Tecnología, Internet y juegos

encontrados: 4098, tiempo total: 0.265 segundos rss2
4 meneos
94 clics

Tinfoleak, un programa que sabe donde vives y donde pasas las vacaciones analizando tu Twitter [CAT]

El sábado se presentó en el congreso de seguridad informática la última versión de Tinfoleaks, un programa capaz de sacar mucha información de tu cuenta de Twitter y de la de cualquiera. ¿Sabes si tienes la geolocalización activada? Míralo. Y tiembla. En castellano: translate.google.com/translate?sl=ca&tl=es&js=y&prev=_t&am
9 meneos
120 clics

Los sistemas de seguridad mediante huella dactilar ofrecen protección... pero no legal

El uso de nuestra huella como sistema de protección para nuestros dispositivos ha sido una de las innovaciones más convenientes para nuestro día a día, ya que hace que ahorremos tiempo recordando y escribiendo contraseñas, pero si eres un criminal y estás en Estados Unidos tal vez no sea lo más recomendable.
7 meneos
373 clics

Datos confidenciales, siete maneras de sacarlos de la empresa casi sin darnos cuenta

Los datos confidenciales en las empresas podemos pensar que están a salvo dentro de nuestra propia organización. Los tenemos ahí guardados, en ese servidor que está en el cuarto de la lado. Y sin embargo las fugas de datos son un problema que muchas empresas tienen que solucionar. Hoy vamos a ver siete maneras de sacar los datos confidenciales de la empresa casi sin darnos cuenta.
2 meneos
40 clics

Privacidad real frente a privacidad percibida

El último escándalo sobre violaciones de privacidad afecta a Snapchat, la aplicación que desde hace tiempo se ha convertido por ...
6 meneos
57 clics

Medidas de seguridad para garantizar la privacidad en Internet

El año pasado se registraron 56 millones de ataques de malware con una función específica de vigilancia, lo que supone un 47% más que en el año anterior. El 46% de los internautas españoles teme que un ataque de malware permita el acceso y control a sus dispositivos y al 47% le preocupa la intervención del gobierno en lo que hacen online (departamentos de justicia, hacienda, etc.). Esto preocupación es una de las cosas que se desprende del estudio Hábitos de seguridad multi-dispositivo en España.
5 meneos
255 clics
Este envío tiene varios votos negativos. Asegúrate antes de menear

9 normas básicas para publicar fotos de niños en redes sociales

¿Cuelgas fotos de niños en redes sociales? Nunca lo hagas sin cumplir estas 9 normas básicas. Porque muchas veces colgamos fotos en Facebook, Twitter o Instagram de niños pequeños sin pensar y eso implica un riesgo.
5 0 7 K -41
5 0 7 K -41
2 meneos
24 clics

Un fallo de seguridad en Android que supone un "desastre para la privacidad"

Un fallo de seguridad en Android que supone un desastre para la privacidad El navegador predeterminado de Android 4.2 y anteriores (anterior a Chrome), presenta un fallo que permite a terceros secuestrar tus sesiones.
1 1 9 K -116
1 1 9 K -116
14 meneos
174 clics

Apple le pega un repaso a Google en un carta abierta sobre la privacidad (le dijo la sartén al cazo)

[...] También explica que Apple nunca ha creado una puerta trasera en sus productos y servicios para que las agencias gubernamentales puedan acceder a capricho. "Tampoco hemos permitido nunca el acceso a nuestros servidores", agregó Cook, "y nunca lo vamos a permitir". Vamos, que se ha quedado a gusto.
11 3 3 K 14
11 3 3 K 14
18 meneos
33 clics

Sólo un 15% de las ‘apps’ informan claramente sobre qué van a hacer con los datos recopilados

Los permisos solicitados por las ‘apps’ o la explicación que estas dan acerca de los datos recopilados y cómo los utilizan son algunos de los aspectos analizados por las autoridades de Protección de Datos de España, Alemania, Francia, Italia o Reino Unido, entre otras. El 75% de las ‘apps’ analizadas solicitan uno o más permisos al usuario, pricipalmente, referentes a la ubicación, la identificación del dispositivo y el acceso a otras cuentas, a la cámara y a los contactos.
15 3 1 K 48
15 3 1 K 48
16 meneos
84 clics

Un investigador crea un sistema de envio de correos electronicos seguros basado en la mecánica cuántica

Ezequiel Alvarez, investigador del Conicet en el Instituto de Física de Buenos Aires , desarrolló una aplicación que permite enviar e-mails de manera segura y confidencial basada en la teoría de la mecánica cuántica.
13 3 0 K 12
13 3 0 K 12
286 meneos
2666 clics
Este envío tiene varios votos negativos. Asegúrate antes de menear

Chrome envía por defecto todas tus contraseñas a los servidores de Google  

El navegador google chrome ahora envía todas tus contraseñas por defecto a los servidores de Google, lo que es un paso atrás en la privacidad al poder ser usada dicha información por organismos como la NSA.
130 156 55 K 0
130 156 55 K 0
20 meneos
313 clics
Este envío tiene varios votos negativos. Asegúrate antes de menear

McAfee, fundador de la empresa-antivirus y fugitivo de Belize vuelve al escenario en DefCon alertando de los smartphones

De sorpresa, John McAfee aparecio en la conferencia de hackers advertiendo los usuarios de los riesgos desconocidos de los smartphones.
16 4 4 K 23
16 4 4 K 23
14 meneos
412 clics

Así detecta Google pornografía infantil en Gmail

Hace solo unos días, Google denunció a un ciudadano estadounidense debido a una foto de pornografía infantil que el sujeto, actualmente detenido, había enviado a través de Gmail. Sabemos que Google, como otras compañías, colabora con la erradicación del abuso sexual infantil analizando las imágenes que adjuntamos a través de su servicio de correo, pero ¿Cómo lo hace?
13 1 0 K 73
13 1 0 K 73
17 meneos
94 clics

Cryptocat, el chat que burló a la NSA, lanza una campaña de crowdfunding

Cryptocat es una extensión para Firefox, Google Chrome, Safari, Opera, iPhone y OS X que permite cifrar nuestras conversaciones de manera sencillaSu creador pide 30.000 euros para desarrollar una aplicación para Android, mejorar la de iPhone e implementar chats de audio y vídeo
536 meneos
7554 clics
Envío erróneo o controvertido, por favor lee los comentarios.
Dos hackers españoles logran burlar la seguridad de WhatsApp

Dos hackers españoles logran burlar la seguridad de WhatsApp

Dado su elevado volumen de información una de las prioridades de Whatsapp debería ser garantizar la seguridad del servicio para evitar posibles robos de datos. Dos informáticos españoles han logrado falsear el remitente del popular servicio de mensajería.
171 365 26 K 422
171 365 26 K 422
17 meneos
151 clics

Cómo instalar y usar Tails

Tails es una distribución Linux que nos permite navegar por Internet de manera anónima e intercambiar información de una forma segura. En esta breve guía repasamos las principales funcionalidades de Tails y cómo usar esta distribución para mejorar la privacidad de nuestras conexiones. ¿Quién debería usar Tails? Creo que Tails debería convertirse en una herramienta clave para periodistas y bloggers que trabajan en entornos en los que las comunicaciones no son seguras o, directamente, se les bloquea el acceso a determinados servicios o redes..
14 3 0 K 33
14 3 0 K 33
3 meneos
12 clics

Vulneración de privacidad con la actualización de Play Store

La nueva actualización de Play Store puede vulnerar la privacidad de los usuarios con los grupos de permisos.
2 1 7 K -83
2 1 7 K -83
9 meneos
48 clics

Google publica la versión alpha de una extensión que permite utilizar cifrado PGP en Gmail

Google ha puesto a disposición de todo el mundo el código fuente de una nueva extensión para su navegador Google Chrome en la que está trabajando. Llamada End-to-End, pretende proporcionar cifrado y descifrado de mensajes a la hora de utilizar su sistema webmail por excelencia: GMail.
6 meneos
47 clics

¿La preocupación por la privacidad es exagerada?

Mucha gente se extraña cuando les digo que mi teléfono no tiene ni código de desbloqueo. Con deslizar el dedo, está listo para usarse. Esta opción quizá no es para todo el mundo pero, en mi caso, siempre tengo el teléfono a mano y soy yo quien lo desbloquea miles de veces. ¿Por qué hacerme la vida más difícil, a cambio de un beneficio que no está realmente claro? Si alguien te roba el teléfono, créeme, el PIN no va a hacer que te lo devuelva.
5 1 5 K 7
5 1 5 K 7
12 meneos
421 clics
Este envío tiene varios votos negativos. Asegúrate antes de menear

Máscara anti-vigilancia que te permite pasar por otra persona (ENG)  

"Nuestro mundo se está volviendo cada vez más vigilado. Por ejemplo, Chicago cuenta con más de 25.000 cámaras conectadas en red a un único centro de reconocimiento facial. Se dijo además en la página web que "no creemos que deba ser rastreado sólo porque usted quiera pasear..". En lugar de ello, utilice uno de nuestros productos a presentar una identidad alternativa en lugares públicos ".
9 meneos
163 clics

Cómo conectarse a Internet estando de viaje y seguir seguro

Repasamos algunos consejos prácticos para mantener la privacidad y la seguridad de nuestros datos cuando nos conectamos a Internet a redes Wi-Fi en aeropuertos o estaciones
11 meneos
50 clics

Vídeo Conferencias en Google+, Hangouts y Privacidad

Cuando yo hago un FaceTime o Skype desde el lugar más remoto del mundo con una persona, lo que espero es que esa conversación sea privada. Si le tengo que decir cosas bonitas, personales, privadas o menos bonitas no quiero tener que preocuparme de que nadie pueda conectarse sin mi permiso. En Google Hangouts no parece que sea así. Basta con saber la URL de la conversación y podrás conectarte al Hangout.. funciona de forma similar a una sala de chat donde por defecto cualquiera que conozca su URL puede conectase.
20 meneos
57 clics

La NSA se infiltró en la seguridad de RSA más profundamente de lo que se creía [eng]

El pionero sector de Seguridad RSA no adoptó sólo una sino dos herramientas de encriptación desarrolladas por la Agencia de Seguridad Nacional de EE.UU., lo que aumenta en gran medida la capacidad de la agencia de espionaje para escuchar a escondidas en algunas comunicaciones por Internet, según un equipo de investigadores académicos. Reuters informó en diciembre que la NSA había pagado RSA $ 10 millones para hacer un sistema de criptografía ahora desacreditada por defecto en el software utilizado por
17 3 0 K 43
17 3 0 K 43
6 meneos
192 clics

Comparativa de privacidad en apps de mensajería

Comparativa de privacidad en apps de mensajería 2014. Comparan WhatsApp, Telegram, BBM, Snapchat y Threema para ver cuáles protegen mejor la privacidad de tus mensajes instantáneos. La privacidad...
3 meneos
32 clics

La brecha de seguridad de ChatGPT filtró también información personal como los datos de pago, confirma OpenAI

Esta semana conocíamos que ChatGPT había sufrido su primer gran problema de seguridad y aunque en un primer momento su CEO echó balones fuera, ahora OpenAI ha dado más detalles. Inicialmente explicaban que esta brecha permitía que un pequeño grupo de usuarios pudiera ver los títulos del historial de conversaciones de otros usuarios, pero la realidad es que el bug habría expuesto más información personal, entre ellas, los datos de pago. Eso sí, según OpenAI "en ningún momento se han expuesto los números al completo de la tarjeta".
280 meneos
3547 clics
El grave problema del coche eléctrico que no te están contando y que está encareciendo los seguros

El grave problema del coche eléctrico que no te están contando y que está encareciendo los seguros

Se fabrican los coches de modo que resulta muy complicado acceder a las baterías y, además, se niegan a compartir los datos de diagnóstico que permitan a las empresas de reparación hacer su trabajo... «incluso si un accidente menor daña el paquete de baterías… el coste de reemplazar este componente clave puede exceder los 15.000 euros».
118 162 8 K 329
118 162 8 K 329
32 meneos
73 clics
Roban a Ferrari los datos de sus clientes a través de un ciberataque

Roban a Ferrari los datos de sus clientes a través de un ciberataque

La firma del Cavallino Rampante acaba de ser víctima de un ciberataque a través de lo que se conoce como ransomware o secuestro de datos. La compañía ha enviado una misiva a sus clientes informando de los detalles y explicando que algunos datos sensibles como nombre, apellidos, dirección postal, correo electrónico o teléfono móvil de los clientes se han visto expuestos.
29 3 2 K 233
29 3 2 K 233
11 meneos
179 clics

Ciberdelincuentes pueden tomar el control de algunos móviles Samsung y Pixel solo con el número de teléfono

Si tienes un Google Pixel o un teléfono Samsung, deberías tener mucho cuidado, porque el equipo de búsqueda de errores de Google, conocido como Project Zero, ha identificado nada menos que 18 vulnerabilidades de seguridad que afectan a los módems Exynos, pudiendo dar incluso a los atacantes un control total sobre nuestro teléfono móvil, informan desde XDA. Estas vulnerabilidades se descubrieron a finales de 2022 y principios de 2023, y muchas de ellas se consideran críticas, dado que permiten la ejecución remota de código solo con el número...
40 meneos
258 clics
Aquí no cumple nadie: las webs más visitadas de España se pasan la privacidad por el arco del triunfo

Aquí no cumple nadie: las webs más visitadas de España se pasan la privacidad por el arco del triunfo

Se cuenta en un estudio publicado en la revista Computers & Security que han elaborado investigadores de la Universitat Oberta de Catalunya (UOC), la Universitat de Girona (UdG) y el Centre de Recerca en Ciberseguretat de Catalunya (Cybercat). En él, se revela algo que sospechaba la gran mayoría de usuarios y que, ahora, se convierte en verdad avalada por datos: sólo un pequeño porcentaje de las 500 webs más visitadas de España cumple correctamente con lo que se indica en el Reglamento General de Protección de Datos de 2016.
28 12 1 K 288
28 12 1 K 288
4 meneos
207 clics

Cómo ChatGPT permite realizar OSINT de manera eficiente

ChatGPT es una IA de lenguaje natural capaz de procesar grandes volúmenes de datos y extraer información relevante de ellos. Por lo tanto, es una herramienta ideal para realizar OSINT, que se refiere a la recopilación de información de fuentes públicas y gratuitas sobre una persona u organización.
3 meneos
80 clics

Campaña de cryptojacking está aprovechando servidores Redis mal configurados

Los servidores de bases de datos Redis mal configurados están siendo objetivo de una nueva campaña de cryptojacking que aprovecha un servicio de transferencia de archivos de línea de comandos legítimo y de código abierto para implementar su ataque cibernético.
6 meneos
55 clics

En las redes neuronales, cerraduras irrompibles pueden ocultar puertas invisibles. [Eng]

Los criptógrafos han demostrado cómo una seguridad perfecta puede socavar los modelos de aprendizaje automático. Aunque generadores de imágenes como DALL-E 2 y modelos lingüísticos como ChatGPT acaparan titulares, los expertos siguen sin entender por qué funcionan tan bien. Eso dificulta la comprensión de cómo pueden ser manipulados.
26 meneos
253 clics

¿Nos espía TikTok? Los expertos creen que tanto como el resto de redes sociales

La prohibición de la aplicación entre el personal de la UE y EE UU plantea el debate acerca de si plataformas como Facebook, que extraen más datos, deberían correr la misma suerte. “Para el usuario medio, TikTok no ofrece más riesgos que Facebook, aunque eso tampoco es un cumplido”, concluye una reciente investigación de The Washington Post. “Gracias a las revelaciones de Edward Snowden, sabemos desde hace años que muchas aplicaciones estadounidenses que consideramos seguras dan acceso a la inteligencia estadounidense a todo lo que hacemos”.
11 meneos
21 clics
Este envío tiene varios votos negativos. Asegúrate antes de menear

¿Cómo mantener tu dinero seguro al usar criptomonedas en casinos?

Las criptomonedas han cambiado la forma en que los usuarios financian sus cuentas en casinos en línea, ya que ofrecen una mayor seguridad y anonimato. Sin embargo, para mantener su dinero seguro al usar criptomonedas en casinos, hay algunos pasos sencillos a seguir. Lo más importante es jugar en un entorno seguro y protegido. Es importante que tomes algunas precauciones para mantener seguros tus fondos cuando juegues con criptomonedas en un casino. Lo principal es asegurarse de que el casino sea legítimo y confiable. Investiga su reputación.
229 meneos
5581 clics
He mirado el código de Open Gateway y esto es lo que implica para los clientes de Movistar, Orange y Vodafone

He mirado el código de Open Gateway y esto es lo que implica para los clientes de Movistar, Orange y Vodafone

21 operadoras de todo el mundo respaldaron el lanzamiento de Open Gateway en su presentación en el congreso de móviles MWC 2023. Se trata de una iniciativa de la industria de las telecomunicaciones para estandarizar una interfaz de programación que permita a terceros interactuar con las redes de las operadoras, bien para obtener información sobre la línea utilizada por el usuario y su terminal o modificar el comportamiento de su acceso a internet, entre otras posibilidades.
115 114 0 K 440
115 114 0 K 440
96 meneos
1366 clics
¿Por qué 111-1111111 es un número de serie de Windows 95 válido? [ENG]

¿Por qué 111-1111111 es un número de serie de Windows 95 válido? [ENG]  

Vídeo explicativo del sistema de verificación de los número de serie en la instación de Windows 95.
57 39 0 K 266
57 39 0 K 266
127 meneos
1344 clics
Creemos una extensión de Chrome que lo robe todo [ENG]

Creemos una extensión de Chrome que lo robe todo [ENG]

Puede que Manifest v3 le haya quitado algo de jugo a las extensiones de navegador, pero creo que todavía queda mucho en el tanque. Para demostrarlo, vamos a crear una extensión de Chrome que robe tantos datos como sea posible. Esto logrará dos cosas: Explorar los límites de lo que es posible con las extensiones de Chrome. Demostrar a lo que te expones si no tienes cuidado con lo que instalas.
67 60 0 K 291
67 60 0 K 291
5 meneos
67 clics

Lo nuevo en baterías: Graphenano y Universidad de Valencia desarrollan una celda fabricada sin metales

El sistema usa grafeno y nanomateriales de carbono y consigue baterías más seguras, ligeras y eficientes de aplicación en coche eléctrico, aviación y almacenamiento.
4 1 7 K -22
4 1 7 K -22
1 meneos
13 clics

El creador de C++ critica un informe de la NSA que defiende la superioridad de los 'lenguajes seguros' como Rust

Hace dos años, Google afirmó que el 70% de las vulnerabilidades de alta gravedad de Android se debían a errores de memoria propios de los lenguajes C y C++ que siguen constituyendo la base del sistema operativo móvil. Ese dato se enarboló como la razón para introducir entonces Rust en el desarrollo de Android.
1 0 1 K 4
1 0 1 K 4
4 meneos
227 clics

offsec.tools: Una amplia colección de herramientas de seguridad

offsec.tools es un amplio listado de herramientas de seguridad diseñadas para ayudar a pentesters y cazadores de bugs en su tarea diaria. La lista está organizada por etiquetas y ofrece un motor de búsqueda rápida. La lista es alimentada por el autor y la comunidad.
9 meneos
70 clics

Los riesgos de ChatGPT: hace los deberes pero guarda tus mensajes y los manda a terceros

Cuando se accede a la plataforma se ha de aceptar la Política de Privacidad, que es la que establece las condiciones de uso y lo que se hace con nuestros datos, así como la información a la que accede ChatGPT cuando se utiliza. La plataforma de Inteligencia Artificial almacena los mensajes enviados por el usuario y puede compartir información personal con terceros "sin previo aviso".
3 meneos
26 clics

Ciberdelincuentes se hacen pasar por marcas utilizando servicios de publicidad en buscadores [EN]

El FBI recomienda utilizar bloqueadores de publicidad cuando se realicen búsquedas en Internet. Los ciberdelincuentes compran anuncios que aparecen en los resultados de las búsquedas en Internet utilizando un dominio similar a un negocio o servicio real. Cuando un usuario busca esa empresa o servicio, estos anuncios aparecen en la parte superior de los resultados de búsqueda, siendo casi imposible distinguir un anuncio de un resultado de búsqueda real.
202 meneos
11209 clics
Por qué este vídeo de una mujer en el váter grabado por una Roomba no será el último que veamos

Por qué este vídeo de una mujer en el váter grabado por una Roomba no será el último que veamos

La difusión en Facebook de imágenes íntimas de una usuaria del robot aspiradora revela que la IA funciona en parte gracias a una legión de trabajadores fantasma. Los etiquetadores son pieza fundamental y silenciosa de la IA: se conectan a ciertas plataformas en las que escriben manualmente lo que aparece en la imagen, identifican y señalan contenidos potencialmente problemáticos o ayudan a mejorar la tecnología de reconocimiento de voz... La IA es menos automática de lo que se predica y la economía de plataformas ha asumido cotas insospechadas.
97 105 5 K 326
97 105 5 K 326
21 meneos
177 clics
Pytorch, la librería de machine learning más importante, ha sido víctima de un ataque y esto afecta a Python: así ha sido

Pytorch, la librería de machine learning más importante, ha sido víctima de un ataque y esto afecta a Python: así ha sido

PyTorch es un marco de aprendizaje automático de código abierto basado en Python que fue desarrollado originalmente por Meta Platforms. El equipo de PyTorch se enteró del ataque en noche del 30 de diciembre. El ataque a la cadena de suministro consistió en subir la copia con malware de una dependencia legítima llamada torchtriton al repositorio de código Python Package Index (PyPI). Hay que recordar que expertos en seguridad hablan de que los ataques a la cadena de suministro, como los vividos en el caso de Solarwinds pueden convertirse en...
18 3 0 K 186
18 3 0 K 186
25 meneos
58 clics

Bankinter abona una multa de 80.000 euros a la Agencia de Protección de Datos

Esta sanción se produce después de que un cliente del banco indicase a la Agencia de Protección de Datos que al acceder a su área personal en la página web de Bankinter, en el apartado correspondiente al extracto mensual, figuraban los movimientos de terceros.Tras comunicar el error al banco, y no subsanarse, el cliente decide interponer una reclamación ante la Agencia de Protección de Datos, que pasa a remitir la información a Bankinter.
20 5 0 K 19
20 5 0 K 19
42 meneos
65 clics
Google pagará 9,5 millones de dólares  por rastrear la ubicación de los usuarios

Google pagará 9,5 millones de dólares por rastrear la ubicación de los usuarios

A principios de este año, Google recibió una demanda por el fiscal general de Washington DC. La compañía fue acusada de engañar a los usuarios e invadir su privacidad no solo ahora, sino desde hace años. De hecho, se le acusó de que entre 2014 y 2019, los datos de seguimiento tanto de webs como de aplicaciones de los usuarios se almacenaban en una base de datos. Ahora esta demanda ha progresado hasta el punto en el que Google tendrá que pagar 9,5 millones de dólares por rastreo de ubicación de usuarios.
35 7 1 K 146
35 7 1 K 146
3 meneos
113 clics

Google Takeout: la solución para hacer una copia de seguridad de tus mensajes y archivos de Gmail

Google Takeout es un servicio de Google que permite descargar todos los mensajes y archivos adjuntos de una cuenta de Gmail y otros servicios de Google. Esto puede ser útil para tener una copia de seguridad de la información almacenada en la nube, evitar pérdidas de información por problemas de seguridad o acceso a la cuenta, o para utilizar los mensajes y archivos en otro servicio.
156 meneos
2613 clics
ChatGPT hace código con SQL Injection, CoPilot mete Security Bugs y los programadores que usan Asistentes AI hacen más "Buggy Code"

ChatGPT hace código con SQL Injection, CoPilot mete Security Bugs y los programadores que usan Asistentes AI hacen más "Buggy Code"

Eso es lo que dice el paper publicado el 16 de Diciembre por investigadores de la Universidad de Stanford donde han hecho un experimento muy interesante con programadores para saber si activarles asistentes de Inteligencia Artificial para ayudarles a hacer código - como el caso de Copilot o ChatGPT - y ver después si su código es más o menos inseguro, corrector o incompleto.
77 79 3 K 377
77 79 3 K 377
304 meneos
2826 clics

Filtración de datos de Twitter de más de 400 millones de usuarios [ENG]

Según el usuario Ryushi de BreachForums: Estoy vendiendo datos de +400 millones de usuarios únicos de twitter que fueron scrapeados a través de una vulnerabilidad, estos datos son completamente privados e incluye correos electrónicos y números de teléfono de celebridades, políticos, empresas, usuarios normales, y un montón de OG y nombres de usuario especiales.
132 172 0 K 293
132 172 0 K 293

menéame