales de inicio de sesión está flotando en la red.
2 meneos
14 clics

¿De quién depende la seguridad informática del mundo?

La mayor parte de la seguridad informática de una empresa depende netamente del factor humano más que de las máquinas. Cada persona es responsable de su clave de Facebook o de Google y esa es una responsabilidad individual.La seguridad informática requiere inversión y actualización constante. En cuestiones de seguridad informática todos necesitamos una persona de confianza, sistemas de control de riesgo informático.
2 0 14 K -125
2 0 14 K -125
8 meneos
13 clics

El FBI pagó 900.000 dólares para romper la seguridad del iPhone del terrorista de San Bernardino  

La senadora Dianne Feinstein, el más alto cargo demócrata en el comité del senado que supervisa al FBI, dijo públicamente esta semana que el gobierno había pagado 900.00 dólares para romper la seguridad del iPhone del autor de los disparos de San Bernardino, California, a pesar de que el FBI mantiene que la cifra es información clasificada.
2 meneos
9 clics

Malware Hunter, la nueva herramienta Shodan encontrar servidores C&C de malware

Malware Hunter, la nueva herramienta Shodan encontrar servidores C&C de malware para detectar servidores de C&C para malware creados por cybercriminales. Esta nueva herramienta permite detectar servidores que C&C de Malware y ayudar a los analistas de seguridad informática a detectar estos servidores y bloquearlos en los sistemas de seguridad de la empresa e intentar evitar que si tenemos el malware ya instalado en nuestros equipos, se puedan conectar a los C&C para conseguir la clave para cifrar nuestros ficheros.
1 1 6 K -40
1 1 6 K -40
4 meneos
70 clics

El Pentágono todavía funciona con Windows 95

Buena parte de los sistemas críticos del Pentágono todavía sigue funcionando a día de hoy bajo Windows 95 y Windows 98. Lo revela un experto en seguridad.
3 1 7 K -27
3 1 7 K -27
199 meneos
9069 clics
¿Conoces muchas estupideces en materia de seguridad informática? Claro, sostén mi cerveza (eng)

¿Conoces muchas estupideces en materia de seguridad informática? Claro, sostén mi cerveza (eng)

Troy Hunt pasa revista a algunos de los disparates en materia de seguridad informática, desde almacenar las contraseñas en texto plano, o prohibirle en las condiciones de uso a un usuario decirle a otra persona su fecha de nacimiento hasta revelar los datos de pago de un usuario con solo poner su dirección de correo
97 102 0 K 236
97 102 0 K 236
142 meneos
3428 clics
TCSEC, el libro naranja de la seguridad informática

TCSEC, el libro naranja de la seguridad informática

El Libro Naranja (que se puede descargar en formato PDF) establecía los requerimientos y patrones básicos (clasificados por niveles) para evaluar la efectividad de los controles informáticos de seguridad construidos dentro de un sistema. Este manual, pues, se utilizaba para determinar, catalogar y seleccionar sistemas informáticos dedicados al proceso, almacenamiento y recuperación de información sensible y/o clasificada.
56 86 0 K 282
56 86 0 K 282
2 meneos
69 clics

El perímetro de seguridad ha desaparecido, el phishing está triunfando y el ransomware es desenfrenado

Los usuarios hacen cosas estúpidas, los administradores de TI hacen cosas estúpidas, y los criminales son cada vez más inteligentes. Las respuestas se limitan a lo elemental y a la adopción de nuevas tecnologías como la inteligencia artificial y el aislamiento.
1 1 2 K -15
1 1 2 K -15
2 meneos
17 clics

Shadow Brokers publica más supuestos exploits y herramientas contra SWIFT y Windows

Shadow Brokers ha publicado presuntos herramientas y exploits contra Windows y el sistema de red bancario SWIFT. ¿Es material auténtico?
2 0 1 K -3
2 0 1 K -3
7 meneos
121 clics

Sector TI no resuelve la falta de competencias en ciberseguridad

Tiene un problema el sector TI y es que no consigue resolver la falta de competencias en ciberseguridad. Según un estudio de Kaspersky Lab...
16 meneos
325 clics

Tan importante es hacer copias de seguridad como dónde almacenarlas

Cada vez son más los usuarios que optan por realizar copias de seguridad de sus archivos, pasando a ser el principal problema la ubicación de almacenamiento...
13 3 0 K 33
13 3 0 K 33
4 meneos
71 clics

La botnet Mirai ha utilizado dispositivos infectados para minar Bitcoin

Los piratas responsables de la botnet Mirai han estado utilizándola para minar Bitcoin en los dispositivos infectados, aunque no de manera satisfactoria.
9 meneos
179 clics

Una vulnerabilidad zero-day de Microsoft Word está siendo explotada activamente

Hackers están explotando una vulnerabilidad zero-day hallada en Microsoft Word, utilizando para ello aplicaciones HTML maliciosas.
3 meneos
17 clics

El sector financiero, principal blanco de ciberataques en 2016

La seguridad en internet es un tema de todos los días. Empresas y personas naturales están en peligro de sufrir diferentes tipos de ataques, por lo que es importante contar con las herramientas que impidan un que este tipo de incidentes tengan un efecto negativo sobre. Y aunque las empresas se mantienen en constante actualización de técnicas y sistemas, quienes realizan los ciberataques también actualizan sus modos de operación.
141 meneos
3021 clics
Sathurbot, una puerta trasera distribuida a través de sitios WordPress

Sathurbot, una puerta trasera distribuida a través de sitios WordPress

Expertos en seguridad detectan que las cuentas de los principales CMS están sufriendo ataques de fuerza bruta para distribuir el malware Sathurbot...
72 69 2 K 193
72 69 2 K 193
1 meneos
76 clics

Cómo rescatar su PC del ransomware

Con malware desagradable como Locky, que está cifrando archivos de sus víctimas para luego desbloquearlos si hay un pago de por medio, lo mejor es aprender a evitarse ese dolor de cabeza. Y eso se puede hacer porque no todos los ransonware son difíciles de evitar.
1 0 2 K -24
1 0 2 K -24
14 meneos
187 clics

Fallos en los firmwares de placas Gigabyte permiten instalar virus UEFI

Investigadores descubren un fallos en el firmware de algunas placas Gigabyte que permite la instalación de un ransomware UEFI
1 meneos
71 clics

Conoce si leen WhatsApp aunque tengas el doble check azul desactivado

El denominado check azul de WhatsApp existe desde hace bastante tiempo y permite a los usuarios saber cuando alguien lee los mensajes que envía a ...
1 0 6 K -77
1 0 6 K -77
1 meneos
11 clics

Hallada una vulnerabilidad zero-day en una versión no soportada de Microsoft IIS

Investigadores chinos han hallado una vulnerabilidad zero-day en Microsoft IIS 6. Aunque no tiene soporte, a día de hoy se sigue usando.
1 0 3 K -26
1 0 3 K -26
14 meneos
95 clics

Quiénes eran los phreakers, que hackeaban las redes telefónicas sin computadora

Quiénes eran los phreakers, que hackeaban las redes telefónicas sin computadoras | En la segunda mitad del siglo pasado lograban hacer llamadas gratis tratando a toda la red telefónica estadounidense como una gran computadora - LA NACION
11 3 2 K 11
11 3 2 K 11
6 meneos
132 clics

Historias de víctimas del secuestro de datos

Cuatro historias de personas o empresas que han pasado por esta pesadilla. | Novedades Tecnología | ElTiempo.com
13 meneos
115 clics

Mazain, un nuevo troyano bancario y su botnet asociada (y II)

En la una-al-día de ayer describimos el comportamiento de Mazain, una nueva muestra de malware para Android que hemos encontrado en nuestro Departamento Antifraude. Tal y como adelantamos, en la noticia de hoy vamos a analizar el C&C, las campañas, las diferentes muestras, las entidades afectadas y el panel de control.
10 3 1 K 16
10 3 1 K 16
14 meneos
40 clics

La computadora cuántica china es 180 millones de veces más rápida en tareas relacionadas con la IA, dice el equipo dirigido por el 'padre de la tecnología cuántica' Pan Jianwei [Eng]

Científicos en China dicen que han alcanzado otro hito en la computación cuántica , declarando que su dispositivo Jiuzhang puede realizar tareas comúnmente utilizadas en inteligencia artificial 180 millones de veces más rápido que la supercomputadora más poderosa del mundo. Los problemas resueltos por su computadora cuántica podrían aplicarse a la minería de datos, información biológica, análisis de redes e investigación de modelos químicos, dijeron los investigadores.
123 meneos
1708 clics

Multiples vulnerabilidades 0day en productos de Apple | INCIBE-CERT

Aviso INCIBE Importancia 5 - Crítica: Georgy Kucherin, Leonid Bezvershenko y Boris Larin, de Kaspersky, han informado a Apple 3 sobre vulnerabilidades 0day que podrían permitir a un atacante ejecutar código arbitrario. Solución: Actualizar a las últimas versiones disponibles.
63 60 0 K 289
63 60 0 K 289
5 meneos
32 clics

Euskaltel, tras sufrir un ciberataque: "No ha afectado a la seguridad de los clientes. Estamos tranquilos"

El director de Euskaltel y director territorial corporativo de Grupo MasMovil, Jon Ander de las Fuentes, ha afirmado que la solución al ciberataque detectado recientemente en el operador ha sido "óptima" y no se ha visto afectada, "en ningún momento", la seguridad de sus clientes
6 meneos
206 clics

La culpa es del informático

Son los nuevos culpables, la causa de todos los males, la cabeza de turco y el pim pam pum de todas las desesperaciones. Son ellos, los más malos, los peores, los responsables de cualquier desaguisado. ¡Los informáticos!
2 meneos
15 clics

Datos personales de ciudadanos turcos en Internet tras el pirateo de una web gubernamental [ENG]

Un sitio web llamado sorgupaneli.org se ofrece a proporcionar datos privados de ciudadanos turcos que fueron robados del sitio web de servicios gubernamentales e-Devlet. La información pirateada que se ofrece gratuitamente en el sitio web a cambio de una suscripción incluye números de identificación, números de teléfono e información sobre familiares. Para obtener información más delicada, como direcciones completas, títulos de propiedad y datos sobre la educación, hay que pagar una suscripción premium.
7 meneos
53 clics

GhostTouch: Ataques dirigidos a pantallas táctiles sin contacto físico [ENG]

Ghost Touch es un ataque que permite acceder a la pantalla táctil del móvil sin necesidad de tocarla. Utiliza "interferencia electromagnética (EMI) para inyectar puntos de contacto falsos en una pantalla táctil sin necesidad de tocarla físicamente". Vía: twitter.com/elhackernet/status/1659216944606707716
178 meneos
8211 clics
¿Debería deshacerse tu empresa del departamento de Informática?

¿Debería deshacerse tu empresa del departamento de Informática?

Os voy a contar una historia de abuelo cebolleta, un mito que los más jóvenes sólo conoceréis de oídas, de recuerdos mencionados furtivamente por los más mayores en los pasillos de las conferencias técnicas y en algún foro perdido: la leyenda de las empresas-cliente. Existió una época en la que el mejor trabajo al que un informático podía aspirar era formar parte del departamento de Informática de una empresa-cliente, ese tipo de empresa que necesitaba tecnología para poder funcionar, pero donde la misma no era una fuente de ingresos.
94 84 1 K 281
94 84 1 K 281
237 meneos
8991 clics
Envío erróneo o controvertido, por favor lee los comentarios.

Prueba de choque de un Toyota Corolla de 1998 contra el equivalente de 2015 [ENG]  

Una demostración realizada por el Programa Australiano de Evaluación de Autos Nuevos (ANCAP) en 2017, chocando un Toyota Corolla de 1998 contra el equivalente de 2015 en una prueba de choque a 64 km/h.
133 104 26 K 278
133 104 26 K 278
8 meneos
145 clics

Investiga con la Caja de herramientas avanzada de VerificaRTVE

Desde VerificaRTVE apostamos por la alfabetización mediática y digital y por el empleo de herramientas de investigación de libre acceso, para que cualquier ciudadano pueda investigar por su cuenta y repetir los pasos que nos permiten verificar imágenes, vídeos y datos. Con este objetivo en mente, te ofrecemos nuestra Caja de herramientas avanzada, más de 250 herramientas, repartidas en 26 categorías y 34 etiquetas, todo ello con el objetivo de ofrecer una base para indagar en la red de redes.
11 meneos
13 clics

Twitter a partir de ahora en adelante encriptará los mensajes privados

Twitter quiere ser la plataforma más fiable de Internet, y los Mensajes Directos cifrados son una parte importante de ello. Como dijo Elon Musk, cuando se trata de Mensajes Directos, la norma debería ser que si alguien nos pone una pistola en la cabeza, no podamos acceder a tus mensajes. Aún no lo hemos conseguido, pero estamos trabajando en ello. Hasta entonces, aquí está el Mensaje Directo Encriptado que estamos lanzando - una nueva forma de comunicarse en Twitter que aparecerá como conversaciones separadas, junto a tus Mensajes Directos exis
10 1 2 K 19
10 1 2 K 19
5 meneos
128 clics

La policía destroza a esta banda que estafó 700.000 euros a través de SMS. Lo increíble es el seguimiento que hacían a las víctimas

Rara es la semana en la que no hablemos de un caso de estafas a través de SMS o en un email que a priori aparenta ser la factura de la luz. Detrás de estas grandes estafas siempre hay personas que quieren a toda costa tus datos personales o incluso sacar todo el dinero que tienes en la cuenta.
4 1 8 K -20
4 1 8 K -20
17 meneos
97 clics

“Si no reconoce este cargo siga los pasos…“. Los SMS falsos ahora quieren timar haciéndote pensar que ya te han timado

Las ciberestafas bancarias no cesan, ya que prácticamente cada día surge una nueva. El esquema siempre cumple una especie de requisitos, porque comienzan mandando un SMS a una gran cantidad de usuarios haciéndose pasar por una entidad bancaria, con un enlace. Todo esto precedido de un mensaje de alarma sobre un cobro realmente elevado, el cual nos animan a anular pulsando en ese enlace.
6 meneos
219 clics

No todos los sistemas de seguridad activa son iguales [EN]  

No todos los sistemas de seguridad activa son iguales. Incluso dentro de la categoría de 5 estrellas, puede haber diferencias considerables en la eficacia de sistemas de asistencia como el AEB.
11 meneos
593 clics

Así pueden recurrir al 'carding' y usar los datos de tu tarjeta para pagarse las compras online: a esto se dedican los bineros

Hace poco, hablábamos del 'carding', el uso ilegal de datos de tarjetas de crédito/débito ajenas con el fin de sacar dinero de las cuentas de terceros, o bien directamente de pagar gastos propios desde las mismas. Sin embargo, el carding no es un método de robo de datos como tal:
26 meneos
167 clics

Los despidos se ceban ahora con los que optaron por "aprender a programar"

Los ingenieros de software han sido el colectivo más damnificado por los despidos masivos de este año, según datos de Revelio Labs. Los programadores, que constituyen el 14% de los empleados de las empresas tecnológicas, han representado el 20% de los despidos en 2023. Las empresas están aprovechando los despidos para bajar los salarios a los nuevos empleados y recuperar el poder que tenían antes de la pandemia, según los expertos.
11 meneos
134 clics

La Historia de Telesincro: De los primeros Computadores Españoles a los TPVs más usados de Europa

Artículo sobre la historia de telesincro SA (ahora conocida como Ingénico Barcelona SA) de 1963 hasta la actualidad, la primera empresa de informática española, que comenzó en 1963 en el sector de automatismos, dedicándose inicialmente, basándonos en patentes de la época, al desarrollo de tecnología para ascensores. No fue hasta 1965 que comenzaron a diseñar su primer computador, el Winner/Contafac basándose en el Philips Prima. Este equipo sería un éxito y continuarían desarrollando...
432 meneos
2740 clics
Envío erróneo o controvertido, por favor lee los comentarios.
Millones de ordenadores escolares serán basura electrónica: "Los Chromebooks tienen fecha de caducidad incorporada"

Millones de ordenadores escolares serán basura electrónica: "Los Chromebooks tienen fecha de caducidad incorporada"

Unos investigadores del Fondo de Educación de Grupo de Investigación de Interés Público (PITIG) de Estados Unidos ha detectado que los ordenadores portátiles Chromebooks "no están diseñados para durar". Según explican, sus desarrolladores habrían programado los dispositivos para que tuviesen fallos irreparables a los tres años de haber sido adquiridos por centros educativos del país norteamericano.
142 290 19 K 312
142 290 19 K 312
6 meneos
121 clics

Denunciadme a Twitter

Ahora, hace más de un mes, una alerta de seguridad me advertía que alguien estaba intentando entrar en mi cuenta de Twitter. Unos minutos después, lo consiguieron, cambiando la contraseña de la cuenta y cambiando el correo electrónico de referencia. Varios periodistas y usuarios han visto comprometida su seguridad y han perdido la gestión de sus cuentas con procedimientos similares.
4 meneos
97 clics

El mainframe y la nube pueden coexistir y mejorar la organización | Modernización de apps

7 de cada 10 organizaciones que operan mainframes tienen la intención de mantenerlos.
17 meneos
178 clics
Este envío tiene varios votos negativos. Asegúrate antes de menear

La Seguridad Social usa una IA secreta para rastrear bajas laborales y cazar fraudes

Desde 2018, la Seguridad Social utiliza una inteligencia artificial para gestionar las bajas laborales. Una investigación de Lighthouse Reports y El Confidencial revela los detalles de un sistema predictivo sobre el que apenas hay información. El algoritmo determina qué expedientes de baja revisarán primero los médicos inspectores del Instituto Nacional de la Seguridad Social (INSS) y cuáles dejarán para el final. Se trata de un sofisticado programa informático que define el orden en que cada trabajador deberá visitar a un facultativo...
17 meneos
227 clics
El origen informático del cursor parpadeante de escritura

El origen informático del cursor parpadeante de escritura

Omnipresente en todos nuestros escritos en pantalla, el cursor parpadeante nos indica con precisión dónde aparecerá el siguiente carácter que pulsemos en el teclado. Con ese pulso constante y regular, ha sido comparado con los latidos de un corazón o con el balanceo de un metrónomo; el ritmo que marca, constante, la espera de la escritura y que llama la atención sobre el punto exacto de la continuación de nuestro tecleo.
14 3 0 K 209
14 3 0 K 209
8 meneos
57 clics

Ese e-mail que te anuncia la muerte de una tía que no conocías trae una desagradable sorpresa que busca acceder a tu banca online

Es habitual que las campañas de phishing (e-mails fraudulentos cuyo fin es que cedamos inadvertidamente nuestros datos a ciberestafadores) recurran a usar como anzuelos los reembolsos de impuestos, las citaciones judiciales o la entrega de paquetes. Menos habitual (aunque igual de ingenioso, y bastante más miserable) es que para ello traten de 'colarnos' el fallecimiento de algún familiar.
8 meneos
123 clics

El 23 % de los profesionales TI en España reconocen haber encubierto violaciones de datos

Un estudio realizado por Bitdefender, líder mundial en ciberseguridad, pone de manifiesto que el 23 % de los profesionales de TI españoles admite haber encubierto violaciones de datos en sus organizaciones. El informe se basa en el análisis de una encuesta independiente realizada a más de 400 profesionales de seguridad y TI, desde gerentes hasta directores de seguridad de la información (CISO), de empresas de más de mil empleados en España, Francia, Alemania, Italia, Reino Unido y Estados Unidos.
1 meneos
2 clics

Hoy es el día mundial del Backup: ¿Qué es una copia de seguridad y su importancia?

El día mundial del Backup que mejor que recordar que las copias de seguridad son muy importantes. Los backups son una forma simple de disaster recovery (DR o «recuperación ante desastres» en español) que sirve como protección frente a contingencias como pérdida o corrupción de datos, fallos de sistema, actualizaciones defectuosas o ciberataques. Así que todas las organizaciones deberían tener backups o copias de seguridad de sus datos.
1 0 1 K -6
1 0 1 K -6
9 meneos
101 clics

Los datos de más de 401.000 usuarios del foro de Kodi han sido expuestos a través de una brecha de seguridad

Los datos se encuentran en venta en Internet y tanto el foro como la wiki han sido cerrados hasta nuevo aviso. Kodi compartía esta información con sus usuarios el pasado sábado 8 de abril, donde aseguraban que una cuenta de un miembro inactivo del equipo de administración fue utilizada para realizar un volcado de datos de la consola MyBB, que es el software del que hace uso Kodi para administrar su foro y demás servicios.

menéame