Tecnología, Internet y juegos

encontrados: 4309, tiempo total: 0.185 segundos rss2
5 meneos
126 clics

Aumenta el spam por el timo bursátil del “pump-and-dump”

Recientemente, desde Sophos documentamos una fuerte caída del spam que parecía estar bajo la influencia de una botnet bien conocida que permanece silenciosa...
6 meneos
106 clics

Microsoft pone remedio definitivo a la campaña maliciosa de AdGholas

Microsoft soluciona finalmente el tercer parche utilizado por los piratas informáticos de la campaña AdGholas que llevaba años siendo explotada.
7 meneos
254 clics

El informe de seguridad Android 2016 muestra los terminales más parcheados

El informe de seguridad Android 2016 muestra los terminales más parcheados y los esfuerzos de Google por mejorar su seguridad.
14 meneos
800 clics

¿Qué es la función WPS de mi router y por qué debo desactivarla?

Explicamos qués es la función WPS de un router, su finalidad y los riesgos que pueden aparecer al mantenerla en activada en nuestro dispositivo
12 2 1 K 48
12 2 1 K 48
2 meneos
38 clics

LastPass: grave vulnerabilidad descubierta

LastPass es, por si no lo conoces, uno de los más famosos gestores de contraseñas que se pueden usar.
2 0 3 K -9
2 0 3 K -9
10 meneos
347 clics

Cómo evitar ser víctimas de ransomware

El ransomware es una molestia regular. Una infección ransomware toma de rehén tu computadora, y exige el pago por la liberación. En algunos casos, el pago no asegura tus archivos. Las fotos personales, música, películas, archivos de trabajo, y más, son destruidos. La tasa de infección ransomware sigue aumentando, y su complejidad va en aumento.
3 meneos
88 clics

Las alternativas basadas en Google Chrome y Chromium son inseguras

Explicamos los problemas de seguridad a los que nos exponemos por utilizar navegadores alternativos a Google Chrome y Chromium con mal mantenimiento.
2 1 6 K -51
2 1 6 K -51
18 meneos
342 clics

El día que Paypal convirtió a un usuario de Pensilvania en el hombre más rico del mundo

En la informática se suelen considerar a las transacciones monetarias muy seguras, no es habitual ver errores en transacciones entre bancos, por ejemplo. Aunque los hay, está claro, pero no es lo común. Entre las transacciones monetarias electrónicas erróneas más importantes de la historia, existe una concreta sucedida a mediados de julio de 2013 que directamente pasó a ser el mayor error informático-monetario de la historia. Y el principal protagonista del error no fue, precisamente, desconocido… fue el gigante PayPal, la mayor empresa de pago
15 3 2 K 11
15 3 2 K 11
2 meneos
7 clics

Distribuyen tiendas de apps piratas para iOS desde la App Store oficial

Piratas informáticos evaden los controles de la App Store y distribuyen una aplicación que permitía instalar una tienda de aplicaciones de iOS no oficial.
2 0 3 K -6
2 0 3 K -6
9 meneos
160 clics

Aparece un malware en forma de macro de Microsoft Word que ataca a Windows y Mac

Aparece el primer documento de Microsoft Word que contiene una macro maliciosa que afecta a Windows y macOS.
4 meneos
97 clics

Cuidado con los falsos correos de Hacienda

Ahora que se acerca la fecha de la Renta 2016 hay quien aprovecha dicha campaña para intentar estafar a los ciudadanos y es que precisamente ...
10 meneos
138 clics

Google Chrome aguanta mientras hackean Edge 5 veces en el Pwn2Own 2017

ara todos aquellos que no lo sepáis, cuando hablamos de Pwn2Own, nos referimos a una competición de hackers que organiza la firma de seguridad Trend Micro en la que grupos de hackers y expertos de seguridad intentan explotar fallos de seguridad en aplicaciones y sistemas operativos.
7 meneos
141 clics

El ataque sin parchear DoubleAgent permite secuestrar cualquier versión de Windows

Cybellum ha descubierto un ataque llamado DoubleAgent, el cual permite secuestrar procesos en Windows con una sustitución de DLL.
3 meneos
17 clics

La seguridad de la Cartera o Monedero Bitcoin

Existen billeteras que ofrecen diferentes niveles de control sobre tus Bitcoins como son, el control total sobre su dinero, El control compartido y el Control alojado sobre tu dinero. El control total sobre su dinero es el control más alto y es el que garantiza, como su nombre lo permite intuir, que mantengas el control absoluto de tu dinero. Nadie además de ti, podrá perder o congelar tus fondos, esto implica que tu eres el único responsable de salvaguardar y respaldar tu billetera o monedero de Bitcoins.
2 1 6 K -80
2 1 6 K -80
6 meneos
21 clics

Yahoo confirma que 32 millones de cuentas fueron vulneradas desde 2015

El ataque, el tercero reconocido en los últimos meses, ocurrió con un método que le permitió acceso a las cuentas sin la necesidad de ingresar contraseñas. SUNNYVALE.- La compañía online Yahoo, que el año pasado reveló dos enormes brechas de seguridad informática, confirmó el pasado miércoles que "intrusos" accedieron a alrededor de 32 millones de cuentas de usuarios en los últimos dos años empleando "cookies" falsas.
2 meneos
72 clics

5 formas de detectar un correo electrónico con phising

Los estafadores de este malware están en constante evolución y sus métodos se están volviendo más astutos y difíciles de localizar.
2 0 6 K -71
2 0 6 K -71
1 meneos
4 clics

Cloudbleed es la última gran brecha de seguridad que ha expuesto los datos privados de millones de personas

Esta mañana se daba a conocer que la compañía de seguridad y rendimiento web Cloudflare, había identificado "un pequeño fallo" de código que habría expuesto los datos de un número no determinado de sitios. De acuerdo al comunicado de la propia compañía, han localizado la vulnerabilidad y lo han resuelto, pero ahora se sabe que la brecha de seguridad es más grave de lo que imaginábamos.
1 0 1 K -2
1 0 1 K -2
2 meneos
97 clics

Así amenaza Charger, el Último ransomware descubierto para móviles Android

El ransomware se ha convertido ya en uno de los recursos favoritos de los ciberdelincuentes. Este tipo de malware les permite amenazar a los usuarios secuestrando equipos, e incluso cifrando archivos, para pedirles dinero a cambio de su liberación.
2 0 9 K -122
2 0 9 K -122
4 meneos
55 clics

Aparece para Mac un nuevo spyware ruso que roba contraseñas y backups de iPhones

Aparece una versión del spyware X-Agent para Mac que se dedica a robar contraseñas de los navegadores y backups del iPhone.
3 1 8 K -76
3 1 8 K -76
2 meneos
36 clics

Nueva estafa para robar información de correos GMAIL  

Me pasó hoy sábado 11 de Febrero hace unos minutos. Llegó un correo desde Gmail pidiendo cambiar mi contraseña, todo se veía real y abría una página de Google. Me llamó la atención sólo 1 cosa... que no había certificado SSL, por lo que comencé a revisar algunos detalles del código fuente del sitio y otros elementos de programación web para darme cuenta que es una nueva forma de estafa que puede afectar a usuarios de Gmail. Tengan cuidado porque les puede pasar a ustedes.
1 1 12 K -139
1 1 12 K -139
3 meneos
49 clics

Cuatro consejos básicos de seguridad informática

Hemos dejado para el final el mejor consejo de seguridad informática que te podemos dar. Si de verdad quieres tener tus datos protegidos, lo mejor que puedes hacer es aprender informática. No nos referimos a que te conviertas en un pirata informático. Puedes empezar aprendiendo exactamente que es la informática; y luego, poco a poco, a base de tutoriales y de leer por internet, ganar más conocimientos.
2 1 6 K -63
2 1 6 K -63
8 meneos
533 clics

5 Herramientas de seguridad informática (o inseguridad en malas manos)

Te presento las 5 herramientas de seguridad informática esenciales para convertirte en hacker. Jajaja no, pero es una buena primera aproximación. ;) A partir de estas herramientas espero que os llame la atencion y investigues más a fondo. Las herramientas son: DroidSheep,NetCut o Wifi Killer,Zanti v.2.0 y ProxyDroid
12 meneos
23 clics

Más de 5 mil millones de documentos y 229 empresas afectadas: así han sido los mayores robos de datos de la historia

Yahoo, el NASDAQ, MySpace, Ebay, Court Ventures o el Gobierno de Estados Unidos. Son empresas del sector de la tecnología, del sector gubernamental, del financiero, redes sociales o webs de citas y con contenidos para adultos. Muy diferentes en su esencia pero con un punto en común: todas ellas han sido víctimas de los mayores robos de datos de los últimos años.
10 2 0 K 58
10 2 0 K 58
6 meneos
121 clics

¿Cómo proteger nuestro negocio de un ciberataque?

Pequeñas empresas y negocios deben tomar medidas de seguridad informática contra los delincuentes que persiguen sus datos y sus ingresos.
12 meneos
303 clics
Este envío tiene varios votos negativos. Asegúrate antes de menear

5 cortafuegos gratuitos para proteger tus conexiones este 2017

Mostramos algunos de los cortafuegos gratuitos o firewall que puede ofrecerte un gran nivel de seguridad según tus necesidades
10 2 7 K -10
10 2 7 K -10
9 meneos
91 clics

Secoinsa: La olvidada empresa pública de informática española

Artículo sobre la historia de la SOCIEDAD ESPAÑOLA DE COMUNICACIONES E INFORMÁTICA, S. A. (SECOINSA), que fue fundada en 1975 por el Instituto Nacional de Industria (INI), Telefónica, Bancos españoles y otras empresas. En cierta forma se puede decir que fue la sucesora de Telesincro, la primera empresa de informática española. Estuvieron relacionados con las redes antecesoras al Internet españolas, colaborando con el desarrollo de la red TESYS.
13 meneos
160 clics

Hackers estuvieron explotando del plugin Elementor Pro de WordPress en millones de sitios web

Hackers desconocidos están explotando activamente una vulnerabilidad de seguridad parcheada recientemente en el complemento del creador de sitios web Elementor Pro para WordPress.
10 3 1 K 35
10 3 1 K 35
9 meneos
43 clics

Los ciberataques de los Estados, sin seguro que los cubra

Desde el 31 de marzo, Lloyd’s of London exigirá que todas las pólizas de seguro cibernético excluyan específicamente la cobertura de las pérdidas relacionadas con ataques o actos de guerra tras los que se encuentre un Estado.
11 meneos
22 clics

¿Es seguro almacenar millones de toneladas de CO₂ bajo tierra?

Uno de los principales temores sobre las tecnologías de eliminación de dióxido de carbono es que haya fugas. Los autores han comprobado que no tienen por qué producirse si se elige el emplazamiento adecuado.
147 meneos
1558 clics
Ahora pueden hackear tu móvil con solo un sonido. El problema es que tú no lo vas a oír

Ahora pueden hackear tu móvil con solo un sonido. El problema es que tú no lo vas a oír

Los ciberataques también pueden llegar a través del sonido, pero no es eso lo que debería preocuparte, sino que nunca serás capaz de escucharlos. Una investigación de profesores de Ingeniería Informática de la Universidad de Texas en San Antonio (UTSA) y la Universidad de Colorado (UCCS) han conseguido desarrollar una nueva forma de penetrar en otros dispositivos. Ha sido bautizada como NUIT (siglas en inglés de 'troyano casi inaudible por ultrasonidos') y, en esencia, consiste en reproducir ultrasonidos para dar órdenes a los asistentes de voz
56 91 1 K 312
56 91 1 K 312
6 meneos
101 clics

Diario de Lisboa: Informática - 28 de febrero de 1984 [POR]

¿Quieres saber cuánto ganaban los profesionales de TI a principios de 1984? Este es el suplemento informático (descargable) del Diario de Lisboa de febrero de 1984, que también incluye noticias sobre el lanzamiento del computador portugués ENER 1000.
390 meneos
1109 clics
Hyundai descarta la pantalla táctil en sus coches por seguridad

Hyundai descarta la pantalla táctil en sus coches por seguridad

"Cuando conduces, es difícil controlar la pantalla táctil. En cambio, cuando se trata de una tecla dura, es fácil detectarla y sentirla", ha argumentado el responsable de diseño, haciendo hincapié en que el conductor puede sufrir distracciones debido a ello. "Para mí los botones como el climatizador y el audio tienen que ser una llave física". El momento del cambio llegará cuando existan los coches de conducción autónoma nivel 4. Estos vehículos no necesitarán ni volante ni pedales, por lo que sería seguro utilizar una pantalla.
197 193 0 K 359
197 193 0 K 359
43 meneos
285 clics
Los plugins de ChatGPT son una pesadilla para la seguridad [ENG]

Los plugins de ChatGPT son una pesadilla para la seguridad [ENG]

Demostramos las consecuencias potencialmente brutales de dar a LLMs como ChatGPT interfaces para otras aplicaciones. Proponemos vectores y técnicas de ataque recién habilitados y proporcionamos demostraciones de cada uno de ellos en este repositorio: Control remoto de LLMs de chat. Filtración de datos de usuario. Compromiso persistente a través de sesiones. Inyecciones de propagación a otros LLM. Compromiso de LLMs con pequeñas cargas útiles multietapa. Ingeniería social automatizada...
32 11 3 K 259
32 11 3 K 259
3 meneos
32 clics

La brecha de seguridad de ChatGPT filtró también información personal como los datos de pago, confirma OpenAI

Esta semana conocíamos que ChatGPT había sufrido su primer gran problema de seguridad y aunque en un primer momento su CEO echó balones fuera, ahora OpenAI ha dado más detalles. Inicialmente explicaban que esta brecha permitía que un pequeño grupo de usuarios pudiera ver los títulos del historial de conversaciones de otros usuarios, pero la realidad es que el bug habría expuesto más información personal, entre ellas, los datos de pago. Eso sí, según OpenAI "en ningún momento se han expuesto los números al completo de la tarjeta".
280 meneos
3546 clics
El grave problema del coche eléctrico que no te están contando y que está encareciendo los seguros

El grave problema del coche eléctrico que no te están contando y que está encareciendo los seguros

Se fabrican los coches de modo que resulta muy complicado acceder a las baterías y, además, se niegan a compartir los datos de diagnóstico que permitan a las empresas de reparación hacer su trabajo... «incluso si un accidente menor daña el paquete de baterías… el coste de reemplazar este componente clave puede exceder los 15.000 euros».
118 162 8 K 329
118 162 8 K 329
32 meneos
73 clics
Roban a Ferrari los datos de sus clientes a través de un ciberataque

Roban a Ferrari los datos de sus clientes a través de un ciberataque

La firma del Cavallino Rampante acaba de ser víctima de un ciberataque a través de lo que se conoce como ransomware o secuestro de datos. La compañía ha enviado una misiva a sus clientes informando de los detalles y explicando que algunos datos sensibles como nombre, apellidos, dirección postal, correo electrónico o teléfono móvil de los clientes se han visto expuestos.
29 3 2 K 233
29 3 2 K 233
11 meneos
179 clics

Ciberdelincuentes pueden tomar el control de algunos móviles Samsung y Pixel solo con el número de teléfono

Si tienes un Google Pixel o un teléfono Samsung, deberías tener mucho cuidado, porque el equipo de búsqueda de errores de Google, conocido como Project Zero, ha identificado nada menos que 18 vulnerabilidades de seguridad que afectan a los módems Exynos, pudiendo dar incluso a los atacantes un control total sobre nuestro teléfono móvil, informan desde XDA. Estas vulnerabilidades se descubrieron a finales de 2022 y principios de 2023, y muchas de ellas se consideran críticas, dado que permiten la ejecución remota de código solo con el número...
227 meneos
5351 clics
Esa calculadora no es lo que parece: las apps con las que los niños se saltan el control parental

Esa calculadora no es lo que parece: las apps con las que los niños se saltan el control parental

El ingeniero informático y perito forense Pablo Duchement, experto en delitos en redes sociales perpetrados por y contra menores, ha explicado cómo una de estas apps fue clave en la estafa contra un niño que los padres no pudieron descubrir pese a hacer un exhaustivo control parental en el móvil del pequeño. “Son muy habituales y suelen incluir un navegador (para visitar internet de manera discreta), un gestor de archivos (para guardar fotos y vídeos privados) e incluso una agenda oculta”, explica Duchement.
119 108 0 K 310
119 108 0 K 310
4 meneos
207 clics

Cómo ChatGPT permite realizar OSINT de manera eficiente

ChatGPT es una IA de lenguaje natural capaz de procesar grandes volúmenes de datos y extraer información relevante de ellos. Por lo tanto, es una herramienta ideal para realizar OSINT, que se refiere a la recopilación de información de fuentes públicas y gratuitas sobre una persona u organización.
3 meneos
80 clics

Campaña de cryptojacking está aprovechando servidores Redis mal configurados

Los servidores de bases de datos Redis mal configurados están siendo objetivo de una nueva campaña de cryptojacking que aprovecha un servicio de transferencia de archivos de línea de comandos legítimo y de código abierto para implementar su ataque cibernético.
6 meneos
55 clics

En las redes neuronales, cerraduras irrompibles pueden ocultar puertas invisibles. [Eng]

Los criptógrafos han demostrado cómo una seguridad perfecta puede socavar los modelos de aprendizaje automático. Aunque generadores de imágenes como DALL-E 2 y modelos lingüísticos como ChatGPT acaparan titulares, los expertos siguen sin entender por qué funcionan tan bien. Eso dificulta la comprensión de cómo pueden ser manipulados.
11 meneos
21 clics
Este envío tiene varios votos negativos. Asegúrate antes de menear

¿Cómo mantener tu dinero seguro al usar criptomonedas en casinos?

Las criptomonedas han cambiado la forma en que los usuarios financian sus cuentas en casinos en línea, ya que ofrecen una mayor seguridad y anonimato. Sin embargo, para mantener su dinero seguro al usar criptomonedas en casinos, hay algunos pasos sencillos a seguir. Lo más importante es jugar en un entorno seguro y protegido. Es importante que tomes algunas precauciones para mantener seguros tus fondos cuando juegues con criptomonedas en un casino. Lo principal es asegurarse de que el casino sea legítimo y confiable. Investiga su reputación.
1 meneos
31 clics

Personalidades ilustres : Alan Sugar

En este museo nos gusta analizar el videojuego desde todos sus puntos de vista. Es por esto, que repasamos la vida de gente como diseñadores, ingenieros, músicos, grafistas e incluso empresarios (...) Poco a poco, lo que fue un sencillo negocio de compra-venta, fue creciendo, hasta que en 1968, contando con el capital suficiente, fundó la empresa Alan Michael Sugar Trading, más conocida como Amstrad. Con apenas 21 años, ganaba más dinero que su padre.
96 meneos
1366 clics
¿Por qué 111-1111111 es un número de serie de Windows 95 válido? [ENG]

¿Por qué 111-1111111 es un número de serie de Windows 95 válido? [ENG]  

Vídeo explicativo del sistema de verificación de los número de serie en la instación de Windows 95.
57 39 0 K 266
57 39 0 K 266
239 meneos
3826 clics
Cuando las revistas de informática tenían 500 páginas y la gente se leía hasta la publicidad

Cuando las revistas de informática tenían 500 páginas y la gente se leía hasta la publicidad

Me topé con este número de la mítica revista Byte de junio de 1981 perfectamente escaneado en la biblioteca de Archive.org. Hojearlo un poco me produjo una sensación muy particular, que no sé si será fácil de transmitir pero aun así lo intentaré: las revistas de informática de la época vivían una época dorada, que se traducía en estos curiosos efectos. Las revistas mensuales tenían hasta 500 páginas o incluso más; baste recordar los Byte, PC World y PC Magazines de la época. Literalmente comprabas kilos de papel por ~5 euros.
128 111 0 K 320
128 111 0 K 320
127 meneos
1344 clics
Creemos una extensión de Chrome que lo robe todo [ENG]

Creemos una extensión de Chrome que lo robe todo [ENG]

Puede que Manifest v3 le haya quitado algo de jugo a las extensiones de navegador, pero creo que todavía queda mucho en el tanque. Para demostrarlo, vamos a crear una extensión de Chrome que robe tantos datos como sea posible. Esto logrará dos cosas: Explorar los límites de lo que es posible con las extensiones de Chrome. Demostrar a lo que te expones si no tienes cuidado con lo que instalas.
67 60 0 K 291
67 60 0 K 291
2 meneos
44 clics

Virtual Flossie (ICT 1301) [ING]  

El ICT 1301 fue unos de los primeros ordenadores de empresa de fabricación británica con éxito comercial. En la década de 1960 se fabricaron unos 200, que se vendieron en el Reino Unido y en todo el mundo, desde Polonia hasta Nueva Zelanda. En la actualidad sólo quedan cuatro ICT 1301, entre ellos Flossie, que se encuentra en el Museo Nacional de Informática (TNMOC, UK). Puedes probar su potencia de cálculo instalando su programa con tarjetas perforadas virtuales, manejar su consola y ver los resultados.
5 meneos
67 clics

Lo nuevo en baterías: Graphenano y Universidad de Valencia desarrollan una celda fabricada sin metales

El sistema usa grafeno y nanomateriales de carbono y consigue baterías más seguras, ligeras y eficientes de aplicación en coche eléctrico, aviación y almacenamiento.
4 1 7 K -22
4 1 7 K -22
111 meneos
7437 clics

Flipper Zero: ¿juguete geek o un problema real de seguridad? (Eng)

Debajo del divertido exterior del Flipper Zero hay un procesador ARM de doble núcleo que alimenta el hardware que se puede utilizar para hackear el planeta, o así afirma el lindo delfín virtual en la pegatina que venía con él.
58 53 5 K 313
58 53 5 K 313
1 meneos
13 clics

El creador de C++ critica un informe de la NSA que defiende la superioridad de los 'lenguajes seguros' como Rust

Hace dos años, Google afirmó que el 70% de las vulnerabilidades de alta gravedad de Android se debían a errores de memoria propios de los lenguajes C y C++ que siguen constituyendo la base del sistema operativo móvil. Ese dato se enarboló como la razón para introducir entonces Rust en el desarrollo de Android.
1 0 1 K 4
1 0 1 K 4

menéame