Tecnología, Internet y juegos

encontrados: 2845, tiempo total: 0.183 segundos rss2
3 meneos
26 clics

Ciberdelincuentes se hacen pasar por marcas utilizando servicios de publicidad en buscadores [EN]

El FBI recomienda utilizar bloqueadores de publicidad cuando se realicen búsquedas en Internet. Los ciberdelincuentes compran anuncios que aparecen en los resultados de las búsquedas en Internet utilizando un dominio similar a un negocio o servicio real. Cuando un usuario busca esa empresa o servicio, estos anuncios aparecen en la parte superior de los resultados de búsqueda, siendo casi imposible distinguir un anuncio de un resultado de búsqueda real.
21 meneos
177 clics
Pytorch, la librería de machine learning más importante, ha sido víctima de un ataque y esto afecta a Python: así ha sido

Pytorch, la librería de machine learning más importante, ha sido víctima de un ataque y esto afecta a Python: así ha sido

PyTorch es un marco de aprendizaje automático de código abierto basado en Python que fue desarrollado originalmente por Meta Platforms. El equipo de PyTorch se enteró del ataque en noche del 30 de diciembre. El ataque a la cadena de suministro consistió en subir la copia con malware de una dependencia legítima llamada torchtriton al repositorio de código Python Package Index (PyPI). Hay que recordar que expertos en seguridad hablan de que los ataques a la cadena de suministro, como los vividos en el caso de Solarwinds pueden convertirse en...
18 3 0 K 186
18 3 0 K 186
143 meneos
2604 clics
FreeCol: la colonización de código abierto llega a su primer gran lanzamiento [ENG]

FreeCol: la colonización de código abierto llega a su primer gran lanzamiento [ENG]

Después de muchos años de desarrollo y una multitud de compilaciones beta, la última colonización de código abierto "FreeCol" 1.0 ya está disponible para descargar. Basado en Colonization (Microprose) de Sid Meier, en el que el jugador gestiona la expansión transatlántica de una nación establecida al servicio de la Corona, esta es una versión de código abierto que también es muy similar a Civilization. Comenzando con unos pocos colonos y buscando nuevas tierras, ¿tendrás éxito en una nueva nación o serás aniquilado por los nativos?
90 53 0 K 346
90 53 0 K 346
3 meneos
113 clics

Google Takeout: la solución para hacer una copia de seguridad de tus mensajes y archivos de Gmail

Google Takeout es un servicio de Google que permite descargar todos los mensajes y archivos adjuntos de una cuenta de Gmail y otros servicios de Google. Esto puede ser útil para tener una copia de seguridad de la información almacenada en la nube, evitar pérdidas de información por problemas de seguridad o acceso a la cuenta, o para utilizar los mensajes y archivos en otro servicio.
156 meneos
2613 clics
ChatGPT hace código con SQL Injection, CoPilot mete Security Bugs y los programadores que usan Asistentes AI hacen más "Buggy Code"

ChatGPT hace código con SQL Injection, CoPilot mete Security Bugs y los programadores que usan Asistentes AI hacen más "Buggy Code"

Eso es lo que dice el paper publicado el 16 de Diciembre por investigadores de la Universidad de Stanford donde han hecho un experimento muy interesante con programadores para saber si activarles asistentes de Inteligencia Artificial para ayudarles a hacer código - como el caso de Copilot o ChatGPT - y ver después si su código es más o menos inseguro, corrector o incompleto.
77 79 3 K 377
77 79 3 K 377
304 meneos
2826 clics

Filtración de datos de Twitter de más de 400 millones de usuarios [ENG]

Según el usuario Ryushi de BreachForums: Estoy vendiendo datos de +400 millones de usuarios únicos de twitter que fueron scrapeados a través de una vulnerabilidad, estos datos son completamente privados e incluye correos electrónicos y números de teléfono de celebridades, políticos, empresas, usuarios normales, y un montón de OG y nombres de usuario especiales.
132 172 0 K 293
132 172 0 K 293
32 meneos
345 clics

Portable Secret: Mayor privacidad, sin software especial [ENG]

Portable Secret es un pequeño hack que permite: Enviar mensajes/imágenes/archivos cifrados a través de canales inseguros. Almacenar información sensible en lugares inseguros. Es portátil porque: ¡desencriptar estos secretos no requiere software especial! Todo lo que necesitas es un navegador. Creé Portable Secret para intercambiar documentos de forma segura por correo electrónico con mi madre, de quien no se puede esperar que aprenda PGP, age o similares. ¿Te parece demasiado bueno para ser verdad? Pues sigue leyendo. Esto es para ti.
25 7 0 K 190
25 7 0 K 190
3 meneos
67 clics

¿Porqué tener una estrategia de ciberseguridad?

Una estrategia de ciberseguridad bien diseñada puede ayudar a prevenir y mitigar los riesgos, lo que puede proteger a la empresa de los ataques cibernéticos y minimizar los daños en caso de que se produzcan. Esta estrategia también puede ayudar a la empresa a cumplir con los requisitos de seguridad reguladores y mejorar la confianza de los clientes en la empresa.
5 meneos
344 clics

Nunca utilizo gestor de contraseñas pero siempre me acuerdo de todas: este es mi método infalible

Me gustaría poder deciros que mi sistema tiene algún nombre chulo (fácil de recordar, vamos), pero lo cierto es que 'SPLppNS' es más 'seguro' que recordable. En cualquier caso, el nombre proviene de la siguiente fórmula [Símbolo] + [personajes] + [listado de pares de palabras] + [números] + [siglas]. Así, mi nueva cuenta de Google tendrá este aspecto final: '~m4z1nG3rtodal crubur6g'.
2 meneos
101 clics

Europa está dividida sobre las nuevas formas de trabajar, pero no de la manera que usted piensa [ENG]

El Instituto de Investigación Handelsblatt ha encuestado a empleados y directivos de 10 países para conocer su opinión sobre la tecnología y el futuro del lugar de trabajo. Sorprendentemente, algunas de las economías más potentes de Europa no se encuentran entre las que más adoptan la tecnología en el trabajo. Descubre más sobre las opiniones y suposiciones de la gente respecto a las plataformas de comunicación digital, la inteligencia artificial, la realidad aumentada, la ciberseguridad, los robots autónomos, etc. en este informe.
39 meneos
195 clics
En estos tiempos que corren es fundamental usar más factores que la contraseña para proteger nuestras cuentas online.  Típicamente hay tres tipos de factores: algo que se sabe (contraseña),

En estos tiempos que corren es fundamental usar más factores que la contraseña para proteger nuestras cuentas online. Típicamente hay tres tipos de factores: algo que se sabe (contraseña),

algo que se tiene (un código OTP) o algo que se es (biometría). Es conveniente usar una combinación de, al menos, dos clases: contraseñas y OTP, OTP y biometría, etc. Dentro de cada factor hay mejores y peores implementaciones. Claro ejemplo entre las cosas que se tienen: OTP y llaves de seguridad. Un OTP es un One Time Password, y representa algo que se tiene porque o bien se tiene configurado con un sistema criptográfico que los genera (una app como Google Authenticator o Authy) o se entrega a un dispositivo específico...
33 6 2 K 319
33 6 2 K 319
195 meneos
2156 clics
ClamAV 1.0: el antivirus de código abierto lanza su primera versión plenamente estable

ClamAV 1.0: el antivirus de código abierto lanza su primera versión plenamente estable

ClamAV 1.0 ha sido publicada como la primera versión “redonda” de este antivirus que es software libre (GPLv2) y multiplataforma. Este lanzamiento sorprende un poco si tenemos en cuenta que se trata de un desarrollo muy veterano con dos décadas a sus espaldas, pero, por otro lado, tampoco es que estas situaciones sean raras de ver en el mundo del FLOSS. La primera versión de ClamAV en ver la luz fue la 0.01 en el año 2002. No se trata de una solución antimalware tradicional, sino que más bien es un “kit de herramientas antivirus diseñado...
104 91 0 K 369
104 91 0 K 369
5 meneos
61 clics

La seguridad de Tesla en el centro del juicio en Corea del Sur por un ardiente y fatal accidente (ENG)

En un barrio de lujo de Seúl, hace dos años, un Tesla Model X blanco se estrelló contra la pared de un estacionamiento. El feroz accidente mató a un destacado abogado, un amigo cercano del presidente de Corea del Sur. Los fiscales acusaron al conductor de homicidio involuntario. Él culpa a Tesla. Choi Woan-jong, que se ganaba la vida conduciendo a personas ebrias a casa en sus propios autos, dice que el Model X se salió de control por sí solo y que los frenos fallaron en el accidente de diciembre de 2020.
8 meneos
64 clics

Ikea detecta un fallo "crítico" de seguridad que habría permitido robar datos de clientes en España

El aviso de un hacker ético puso en alerta a la multinacional, que ya ha solucionado el problema
1 meneos
14 clics

Threema, la aplicación de mensajería segura de pago

Nos preocupamos por nuestra privacidad, pero no queremos rascarnos el bolsillo. Esta es la conclusión a la que hemos llegado tras preguntarles a un grupo de amigos si estarían dispuestos a realizar un único pago de 4,99€ por usar una aplicación que mantenga sus conversaciones privadas, que tampoco es una locura, es menos de lo que cuesta Netflix al mes.
1 0 1 K 1
1 0 1 K 1
15 meneos
106 clics

Meta descubre a empleados que venden cuentas de Facebook

Guardias de seguridad y empleados de la compañía utilizan un sistema interno para reiniciar cuentas a cambio de miles de dólares. Meta ya tomó cartas en el asunto, aunque el problema está lejos de resolverse.
12 3 0 K 19
12 3 0 K 19
20 meneos
55 clics

La Policía española usará una herramienta automática de reconocimiento facial

El sistema, capaz de identificar en segundos a personas a partir de una imagen, ofrece a los agentes una nueva vía de investigación, aunque despierta suspicacias sobre su transparencia
2 meneos
15 clics

Protección de datos, una inversión de futuro

El 73% de las empresas españolas ha sufrido al menos una brecha de seguridad en su privacidad el pasado año y, sin embargo, menos del 10% ha dedicado una partida de su presupuesto a reforzar la información de sus equipos
19 meneos
57 clics

La gran hipocresía de Apple: podría estar rastreando a sus usuarios aunque diga todo lo contrario

Apple presume de que sus iPhone no permiten que nadie espíe a sus usuarios. Los iPhones tienen una configuración de privacidad que se supone que desactiva ese rastreo. Sin embargo, según un nuevo informe realizado por investigadores independientes, Apple recopila información muy detallada sobre ti con sus propias aplicaciones incluso cuando desactivas el seguimiento, una aparente contradicción directa con la propia descripción de Apple de cómo funciona la protección de la privacidad.
15 4 1 K 28
15 4 1 K 28
9 meneos
21 clics

La AEPD inicia una investigación para saber si Glovo vulneró el Reglamento de Protección de Datos tras el ciberataque que sufrió en 2021

Glovo sufrió un ciberataque en 2021: este año se filtró una base de datos con información de riders y detalles de más de 6 millones de pedidos. Ahora la Agencia Española de Protección de Datos anuncia "las actuaciones previstas para supuestos de posible incumplimiento en la normativa de protección de datos".
308 meneos
2200 clics
Orange sufre un «incidente de seguridad» con filtración de datos personales de sus clientes, incluidos datos de facturación

Orange sufre un «incidente de seguridad» con filtración de datos personales de sus clientes, incluidos datos de facturación

Orange ha comunicado que uno de sus proveedores ha sido víctima de un incidente de seguridad, dando lugar a un acceso no autorizado a sus sistemas. Esto ha provocado que información sensible (nombre, apellidos, dirección postal, teléfono, correo electrónico, DNI, fecha de nacimiento, nacionalidad y el código IBAN de la cuenta corriente) de un número limitado de sus clientes haya quedado expuesta.
131 177 0 K 335
131 177 0 K 335
8 meneos
84 clics

Como activar la versión escritorio de cualquier página web en tu smartphone

Las páginas web actuales funcionan en cualquier pantalla y dispositivo. Pero la versión escritorio siempre es más completa que la versión móvil. La versión móvil se ve mejor en pantallas más pequeñas, los menús de navegación son más sencillos, el contenido está adaptado… Pero ofrece menos libertad de movimiento y, en ocasiones, no muestra todo lo que ofrece dicha web, Te mostramos como hacerlo con Chrome y Safari, los navegadores móviles que copan el 90% del mercado, tanto en iOS como en Android. (Para Firefox ver comentario nº 1)
2 meneos
42 clics

Las 14 mejores webs para bajar aplicaciones y otro software de forma segura

Una pequeña lista con las 14 mejores webs para bajar aplicaciones y programas de forma segura, de forma que puedas encontrar las herramientas que necesitas para tu ordenador. Algunas páginas de este tipo pueden acabar jugándote una mala pasada instalando programas que no querías sin tu permiso, por lo que conviene tener a mano esas que sí son seguras y recomendables. Aquí, la recomendación es descargar los programas siempre desde la web oficial en la medida de lo posible.
2 0 0 K 28
2 0 0 K 28
9 meneos
59 clics

El juicio al conductor del Tesla que mató a una pareja da un giro: conducía con Autopilot (ENG)

A finales de este mes comenzará en Los Ángeles el juicio al hombre que en 2019 mató a una pareja al impactar su Tesla con el Honda que conducían. El abogado que representa a los fallecidos, al conocerse que el hombre conducía con el sistema de conducción autónomo de la maerca, alega que el marketing de la compañía induce a pensar que el coche se conduce solo y reduce la atención del conductor (de hecho, aunque tenía las manos en el volante, no se molestó en frenar). Hasta ahora no se sabía que iba usando el Autopilot.
5 meneos
40 clics

Navaja Negra, el congreso de seguridad informática de Albacete, cuelga el cartel de ‘no hay billetes’ para su décima edición

Cuenta atrás para la décima edición del Congreso de Seguridad Informática ‘Navaja Negra’ #NN10ED, que se celebrará en la ciudad de Albacete del 10 al 12 de noviembre, en las instalaciones de la Universidad de Castilla-La Mancha, donde se darán cita asistentes procedentes de toda la geografía nacional.

menéame