Tecnología, Internet y juegos

encontrados: 2845, tiempo total: 0.045 segundos rss2
7 meneos
204 clics

Esta mini versión de Windows XP funciona en una pestaña de tu navegador y te deja probar los viejos temas clásicos

VirtualXP es un proyecto open source del desarrollador Leonardo Javier Russo. Leonardo ha creado una web en la que podemos ejecutar Windows XP. Para ello utiliza una compilación de Emscripten del emulador de hardware Halfix, el mismo emulador que se ha usado para versiones más antiguas de Windows.
3 meneos
93 clics

Cuando conocemos a una persona... ¿Es más seguro dar nuestro número de teléfono o nuestro perfil en RRSS?

Empecemos por lo que hacemos los «viejunos». El número de teléfono, como decía hace un momento, ya es claramente un dato personal y unitario. Es, además, el nexo de unión actual entre el mundo físico y el digital, por ser este número, de hecho, lo que se utiliza para identificarnos cada vez en más servicios, y ser el principal sistema de doble factor que utilizan la amplia mayoría de servicios digitales.
7 meneos
54 clics

Revive, un nuevo malware contra clientes de BBVA en España que se hará pasar por una app de seguridad

El malware contra las cuentas bancarias está actualmente a la orden del día. No paran de aflorar nuevos casos de programas maliciosos que tratan de hacerse pasar por tu banco. La siguiente víctima es BBVA de manera exclusiva en España al descubrirse un nuevo malware bancario en Android llamado Revive, que se hace pasar por una app 2FA que promete ser necesaria para iniciar sesión en la banca online. Lo realmente interesante de este troyano es justamente lo específico que es. Hasta ahora hemos visto programas que trataban de atacar a clientes...
5 meneos
21 clics

Tesla lanza un seguro basado en datos del conductor en tiempo real (Francés)

Tesla Insurance, la división de seguros del fabricante de automóviles, está creciendo. Acaba de lanzar una póliza de seguro en Nevada basada en datos de conductores en tiempo real. En total, ocho estados de EE. UU. están afectados. Tesla actualizó su sitio web para indicar que su póliza de seguro basada en el análisis de datos del conductor en tiempo real ahora estaba activa en Nevada. En total, está disponible en ocho estados de EE. UU.: Arizona, Colorado, Illinois, Nevada, Ohio, Oregón, Texas y Virginia.
11 meneos
328 clics

Telegram ya tiene versión de pago: esto es lo que te costará mejorar importantes funciones de la app

En mayo supimos que la versión beta de Telegram mostraba la posibilidad de que la aplicación de mensajería que mejor hace competencia a WhatsApp llegase a cobrar por servicios premium y hace unos días adelantamos desde Genbeta que ya estaba a punto de lanzarse. Desde hoy ya es oficial y Telegram Premium está en España. Telegram Premium es un servicio de suscripción mensual que costará 5,49 euros al mes. Si no cancelamos la membresía, se va cobrando de forma automática cuando corresponde. Al año suman 65,88 euros y llega de la mano de funcion...
8 meneos
17 clics

Reportan casi 400 choques de coches autónomos en EEUU

Los fabricantes de automóviles en Estados Unidos reportaron 400 choques de vehículos con sistemas parcialmente autónomos para asistencia al conductor, entre ellos 273 con coches Tesla. La compañía tiene unos 830.000 vehículos con los sistemas en uso. Honda reportó 90 colisiones, pero la compañía dijo que tiene unos seis millones de vehículos con esos sistemas en EEUU.
6 meneos
708 clics

Esto es confianza en el producto  

Campaña publicitaria de la empresa 3M sobre su cristal de seguridad.
5 1 9 K -30
5 1 9 K -30
80 meneos
3759 clics
Este olvidado coche de dos piezas jamás llegó a producirse, pero aspiraba a ser el más seguro del mundo

Este olvidado coche de dos piezas jamás llegó a producirse, pero aspiraba a ser el más seguro del mundo  

En plena década de los sesenta, en un momento en el que la seguridad comenzaba a ser un factor de decisión por parte del público, comenzaron a surgir propuestas interesantes en el mercado. El mejor ejemplo de ello nos lo mostró el Sir Vival, una opción que, sin embargo, no tuvo ningún éxito en la industria. A los datos nos remitimos, ya que los planes de producción de 12 unidades anuales quedaron olvidados.
49 31 0 K 332
49 31 0 K 332
3 meneos
105 clics

El código QR, la herramienta de la hostería que pone en peligro la seguridad ciudadana

Utilizado habitualmente por la mayoría de personas, el código QR se ha convertido en el «pan de cada día» para la hostería. Creado en 1994 y usado de manera residual en distintos sectores comerciales, este tipo de códigos se pueden encontrar en multitud de sitios, destacando principalmente en las mesas de los restaurantes y bares.
2 1 10 K -32
2 1 10 K -32
7 meneos
71 clics

Los neumáticos ECO. Una forma de reducir consumo y aumentar autonomía, pero a costa de la seguridad

En los últimos años el alza de los precios de los carburantes y la llegada de los coches eléctricos, ha llevado a muchos fabricantes a apostar por los neumáticos de baja resistencia a la rodadura como una alternativa. Pero según las últimas pruebas, este aumento de eficiencia viene acompañado habitualmente por una peligrosa pérdida de eficacia en cuanto a agarre.
2 meneos
91 clics

Así pueden bloquearte tu flamante coche nuevo

Cada vez más sofisticados, coches, autobuses, camiones y hasta tractores contienen una cantidad creciente de componentes electrónicos, ordenadores de a bordo y conexión a las redes. Entre otras funciones, recogen la información de cientos de sensores repartidos por el vehículo y os envían al fabricante para facilitar valiosos datos... y para ejercer un cierto control.
161 meneos
1134 clics
Consiguen abrir y arrancar un Tesla Model 3 a través del móvil del dueño

Consiguen abrir y arrancar un Tesla Model 3 a través del móvil del dueño

Las llaves bluetooth para la apertura sin contacto de los Tesla podrían ser un verdadero problema para sus dueños. Un experto de una compañía de ciberseguridad ha demostrado recientemente ser capaz de acceder a un Model 3 y conducirlo, atacando a una determinada distancia la llave del vehículo. A través del protocolo bluetooth low energy una tecnología que permanece activa de forma permanente en muchos gadgets habituales actualmente (relojes inteligentes, pulseras, auriculares...), y que provoca que esos dispositivos sean rastreables...
70 91 0 K 334
70 91 0 K 334
29 meneos
98 clics

Condenado un banco a reintegrar 7.800 euros a un cliente pacense víctima de 'phishing'

El Juzgado de Primera Instancia número 2 de Badajoz ha condenado al Banco Santander a reintegrar a un cliente pacense los 7.814,48 euros que le fueron sustraídos de su cuenta corriente mediante la técnica conocida como ‘phishing’: suplantaron su identidad, accedieron a sus contraseñas, clonaron su tarjeta y realizaron compras y retiradas de dinero en efectivo en cajeros a su cargo de manera fraudulenta por esa cantidad de dinero.
21 meneos
79 clics

Expertos en seguridad consiguen atacar un iPhone que estaba apagado [ENG]

Un análisis de seguridad de la función Find My de iOS, el primero de su clase, ha identificado una novedosa superficie de ataque que permite manipular el firmware y cargar malware en un chip Bluetooth que se ejecuta mientras un iPhone está "apagado". El mecanismo aprovecha el hecho de que los chips inalámbricos relacionados con el Bluetooth, la comunicación de campo cercano (NFC) y la banda ultraancha (UWB) siguen funcionando mientras iOS está apagado al entrar en un modo de bajo consumo (LPM) de "reserva de energía".
288 meneos
1207 clics

Miles de sitios web recogen tus datos personales antes de que pulses Enviar

Cuando estás haciendo una reserva de hotel o rellenando un formulario de compra, probablemente das por hecho que nada se envía al servidor hasta que pulsas el botón Enviar. Bueno, tal vez no. Según una nueva investigación, esto no siempre es así. Un número sorprendente de sitios web recogen parte o todos tus datos mientras rellenas los formularios, incluso aunque no llegues a pulsar el botón Enviar.
125 163 0 K 295
125 163 0 K 295
8 meneos
53 clics

Se llama Yellow y es un perro robot inteligente

Se llama Yellow y es un robot con forma de perro dotado de inteligencia artificial, tecnología 5G, sistema de análisis de imágenes por videocámaras y sensores. Funciona como un dispositivo de seguridad pensado para los eventos y es capaz de detectar y comunicar cualquier situación de riesgo, reconocer elementos sospechosos y generar una alerta. Yellow está siendo utilizado en el Torneo ATP de Madrid.
14 meneos
75 clics

La seguridad de las eléctricas y otras industrias es aún peor de lo que creíamos

Investigadores neerlandeses han probado lo fácil que es 'hackear' sistemas como los que controlan las redes eléctricas, reactores nucleares o sistemas de agua de todo el mundo.
11 3 0 K 51
11 3 0 K 51
2 meneos
72 clics

Tofu Authenticator, la app que te ayuda a mejorar la gestión de la autenticación de dos factores

Tofu Authenticator una aplicación móvil para iOS para autenticación de doble factor 2FA. Lo mejor de todo, es que se trata de una app código abierto bajo licencia ISC.
10 meneos
30 clics

El Private Relay de Apple puede hacer que el sistema ignore las reglas del firewall [ENG]

La función Private Relay (Beta) de Apple llama a los servidores de Apple sin respetar las reglas del firewall del sistema, creando una fuga que ni nosotros, ni tú, podemos detener sin desactivar toda la función Private Relay. La funcionalidad de Retransmisión Privada es casi como un túnel VPN, o algo similar a cómo funciona Tor. Dirige tu tráfico de red de forma encriptada a través de servidores de retransmisión antes de que llegue a Internet. La función aún está en fase beta y solo está disponible en ciertas regiones...
5 meneos
23 clics

El 75% de los consumidores está preocupado ante los robos de identidad

Una de las consecuencias inmediatas de la pandemia ha sido la rápida aceleración de la digitalización. Los consumidores y las empresas dependen más que nunca de la tecnología y, en muchos casos, los canales digitales son la única forma de trabajar, comunicarse, jugar o comprar. Si bien la digitalización se generalizó durante este período, también aumentó la preocupación de los consumidores por las amenazas cibernéticas. En este caso, el 75% de los usuarios admitió estar preocupado por una posible suplantación de identidad digital, tal y como se
4 meneos
49 clics

He aquí un sitio de suplantación de contraseñas que puede engañar incluso a los usuarios más experimentados [ENG]

Cuando enseñamos a la gente cómo evitar ser víctima de sitios de phishing, solemos aconsejar que se inspeccione de cerca la barra de direcciones para asegurarse de que contiene HTTPS y que no contiene dominios sospechosos como google.evildomain.com o letras sustitutivas como g00gle.com. Pero, ¿qué pasaría si alguien encontrara una forma de suplantar contraseñas utilizando un sitio malicioso que no contuviera estos signos reveladores? Un investigador ha ideado una técnica para hacerlo. La llama BitB, abreviatura de "navegador en el navegador".
3 1 1 K 32
3 1 1 K 32
7 meneos
67 clics

Windows quita por fin este protocolo inseguro de 30 años - SMB1

Con el paso del tiempo, muchos protocolos pasan a ser obsoletos. Directamente se convierten en algo inseguro y que puede servir para que los piratas informáticos exploten ese fallo y accedan a un sistema o roben información. Eso es lo que pasa con el protocolo SMB1, de más de 30 años, que viene habilitado de forma predeterminada en los sistemas de Windows. Sin embargo eso ahora cambia y va a hacer que estemos más protegidos al usar Windows 11. El plan de Microsoft de deshabilitarlo de forma predeterminada viene de lejos. De hecho ya en 2017...
27 meneos
214 clics

Descubiertas tres vulnerabilidades graves que afectan a los portátiles de Lenovo

Se han descubierto tres vulnerabilidades que afectan a varios modelos de portátiles de Lenovo y que pueden poner en jaque la información de los usuarios. Dos de las vulnerabilidades que han sido descubiertas por ESET afectan directamente a los drivers de firmware para UEFI y suelen utilizarse durante el proceso de fabricación de estos dispositivos. La tercera vulnerabilidad llega bajo el nombre de CVE-2021-3970 y afecta a la lectura y escritura arbitraria desde y hacia SMRAM.
23 4 0 K 62
23 4 0 K 62
8 meneos
198 clics

Así puedes descargar toda la información que Google recopila de ti y hacer una copia de seguridad de tus datos

Nuestro uso de Google puede ser muy extenso, dado que la compañía dispone de multitud de servicios que usamos a diario. Para facilitarnos la vida, desde hace un tiempo contamos con Google Takeout, una herramienta para hacer una copia de seguridad y descargar prácticamente cualquier archivo que hayamos almacenado en alguno de los servicios de Google. Para poder descargar toda la información primero hay que iniciar sesión con nuestra cuenta de Google.
5 meneos
37 clics

"Burbujas de seguridad" para un cielo cada vez más lleno de drones  

Según la SESAR; asociación europea encargada de revisar la gestión del tráfico y el espacio aéreo en Europa, en 2050 podría haber cerca de 7,5 millones de drones personales y comerciales surcando los cielos europeos.

menéame