Tecnología, Internet y juegos

encontrados: 668, tiempo total: 0.030 segundos rss2
10 meneos
54 clics

Otro fallo de seguridad de tu tarjeta SIM puede enviar mensajes y tu localización

Ginno Security Lab ha publicado la existencia de otro fallo de seguridad en las tarjetas SIM bautizado como WIBattack. Este compromete la seguridad de WIB (Wireless Internet Browser) para tomar el control de algunos aspectos del teléfono móvil. Por suerte, no parece tan “peligroso” como el anterior ya que sólo se activan esas funciones al enviar un SMS cuidadosamente formateado a tarjetas SIM sin las medidas de seguridad activadas. En caso de tener éxito, el atacante puede enviar mensajes de textos, realizar llamar, hacer que el navegador abra
2 meneos
25 clics

La US Air Force permitirá a hackers que intenten acceder a un satélite en órbita [ENG]

Cuando la US Air Force se presentó en la conferencia de hackers Defcon en Las Vegas el mes pasado, no lo hizo con las manos vacías. Se trajeron los sistemas de datos de un caza F-15, que los investigadores en seguridad desmenuzaron, encontrando serias vulnerabilidades en el proceso. La USAF quedó tan satisfecha con el resultado que han decidido subir las apuestas. El próximo año traerán un satélite.
10 meneos
262 clics

¿Qué países del mundo están exportando más plástico? Este mapa ajusta su tamaño a sus ventas

La humanidad sólo recicla el 10% del plástico que produce. Tiene un problema. ¿Pero quién se está lucrando más con él? Tres países por encima de todos los demás: China, Alemania y Estados Unidos. La realidad es que no todos los países tienen la misma responsabilidad ni en el consumo... Ni en la producción de tan discutido material. Para comprenderlo mejor es útil acudir a este mapa elaborado por How Much, la web dedicada a explorar las magnitudes de la economía mundial a través de sencillos gráficos.
5 meneos
33 clics

La policía francesa clausuró una botnet de 850,000 ordenadores utilizados para el criptojacking

BBC News reportó el desarrollo el 27 de agosto. Según la policía, la red de bots se distribuyó enviando correos electrónicos cargados de virus con ofertas de fotos eróticas o dinero rápido, y se propagó a través de unidades USB infectadas. El virus, llamado Retadup, infectó finalmente 850,000 ordenadores en más de 100 países, creando así una red de bots masiva.Según se informa, hackers desconocidos se aprovecharon de esta gran red para instalar un programa para minar la criptomoneda XRM centrada en la seguridad sin el permiso de los usuarios.
12 meneos
143 clics

Un fallo permite hacer jailbreak a iOS 12.4 y hackear cualquier iPhone

El jailbreak parecía algo extinto en los iPhone, ya que iOS se ha vuelto cada vez más cerrado y seguro. Sin embargo, un gravísimo descuido por parte de Apple ha hecho que una vulnerabilidad haya sido “desparcheada” y los hackers hayan conseguido hacerle jailbreak a los móviles actuales con la última versión de iOS 12.4.
5 meneos
48 clics

Las supercomputadoras comenzarán a construir un mapa 3D del mundo -ENG-

La Agencia Nacional de Inteligencia Geoespacial se está asociando con investigadores universitarios para crear modelos digitales de elevación del terreno de la Tierra.
229 meneos
2831 clics
Corea del Sur (y no del Norte), el único país no cartografiado por Google Maps

Corea del Sur (y no del Norte), el único país no cartografiado por Google Maps  

Habría causado mucha menos sorpresa el titular “Corea del Norte, único país sin Google Maps”, pero lo que uno se encuentra viajando por la famosa aplicación cartográfica es que, en realidad, es Corea del Sur quien no tiene información sobre vías de comunicación en su territorio. Una ley surcoreana de 1947 obliga al Gobierno a imponer fuertes restricciones para “proteger al país de Corea del Norte”, por lo que el Ministerio de Tierra, Infraestructuras y Transporte no ha podido facilitar la información cartográfica nacional a Google.
93 136 3 K 231
93 136 3 K 231
2 meneos
17 clics

Un nuevo chip cambia de código constantemente para evitar ciberataques

Austin ha logrado que el código del chip se modifique una vez cada 50 milisegundos, mucho más rápido de lo necesario para frenar las más poderosas herramientas automatizadas de los hackers. Desde DARPA, el supervisor del proyecto, Linton Salmon, destaca que una gran ventaja de esta tecnología es que puede luchar contra una amplia gama de ciberataques. Obviamente, tanta seguridad tiene un coste: la tecnología provoca un leve descenso en el rendimiento y requiere chips un poco más grandes.
1 1 7 K -60
1 1 7 K -60
40 meneos
576 clics
Este envío tiene varios votos negativos. Asegúrate antes de menear

Los diputados del Congreso usan en su escaño ordenadores de 2006 con software obsoleto y graves riesgos de seguridad

El sistema operativo de los ordenadores en los escaños del Congreso es Windows XP, que no recibe actualizaciones de seguridad desde 2014. Los terminales ya no dan más de sí: fueron instalados en 2006 y para cambiarlos habría que levantar toda la estructura de madera del hemiciclo.
30 10 20 K 24
30 10 20 K 24
6 meneos
35 clics

Facebook abre su herramienta Map With IA a los usuarios de OpenStreetMap para perfeccionar los mapas libres

A día de hoy, multitud de regiones siguen sin estar cartografiadas en zonas de países en desarrollo. Un reto que Facebook asegura querer ayudar a lograr. La compañía comandada por Mark Zuckerberg pretende conseguir este objetivo abriendo la inteligencia artificial especializada en cartografía que han desarrollado los investigadores e ingenieros de Facebook, Map With IA, a los usuarios que ayudan a completar los mapas libres del proyecto OpenStreetMap.
6 meneos
66 clics

Operation Soft Cell: una campaña mundial contra los proveedores de telecomunicaciones [EN]  

A principios de este año, Cybereason identificó un ataque avanzado y persistente dirigido a los proveedores de telecomunicaciones que ha estado en marcha durante años. Cybereason detectó el ataque y luego apoyó al proveedor de telecomunicaciones a través de cuatro oleadas más del ataque persistente avanzado en el transcurso de 6 meses. Operation Soft Cell ha estado activo desde al menos 2012, aunque algunas evidencias sugieren una actividad aún más temprana. El ataque tenía como objetivo obtener registros CDR registros de llamadas, ubicaciones
3 meneos
183 clics

Trucos para saber si te están robando Wi-Fi y cómo detectarlo

¿Tu Wi-Fi funciona un poco lento últimamente? Si tu enrutador todavía usa métodos de seguridad antiguos como WEP, entonces existe una posibilidad real de que alguien lo haya pirateado para robar tu red Wi-Fi.
2 1 6 K -38
2 1 6 K -38
11 meneos
34 clics

Hackers retienen el control de miles de computadoras gubernamentales en EEUU

'Hackers' retienen el control de miles de computadoras gubernamentales en EE.UU. con una 'ciberarma' robada de la NSA Los ciberdelincuentes piden 100.000 dólares en bitcoines para desbloquear unos 10.000 equipos informáticos de los que se habían apoderado hace semanas en Baltimore y otras ciudades. Unos 10.000 equipos informáticos pertenecientes a gobiernos locales de varios estados de EE.UU. llevan varias semanas 'secuestrados' por piratas informáticos que piden unos 13 bitcoines —100.000 dólares— para liberarlos...
15 meneos
569 clics

Se filtra el nombre de los 3 supuestos antivirus hackeados

Se ha filtrado el que sería el nombre de las tres empresas de antivirus que han sido hackeadas por el grupo ruso Fxmsp
2 meneos
45 clics

Hackers.Social la red social de hackers verificados

Algún emprendedor ha tenido aparentemente una buena idea, lanzar un proyecto para la creación de una red social de hackers que han sido previamente verificados electrónicamente. ¿Podría ser este el principio de un mercado seguro para la contratación de este tipo de profesionales?. ¿Qué pensáis de la iniciativa?.
2 0 7 K -29
2 0 7 K -29
10 meneos
44 clics

"Con la tecnología es mejor ser paranoico"

Sabotear una central nuclear, alterar el suministro de agua o eléctrico, provocar un vertido tóxico… ¿Estamos preparados para un ciberataque terrorista? El coronel Luis Fernando Hernández, alto responsable de la Unidad de Ciberterrorismo de la Guardia Civil, habla sobre los peligros de un mundo cada vez más conectado. El enemigo, de hecho, puede estar ya en su propio ordenador.
5 meneos
139 clics

Los hackers alemanes que proponen soluciones creativas para problemas interesantes desde 1981

Chaos Computer Club, un grupo alemán de hackers que simboliza el espíritu de innovación democrática del activismo digital.
486 meneos
2882 clics
China aprovechó un ciberataque de la NSA para hacerse con armas de espionaje digital. Ahora las usa contra EEUU

China aprovechó un ciberataque de la NSA para hacerse con armas de espionaje digital. Ahora las usa contra EEUU

Según ha descubierto la firma de seguridad Symantec, los mismos hackers chinos que la agencia de seguridad norteamericana había entrenado durante más de una década cambiaron de bando y aprovecharon su posición en la agencia para obtener información en favor de China.
161 325 2 K 237
161 325 2 K 237
9 meneos
51 clics

¿Es posible asesinar mediante un ataque informático?

A través de una conexión inalámbrica, un pirata informático podría llegar a desactivar un marcapasos o los frenos de un coche y asesinar a una persona.
4 meneos
51 clics

Hackers tuvieron acceso completo a cualquier cuenta de cuenta de correo de Hotmail, MSN y Outlook durante más de 6 meses

El sábado pasado, Microsoft confirmó a TechCrunch una brecha de seguridad en su servicio de correo, que abarca las cuentas de Hotmail, Outlook y MSN, la cual permitió que hackers no identificados hubiesen accedido a contenido de los usuarios como el asunto o titular del correo, así como los nombres de las personas a las que estaba dirigido dicho correo y nombres de las carpetas de correo, según la misma Microsoft.
1 meneos
2 clics

Hackers obtuvieron acceso a las cuentas de email de Microsoft durante casi tres meses

Es posible que un número desconocido de usuarios de cuentas de correo electrónico de Microsoft Corp (cuentas de empleados de Microsoft), incluidos los que usan Outlook y Hotmail, hayan tenido una exposición de información de los correos electrónicos que fueron robados en un hack que duró del 1 de enero al 28 de marzo. Y es que un hacker o un grupo de hackers (aun no se sabe si actuó en grupo) obtuvieron acceso a una cuenta de atención al cliente de Microsoft, desde la cual obtuvieron acceso a la información de las cuentas de los clientes [...]
1 0 0 K 15
1 0 0 K 15
13 meneos
129 clics

RedHunt: distribución Linux para simular ataques informáticos

Los hackers éticos son cada vez más necesarios para poder preservar la seguridad en la red. Cada vez es más sencillo poner a prueba la seguridad de una aplicación, un sistema o toda una plataforma utilizando cualquiera las muchas distribuciones y herramientas para hacking ético que podemos encontrar por la red, por lo que, para evitar males mayores, es necesario poder conocer las posibles vulnerabilidades que pueden poner en peligro nuestra seguridad de manera que puedan ser solucionadas antes de que se empiece a explotarlas de forma masiva.
1 meneos
5 clics

Un grupo de hackers consigue trucar escáneres médicos para poner un cáncer donde no lo hay  

Un equipo de investigadores de la Universidad Ben Gurion de Israel ha presentado un malware que crea tumores (o los elimina) en las tomografías computerizadas (TACs) y en las resonancias magnéticas (RMs). Funciona bien, tanto, que ni los radiólogos con los que fue probado se percataron de que les estaban engañando.
1 0 5 K -41
1 0 5 K -41
12 meneos
78 clics

Unos Hackers manipularon TACS y resonancias y los médicos no se dieron cuenta

Modificaban los TACS y las resonancias para advertir de los fallos de seguridad en la industria hospitalaria y farmacéutica. Los médicos no se dieron cuenta en ninguna de las ocasiones.
10 2 2 K 33
10 2 2 K 33
8 meneos
107 clics

¿Desea enriquecer sus mapas con 186 millones de objetos en el camino posicionados geográficamente? [ ing ]  

El inicio de Geoawesome Mapillary acaba de alimentar su repositorio de características de mapas con más de 186 millones de objetos en la carretera, para que los vehículos autónomos puedan "ver" mejor. Al realizar una poderosa magia de visión por computadora en más de 430 millones de imágenes ordinarias, capturadas en teléfonos inteligentes enviadas a su plataforma por colaboradores de todo el mundo, la compañía sueca ha podido detectar hasta 42 tipos de objetos diferentes como características de puntos en un mapa.

menéame