Tecnología, Internet y juegos

encontrados: 2845, tiempo total: 0.174 segundos rss2
8 meneos
89 clics

Aviso de vulnerabilidad crítica en OpenSSL 3.X (EN)

El equipo del proyecto OpenSSL avisa en su lista de correo de una vulnerabilidad crítica en las versiones 3.X para la que publicará actualización a 3.0.7 el 1 de noviembre. En la página de SANS hay mas información sobre las versiones de los sistemas operativos afectados. isc.sans.edu/forums/diary/Upcoming+Critical+OpenSSL+Vulnerability+What
16 meneos
55 clics

Les estafaron 21 millones de dólares en Coinbase gracias a un problema de seguridad: ahora la plataforma se lava las manos

Un grupo de casi 100 víctimas vieron como desaparecían 21 millones de dólares de sus wallet al confiar en los sistemas de seguridad de la plataforma. Ahora la plataforma se está desentendiendo por completo, al argumentar que es responsabilidad de los inversores saber exactamente lo que están firmando.
13 3 1 K 12
13 3 1 K 12
5 meneos
315 clics

¿Cómo hacer mucho más seguro al coche autónomo? Poniéndole un par de ojos saltones, al parecer  

Un par de ojos bien abiertos. Sí, dos grandes ojos robóticos controlados a distancia. Es lo que los investigadores de la Universidad de Tokio quieren incluir en los vehículos autónomos para que sean más seguros. A tal conclusión llegaron tras realizar un experimento en el que simulando una experiencia a través de realidad virtual, los participantes tuvieron que decidir si cruzar la calle frente a un vehículo que se aproximaba. Video: youtu.be/rvyToxdR9Dc
2 meneos
359 clics

Un streamer infecta un PC con un virus mientras hacía un directo ante más de 60.000 usuarios: qué es 'Monoxide'

A nadie le gustaría infectar su PC con un virus, y menos delante de miles de personas, teniendo el riesgo de exponer toda tu información. El creador de contenido IShowSpeed nos ha hecho una breve representación de ello en uno de sus últimos directos a través de todo un espectáculo de luces y color en su PC. El youtuber realizó un directo hace unos días en la plataforma, y justo antes de finalizar, abrió un archivo sospechoso en 'su equipo'...
1 1 10 K -36
1 1 10 K -36
11 meneos
68 clics

El Equipo Rojo, hackeando a Google [ENG]  

Tienen un único objetivo: hackear Google desde dentro. El Equipo Rojo es un grupo de hackers de élite especializados en atacar la red propia de Google. Se cuelan en edificios, lanzan campañas de phishing y distribuyen malware dentro de la compañía. Los insistentes ataques a productos de Google por parte del Equipo Rojo han tenido como respuesta incontables protecciones cruciales para su seguridad.
8 meneos
138 clics

Localizar y bloquear ordenador portátil robado o perdido con Windows

Realmente el proceso para activar esta función es de lo más sencillo y requiere muy pocos pasos. El proceso es el siguiente: Deberemos hacer clic izquierdo sobre el logo de Windows en la esquina inferior izquierda Ahora debemos pulsar sobre el engranaje de Configuración En la ventana que se abre, vamos a Actualización y seguridad Dentro, en la barra izquierda vamos a Encontrar mi dispositivo Veremos que el servicio esta desactivado de manera predefinida, para activarlo solo debemos pulsar el botón de Cambiar
10 meneos
28 clics

Hackean a Sedena: Revelan enfermedades de AMLO y documentos de seguridad

Documentos de la Secretaría de la Defensa Nacional (Sedena) obtenidos por un grupo de hackers llamados " Guacamayas " y compartidos con Latinus , revelan diagnósticos de diversos padecimientos de salud que ha recibido el presidente Andrés Manuel López Obrador desde que está en el cargo, además de comunicaciones militares en las cuales se detallan operativos como el desplegado para detener al narcotraficante Ovidio Guzmán López en Culiacán, Sinaloa.
13 meneos
134 clics

¿Por qué las computadoras antiguas llevaban cerradura?  

A finales de los 80 y principios de los 90 la informática era un desastre a nivel de seguridad. Comenzaron a surgir una serie de cosas para intentar securizar tus datos: archivadores de disquetes con cerradura, racks para extraer el disco duro, floppy lock, etc,
4 meneos
23 clics
Este envío tiene varios votos negativos. Asegúrate antes de menear

Aumentan las ciberamenazas ante el lanzamiento del iPhone 14

El próximo día 7 de septiembre se llevará a cabo la presentación oficial del nuevo iPhone 14. Se trata de una presentación muy esperada, pero también un gancho para ciberatacantes que ven él una forma de robar a los usuarios. Sin ir más lejos, desde Kaspersky, han localizado numerosas páginas web donde se ofrece este nuevo modelo pero que en realidad se trata de una página de phishing que solo busca hacerse con el dinero de las personas.
11 meneos
13 clics

Twitter permitirá por fin editar los tuits hasta media hora después de su publicación

La función que más esperaban los usuarios de Twitter por fin se está probando. Los desarrolladores de la red social están trabajando en la posibilidad de que los tuiteros puedan editar sus tuits. Sin embargo, habrá pegas: solo tendrán 30 minutos para hacerlo y el resto podrá ver las versiones anteriores. Según Twitter, las publicaciones podrán editarse "varias veces" por lo que durante 30 minutos se podrán modificar de manera ilimitada.
1 meneos
22 clics

¿Qué es la certificación PCI y cómo conseguirla? Cualquier empresa (ya sea pequeña, mediana o grande) que opere con tarjetas de crédito necesita ser PCI Compliance

"La normativa PCI DSS es, según sus siglas en inglés (Payment Card Industry Data Security Standard), un Estándar de Seguridad de Datos de la Industria de Tarjetas de Pago. Algo que se traduce como una normativa de cumplimiento obligatorio para todos los proveedores de servicios y negocios que procesan tarjetas de crédito. Ser PCI Compliance no es anunciarlo en tu web con un sello. Ser PCI Compliance significa comprometerse a cumplir con los estándares de seguridad planteados por el PCI DSS, y que implican la ejecución de acciones e implementaci
1 0 8 K -65
1 0 8 K -65
5 meneos
24 clics

El 85% de usuarios está preocupado por la privacidad de la plataforma Android

Analizando datos anónimos, proporcionados voluntariamente por los usuarios de Privacy Checker, un sitio web que ofrece consejos útiles sobre privacidad y seguridad para diversas plataformas de Internet y aplicaciones digitales. Según los datos, los usuarios están más interesados en saber cómo configurar la privacidad de los servicios en Android (85%) y, en cuanto a las aplicaciones, la mayoría de las solicitudes de este año estaban relacionadas con las directrices de seguridad de Google (22%).
107 meneos
1313 clics
Este envío tiene varios votos negativos. Asegúrate antes de menear

LastPass dice que el código fuente fue robado en una filtración de datos. 30 millones de usuarios y 85,000 clientes comerciales afectados

La empresa de software de administración de contraseñas LastPass sufrió una violación de datos que condujo al robo del código fuente e información técnica patentada
57 50 30 K 12
57 50 30 K 12
13 meneos
120 clics

Google Cloud bloquea el mayor ataque DDoS de la historia: tres veces mayor que el récord establecido hace justo un año

Google Cloud, el servicio de alojamiento en la nube de Google, ha informado de que ha logrado hacer frente con éxito a un ataque mucho mayor, que esta vez ha ascendido a los 46 millones de solicitudes por segundo. Para intentar hacernos una idea de la enormidad de este ataque, pensemos en concentrar en sólo 10 segundos todas las solicitudes de conexión que la Wikipedia suele recibir a lo largo de sólo un día.
10 3 1 K 10
10 3 1 K 10
23 meneos
95 clics
Este envío tiene varios votos negativos. Asegúrate antes de menear

Para sorpresa de nadie, la ciencia dice que las pantallas táctiles son más peligrosas que los botones de un coche viejo

La revista sueca de automóviles Vi Bilägare decidió poner a prueba 11 modelos nuevos equipados con pantallas táctiles y uno de la vieja escuela: un Volvo V70 de 2005. El veredicto es bastante claro: el automóvil más fácil de entender y operar, por un amplio margen, es el Volvo V70 de 2005. Las cuatro tareas se realizan en 10 segundos, durante los cuales el coche recorre 306 metros a 110 km/h
19 4 18 K 36
19 4 18 K 36
215 meneos
2461 clics
Investigadores argentinos descubren un fallo gravísimo que afecta a varias marcas de routers

Investigadores argentinos descubren un fallo gravísimo que afecta a varias marcas de routers

La vulnerabilidad, catalogada como CVE-2022-27255 y calificada como de severidad alta, afecta los routers basados en un chipset de Realtek que usa dos versiones del sistema operativo eCos y que –simplificando mucho– le permite a un atacante ejecutar código arbitrario de forma remota en el equipo (o sea, sin tener acceso físico al router; sí, también por internet). Esto no es malo. Es muy malo. Enlace al CVE: cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-27255 Enlace a la presentación en DEFCON: github.com/infobyte/cve-2022-2
95 120 1 K 335
95 120 1 K 335
395 meneos
1313 clics
División en el Consejo de Seguridad Nuclear por la respuesta al desacato de Vandellós II

División en el Consejo de Seguridad Nuclear por la respuesta al desacato de Vandellós II

"Vandellós II no ha acatado la autoridad del regulador nuclear. Y finalmente el CSN ha decidido reducir la exigencia inicial del filtrado completo de la ventilación, permitiéndole instalar solo filtros HEPA para evitar la fuga de partículas. De esta forma, Vandellós II no está obligada a instalar filtros de carbón activado que capturen radioyodos en los cinco edificios donde se pidió instalar la filtración"...
167 228 4 K 249
167 228 4 K 249
102 meneos
3061 clics
Predator, el videojuego de 1987 prohibido a menores en Alemania

Predator, el videojuego de 1987 prohibido a menores en Alemania

Predator es un clásico videojuego de acción y plataformas de desplazamiento lateral, basado en la exitosa película de los 80 protagonizada por Arnold Schwarzenegger, y publicado originalmente por la compañía Activision en 1987. Se trata del primer videojuego de la popular franquicia Predator y, de forma similar a la saga cinematográfica en la que se basa, al que posteriormente le seguirían muchos otros títulos.
55 47 1 K 355
55 47 1 K 355
159 meneos
1760 clics

Linux 5.19 ya fue liberado y estas son sus novedades

Después de dos meses de desarrollo, Linus Torvalds dio a conocer el lanzamiento del kernel Linux 5.19, en el anuncio, Linus dijo que es probable que la próxima versión del kernel sea la 6.0, ya que hay suficientes versiones en la rama 5.x para cambiar el primer número en el número de versión. El cambio de numeración se realiza por motivos estéticos y es un paso formal que alivia las molestias por la acumulación de un gran número de números en la serie.
91 68 0 K 484
91 68 0 K 484
12 meneos
402 clics

Diferencias Bluetooth 5.3 Vs 5.2 Vs 5.1 Vs 5.0

Acaba de salir el Bluetooth 5.3 y en este artículo vamos a ver sus diferencias con las versiones anteriores, para que puedas conocer sus ventajas y analizar si te interesa actualizar a una versión nueva o no en tus dispositivos
1 meneos
58 clics
Aviso noticia descartada por violar las normas de uso

Gallir estalla en twitter contra la seguridad de Menéame  

" En un arrebato de ira inusual, el fundador y antiguo responsable de Menéame, Gallir (también conocido como Perl en honor a una lengua muerta), ha utilizado hoy su cuenta de twitter para criticar duramente el compromiso con la seguridad informática de los actuales gestores de Menéame «En mis tiempos si nos llegaba un reporte de seguridad lo arreglabamos inmediatamente» ha declarado el profesor y activista de origen uruguayo [leer más] "
1 0 3 K -15
1 0 3 K -15
7 meneos
215 clics
Este envío tiene varios votos negativos. Asegúrate antes de menear

Los conectores HDMI y DisplayPort empeoran la calidad de imagen

No solo importa la versión del conector de vídeo de nuestro monitor, también el de la tarjeta gráfica. Si el monitor tiene una versión de la interfaz más nueva y el de la gráfica es más viejo, estaremos limitado al «peor». Es por esto mismo que debes saber la versión del conector de vídeo de la gráfica y el monitor.
6 1 10 K -8
6 1 10 K -8
21 meneos
149 clics

Las VPN no son la solución definitiva que te están vendiendo en Youtube  

Las compañías de VPNs están vendiéndonos su producto como si fuera una "solución definitiva" para la privacidad, seguridad y el anonimato en internet. El problema es que con su afán de conseguir todas las ventas posibles están dando un mensaje algo peligroso. Ahora, con una VPN estarás a salvo del phishing, los virus y los ataques DdoS. ¿En serio? Su narrativa consiste en hablar de lo "oscuro y peligroso" que es internet. Y luego te dan la solución: comprar su VPN. Ya sea Surfshark, Nord VPN, o Cyberghost...
18 3 0 K 62
18 3 0 K 62
1 meneos
60 clics

Snake Keylogger: el malware más peligroso del momento

Check Point Research acaban de publicar su Índice Global de Amenazas del mes de junio 2022. En este listado sigue apareciendo Emotet como el malware número uno, aumentando su incidencia a nivel mundial un 6%. En este listado, también se observa como Snake Keylogger se cuela entre los tres primeros puestos empatanado a Formbook, pero aún muy lejos de Emotet. Emotet, ha afectado al 14% de las organizaciones de todo el mundo en junio, un aumento que supone prácticamente el doble con respecto al mes anterior.
1 meneos
6 clics

Jose Manuel Redondo "El avance tecnológico implica nuevas amenazas de seguridad"

La seguridad es cosa de todos.Si falla un usuario cualquiera y su ordenador se compromete, puede comprometer a toda la red de la empresa… El malware funciona así, y basta que se rompa un eslabón de la cadena para que toda ella se pueda ver comprometida.

menéame