Tecnología, Internet y juegos

encontrados: 2728, tiempo total: 0.025 segundos rss2
8 meneos
53 clics

Se llama Yellow y es un perro robot inteligente

Se llama Yellow y es un robot con forma de perro dotado de inteligencia artificial, tecnología 5G, sistema de análisis de imágenes por videocámaras y sensores. Funciona como un dispositivo de seguridad pensado para los eventos y es capaz de detectar y comunicar cualquier situación de riesgo, reconocer elementos sospechosos y generar una alerta. Yellow está siendo utilizado en el Torneo ATP de Madrid.
14 meneos
75 clics

La seguridad de las eléctricas y otras industrias es aún peor de lo que creíamos

Investigadores neerlandeses han probado lo fácil que es 'hackear' sistemas como los que controlan las redes eléctricas, reactores nucleares o sistemas de agua de todo el mundo.
11 3 0 K 51
11 3 0 K 51
2 meneos
72 clics

Tofu Authenticator, la app que te ayuda a mejorar la gestión de la autenticación de dos factores

Tofu Authenticator una aplicación móvil para iOS para autenticación de doble factor 2FA. Lo mejor de todo, es que se trata de una app código abierto bajo licencia ISC.
10 meneos
30 clics

El Private Relay de Apple puede hacer que el sistema ignore las reglas del firewall [ENG]

La función Private Relay (Beta) de Apple llama a los servidores de Apple sin respetar las reglas del firewall del sistema, creando una fuga que ni nosotros, ni tú, podemos detener sin desactivar toda la función Private Relay. La funcionalidad de Retransmisión Privada es casi como un túnel VPN, o algo similar a cómo funciona Tor. Dirige tu tráfico de red de forma encriptada a través de servidores de retransmisión antes de que llegue a Internet. La función aún está en fase beta y solo está disponible en ciertas regiones...
5 meneos
23 clics

El 75% de los consumidores está preocupado ante los robos de identidad

Una de las consecuencias inmediatas de la pandemia ha sido la rápida aceleración de la digitalización. Los consumidores y las empresas dependen más que nunca de la tecnología y, en muchos casos, los canales digitales son la única forma de trabajar, comunicarse, jugar o comprar. Si bien la digitalización se generalizó durante este período, también aumentó la preocupación de los consumidores por las amenazas cibernéticas. En este caso, el 75% de los usuarios admitió estar preocupado por una posible suplantación de identidad digital, tal y como se
4 meneos
49 clics

He aquí un sitio de suplantación de contraseñas que puede engañar incluso a los usuarios más experimentados [ENG]

Cuando enseñamos a la gente cómo evitar ser víctima de sitios de phishing, solemos aconsejar que se inspeccione de cerca la barra de direcciones para asegurarse de que contiene HTTPS y que no contiene dominios sospechosos como google.evildomain.com o letras sustitutivas como g00gle.com. Pero, ¿qué pasaría si alguien encontrara una forma de suplantar contraseñas utilizando un sitio malicioso que no contuviera estos signos reveladores? Un investigador ha ideado una técnica para hacerlo. La llama BitB, abreviatura de "navegador en el navegador".
3 1 1 K 32
3 1 1 K 32
7 meneos
67 clics

Windows quita por fin este protocolo inseguro de 30 años - SMB1

Con el paso del tiempo, muchos protocolos pasan a ser obsoletos. Directamente se convierten en algo inseguro y que puede servir para que los piratas informáticos exploten ese fallo y accedan a un sistema o roben información. Eso es lo que pasa con el protocolo SMB1, de más de 30 años, que viene habilitado de forma predeterminada en los sistemas de Windows. Sin embargo eso ahora cambia y va a hacer que estemos más protegidos al usar Windows 11. El plan de Microsoft de deshabilitarlo de forma predeterminada viene de lejos. De hecho ya en 2017...
27 meneos
214 clics

Descubiertas tres vulnerabilidades graves que afectan a los portátiles de Lenovo

Se han descubierto tres vulnerabilidades que afectan a varios modelos de portátiles de Lenovo y que pueden poner en jaque la información de los usuarios. Dos de las vulnerabilidades que han sido descubiertas por ESET afectan directamente a los drivers de firmware para UEFI y suelen utilizarse durante el proceso de fabricación de estos dispositivos. La tercera vulnerabilidad llega bajo el nombre de CVE-2021-3970 y afecta a la lectura y escritura arbitraria desde y hacia SMRAM.
23 4 0 K 62
23 4 0 K 62
8 meneos
198 clics

Así puedes descargar toda la información que Google recopila de ti y hacer una copia de seguridad de tus datos

Nuestro uso de Google puede ser muy extenso, dado que la compañía dispone de multitud de servicios que usamos a diario. Para facilitarnos la vida, desde hace un tiempo contamos con Google Takeout, una herramienta para hacer una copia de seguridad y descargar prácticamente cualquier archivo que hayamos almacenado en alguno de los servicios de Google. Para poder descargar toda la información primero hay que iniciar sesión con nuestra cuenta de Google.
5 meneos
37 clics

"Burbujas de seguridad" para un cielo cada vez más lleno de drones  

Según la SESAR; asociación europea encargada de revisar la gestión del tráfico y el espacio aéreo en Europa, en 2050 podría haber cerca de 7,5 millones de drones personales y comerciales surcando los cielos europeos.
5 meneos
28 clics

EEUU estudia aplicar a las criptomonedas una protección similar a la de las acciones

Las autoridades de EEUU, en pleno proceso regulatorio sobre el universo cripto, han avanzado a través de la SEC su objetivo de otorgar un nivel de protección a los inversores de criptomonedas similar al vigente sobre las acciones 'tradicionales'.
5 0 7 K -11
5 0 7 K -11
5 meneos
76 clics

Aprobado el Plan Nacional de Ciberseguridad

El Consejo de Ministros ha aprobado el Plan Nacional de Ciberseguridad, con lo que cumple el mandato emitido por el Consejo de Seguridad Nacional y desarrolla la Estrategia Nacional de Ciberseguridad 2019. El plan, coordinado por el Departamento de Seguridad Nacional de la Presidencia del Gobierno, prevé cerca de 150 iniciativas, entre actuaciones y proyectos, para los próximos tres años. Dotado con un presupuesto de más de 1.000 millones de euros.
4 meneos
79 clics

[ENG] Ataques contra los coches autónomos

Investigadores demuestran como la seguridad de los sensores LIDAR es vulnerable a ataques simples a larga distancia.
7 meneos
185 clics
Este envío tiene varios votos negativos. Asegúrate antes de menear

Los 14 puertos que no debes abrir en tu router para máxima seguridad

Mediante un test de penetración (pentest), se han descubierto los 14 puertos que deberían permanecer siempre cerrados en tu red. Puertos FTP (20, 21) | SSH (22) | SMB (139, 137, 445) | DNS (53) | HTTP / HTTPS (443, 80, 8080, 8443) | Telnet (23) | SMTP (25) | TFTP (69) | Vía makeuseof
9 meneos
52 clics

El Gobierno obliga a desinstalar equipos 5G de ciertas marcas en zonas sensibles para la seguridad nacional

El Consejo de Ministros aprobó ayer1 por la vía de urgencia mediante real decreto-ley la normativa que regulará la seguridad de las redes de quinta generación. La guerra de Ucrania y el "incremento considerable del riesgo de ciberataques por motivos geoestratégicos" son las "razones de extraordinaria y urgente necesidad" argumentadas por el Gobierno para aprobar esta ley por la vía de urgencia. Los operadores con red propia además tendrán que diversificar sus suministradores y utilizar al menos dos fabricantes diferentes.
141 meneos
2486 clics
Actualiza Chrome de inmediato: Google lanzó una actualización de seguridad de emergencia por un bug crítico

Actualiza Chrome de inmediato: Google lanzó una actualización de seguridad de emergencia por un bug crítico

Google acaba de liberar una actualización de seguridad de emergencia para los más de 3.200 millones de usuarios de Chrome. Se trata de la versión 99.0.4844.84 que viene a resolver una única vulnerabilidad, pero una extremadamente crítica. El problema, que afecta a los usuarios de Windows, Linux y macOS, ha sido clasificado como de severidad alta e identificado como CVE-2022-1096. La empresa urge a los usuarios a actualizar cuanto antes pues se ha detectado que ya existe un exploit.
74 67 1 K 324
74 67 1 K 324
16 meneos
1043 clics
Este envío tiene varios votos negativos. Asegúrate antes de menear

Alguien en el Reino Unido ha constituido una empresa y la ha bautizado con un nombre que es un ataque informático  

Alguien en el Reino Unido ha constituido una empresa y la ha bautizado con un nombre que es un ataque informático. Lo hace aquí y colapsa el país.
10 meneos
354 clics

Ayer Movistar y Mapfre anunciaban acuerdo para ofrecer condiciones preferentes a los clientes que tengan instalado Movistar Car en el coche. Este dispositivo puntúa el tipo de conducción del usuario  

valorando velocidad y brusquedad al frenar, acelerar o girar. Me preguntaba si Mapfre usará estos datos para ajustar la prima a los buenos conductores, y esto es lo que me han respondido
11 meneos
243 clics

Browser in the Browser (BITB), una nueva técnica de phishing

Nadie duda de los beneficios que ofrece Internet, pero también de los muchos riesgos a los que estamos sometidos los usuarios si no tenemos cierto cuidado a la hora de movernos por la red. Los ataques mediante ingeniería social suelen ser los que más problemas dan, ya que están en continua evolución con el fin de que las víctimas caigan en sus redes. Recientemente, en el portal mrd0x se dio a conocer una nueva técnica de phishing que hace que sea más complicado detectar el ataque.
291 meneos
6421 clics
Hubside, el seguro que te cuela gastos de los que no puedes escapar

Hubside, el seguro que te cuela gastos de los que no puedes escapar

Las tiendas de Hubside.Store están en plena expansión en España, a pesar de que la empresa tiene a sus espaldas un sinfín de reclamaciones.
135 156 1 K 315
135 156 1 K 315
22 meneos
184 clics

Así funciona DGT 3.0, la plataforma de vehículo conectado que promete no ser usada para vigilar y sancionar conductores

La solución tecnológica ofrecida deberá preservar siempre la identidad tanto del vehículo como del conductor, de forma que esta información solamente podrá utilizarse para garantizar o incrementar la seguridad vial en el territorio español y, en ningún caso, con fines de identificación personal o análisis de comportamiento. Aunque los datos enviados por el vehículo incluyen las coordenadas con la posición GPS, se excluye expresamente la matrícula, que es el dato básico para identificarlo y en su caso iniciar un procedimiento sancionador.
6 meneos
89 clics

Nuevo método ataque DrDDoS utilizando nuevo vector firewalls

Los ataques DrDoS tienen como fin hacer que un servidor, como puede ser de una página web, no responda correctamente. Esto significa que va a dejar de funcionar y, en el caso de un sitio web, no vamos a poder acceder a él. s lógico pensar que no todos los equipos tienen la misma capacidad. Hablamos de la misma velocidad de Internet o características propias para realizar solicitudes de este tipo y llegar a saturar un servidor. Por tanto, mientras más potente sea un equipo, mejor para los piratas informáticos que quieran usarlos.
9 meneos
121 clics

NVIDIA RTX LHR BIOS v2 Unlocker viene con malware [EN]

NVIDIA RTX LHR BIOS v2 Unlocker se conecta con un servidor remoto al que envía información robada del PC del usuario con fines maliciosos.
4 meneos
119 clics

Concertinas y seguridad extrema: así se protegen tus e-mails y ‘wasaps’ en Europa

El centro de datos de Roubaix, en Francia, extreman las medidas de seguridad para proteger en sus servidores la información de millones de personas
10 meneos
79 clics

Las veces que abres las apps de tu móvil pueden servir para identificarte

Algo tan sencillo como el patrón de uso de las aplicaciones de tu móvil es suficiente como para distinguir a una persona entre miles de candidatos, según un nuevo estudio.

menéame