Tecnología, Internet y juegos

encontrados: 2845, tiempo total: 0.046 segundos rss2
94 meneos
4242 clics
Shotgun King: una versión diferente y de acción violenta del ajedrez de toda la vida

Shotgun King: una versión diferente y de acción violenta del ajedrez de toda la vida

Shotgun King: The Final Checkmate es una versión salvaje del ajedrez en la que uno de los reyes se enfrenta en solitario al ejército contrario… pero con una escopeta de cañones recortados.
67 27 2 K 394
67 27 2 K 394
5 meneos
28 clics

EEUU estudia aplicar a las criptomonedas una protección similar a la de las acciones

Las autoridades de EEUU, en pleno proceso regulatorio sobre el universo cripto, han avanzado a través de la SEC su objetivo de otorgar un nivel de protección a los inversores de criptomonedas similar al vigente sobre las acciones 'tradicionales'.
5 0 7 K -11
5 0 7 K -11
5 meneos
76 clics

Aprobado el Plan Nacional de Ciberseguridad

El Consejo de Ministros ha aprobado el Plan Nacional de Ciberseguridad, con lo que cumple el mandato emitido por el Consejo de Seguridad Nacional y desarrolla la Estrategia Nacional de Ciberseguridad 2019. El plan, coordinado por el Departamento de Seguridad Nacional de la Presidencia del Gobierno, prevé cerca de 150 iniciativas, entre actuaciones y proyectos, para los próximos tres años. Dotado con un presupuesto de más de 1.000 millones de euros.
4 meneos
79 clics

[ENG] Ataques contra los coches autónomos

Investigadores demuestran como la seguridad de los sensores LIDAR es vulnerable a ataques simples a larga distancia.
7 meneos
185 clics
Este envío tiene varios votos negativos. Asegúrate antes de menear

Los 14 puertos que no debes abrir en tu router para máxima seguridad

Mediante un test de penetración (pentest), se han descubierto los 14 puertos que deberían permanecer siempre cerrados en tu red. Puertos FTP (20, 21) | SSH (22) | SMB (139, 137, 445) | DNS (53) | HTTP / HTTPS (443, 80, 8080, 8443) | Telnet (23) | SMTP (25) | TFTP (69) | Vía makeuseof
9 meneos
52 clics

El Gobierno obliga a desinstalar equipos 5G de ciertas marcas en zonas sensibles para la seguridad nacional

El Consejo de Ministros aprobó ayer1 por la vía de urgencia mediante real decreto-ley la normativa que regulará la seguridad de las redes de quinta generación. La guerra de Ucrania y el "incremento considerable del riesgo de ciberataques por motivos geoestratégicos" son las "razones de extraordinaria y urgente necesidad" argumentadas por el Gobierno para aprobar esta ley por la vía de urgencia. Los operadores con red propia además tendrán que diversificar sus suministradores y utilizar al menos dos fabricantes diferentes.
141 meneos
2486 clics
Actualiza Chrome de inmediato: Google lanzó una actualización de seguridad de emergencia por un bug crítico

Actualiza Chrome de inmediato: Google lanzó una actualización de seguridad de emergencia por un bug crítico

Google acaba de liberar una actualización de seguridad de emergencia para los más de 3.200 millones de usuarios de Chrome. Se trata de la versión 99.0.4844.84 que viene a resolver una única vulnerabilidad, pero una extremadamente crítica. El problema, que afecta a los usuarios de Windows, Linux y macOS, ha sido clasificado como de severidad alta e identificado como CVE-2022-1096. La empresa urge a los usuarios a actualizar cuanto antes pues se ha detectado que ya existe un exploit.
74 67 1 K 324
74 67 1 K 324
16 meneos
1043 clics
Este envío tiene varios votos negativos. Asegúrate antes de menear

Alguien en el Reino Unido ha constituido una empresa y la ha bautizado con un nombre que es un ataque informático  

Alguien en el Reino Unido ha constituido una empresa y la ha bautizado con un nombre que es un ataque informático. Lo hace aquí y colapsa el país.
10 meneos
354 clics

Ayer Movistar y Mapfre anunciaban acuerdo para ofrecer condiciones preferentes a los clientes que tengan instalado Movistar Car en el coche. Este dispositivo puntúa el tipo de conducción del usuario  

valorando velocidad y brusquedad al frenar, acelerar o girar. Me preguntaba si Mapfre usará estos datos para ajustar la prima a los buenos conductores, y esto es lo que me han respondido
11 meneos
243 clics

Browser in the Browser (BITB), una nueva técnica de phishing

Nadie duda de los beneficios que ofrece Internet, pero también de los muchos riesgos a los que estamos sometidos los usuarios si no tenemos cierto cuidado a la hora de movernos por la red. Los ataques mediante ingeniería social suelen ser los que más problemas dan, ya que están en continua evolución con el fin de que las víctimas caigan en sus redes. Recientemente, en el portal mrd0x se dio a conocer una nueva técnica de phishing que hace que sea más complicado detectar el ataque.
291 meneos
6421 clics
Hubside, el seguro que te cuela gastos de los que no puedes escapar

Hubside, el seguro que te cuela gastos de los que no puedes escapar

Las tiendas de Hubside.Store están en plena expansión en España, a pesar de que la empresa tiene a sus espaldas un sinfín de reclamaciones.
135 156 1 K 315
135 156 1 K 315
22 meneos
184 clics

Así funciona DGT 3.0, la plataforma de vehículo conectado que promete no ser usada para vigilar y sancionar conductores

La solución tecnológica ofrecida deberá preservar siempre la identidad tanto del vehículo como del conductor, de forma que esta información solamente podrá utilizarse para garantizar o incrementar la seguridad vial en el territorio español y, en ningún caso, con fines de identificación personal o análisis de comportamiento. Aunque los datos enviados por el vehículo incluyen las coordenadas con la posición GPS, se excluye expresamente la matrícula, que es el dato básico para identificarlo y en su caso iniciar un procedimiento sancionador.
6 meneos
89 clics

Nuevo método ataque DrDDoS utilizando nuevo vector firewalls

Los ataques DrDoS tienen como fin hacer que un servidor, como puede ser de una página web, no responda correctamente. Esto significa que va a dejar de funcionar y, en el caso de un sitio web, no vamos a poder acceder a él. s lógico pensar que no todos los equipos tienen la misma capacidad. Hablamos de la misma velocidad de Internet o características propias para realizar solicitudes de este tipo y llegar a saturar un servidor. Por tanto, mientras más potente sea un equipo, mejor para los piratas informáticos que quieran usarlos.
12 meneos
108 clics

Google: La guarida del algoritmo que piensa por ti

Google va a lanzar una nueva versión de su algoritmo. Si el actual ya modela nuestra reputación y condiciona el valor de nuestro negocio y nuestro cerebro, el nuevo –avisan– es mucho más potente. Así es ‘la fórmula’ del poder.
9 meneos
121 clics

NVIDIA RTX LHR BIOS v2 Unlocker viene con malware [EN]

NVIDIA RTX LHR BIOS v2 Unlocker se conecta con un servidor remoto al que envía información robada del PC del usuario con fines maliciosos.
4 meneos
119 clics

Concertinas y seguridad extrema: así se protegen tus e-mails y ‘wasaps’ en Europa

El centro de datos de Roubaix, en Francia, extreman las medidas de seguridad para proteger en sus servidores la información de millones de personas
10 meneos
79 clics

Las veces que abres las apps de tu móvil pueden servir para identificarte

Algo tan sencillo como el patrón de uso de las aplicaciones de tu móvil es suficiente como para distinguir a una persona entre miles de candidatos, según un nuevo estudio.
15 meneos
107 clics

Parchea ya tu Linux si usas aplicaciones Snap: la última vulnerabilidad detectada facilita al atacante lograr privilegios de root

A mediados de la pasada década, Canonical (la compañía desarrolladora de Ubuntu Linux) puso en marcha su propia iniciativa para distribuir paquetes de software para Linux independientes de la distribución. Así, los paquetes Snap vinieron a sumarse a otros formatos 'universales', como Flatpak y AppImage.
8 meneos
43 clics

Las versiones 100 de Chrome y Firefox pueden causar errores en algunas webs, según alerta Mozilla

Los navegadores Chrome y Firefox se acercan al lanzamiento de sus respectivas actualizaciones número 100, lo que puede causar problemas de funcionamiento en algunas páginas web que dependan de identificar estas versiones, como ha advertido Mozilla, debido al paso de dos a tres dígitos en la versión del navegador. Este problema ya sucedió con el paso de uno a dos dígitos en los navegadores hace más de 12 años.
13 meneos
126 clics

SmartWater: el spray forense que ayuda a mantener seguras a las mujeres (Eng)

La sustancia permanece en la piel hasta por seis semanas y en la ropa por mucho más tiempo y vincula categóricamente al perpetrador con el lote específico de agua que se roció. La víctima, en West Yorkshire, es una de las más de 200 mujeres en toda Inglaterra que ahora tienen los paquetes de disuasión forense en sus hogares. Los paquetes incluyen un bote de mano para rociar, un gel para manijas de puertas y portones, y una trampa automática que rocía el líquido si alguien se acerca a la casa...
11 2 1 K 44
11 2 1 K 44
9 meneos
101 clics

Storm Breaker: ¿Qué me puede pasar con sólo hacer clic en un enlace?

Los fans de Marvel recordaréis este nombre por el arma que utiliza Thor en "Avengers: Endgame" y en "Avengers: Infinity War", y es que en ella se inspiraron los creadores de esta herramienta. Esta utilidad permite obtener de la víctima información muy sensible como su ubicación, capturas de la cámara, grabaciones del micrófono… sin necesidad de instalar nada en el dispositivo. Chema Alonso en Cultura de la Ciberseguridad: www.youtube.com/watch?v=K4zHeWd3drI
23 meneos
67 clics

Hacker premiado con 2 millones de dólares por arreglar un fallo de creación de ETH [en]

La solución de capa 2 de Ethereum, Optimism, ha solucionado un importante fallo que habría permitido la creación ilegal y continua de tokens de ETH. Según las fuentes, Optimism podría haber resuelto un importante problema de vulnerabilidad del sistema. El posible fallo llamó la atención de los desarrolladores de Ethereum a través de un Hacker Ético, Jay Freeman, que descubrió los fallos en el código y salvó la red de importantes riesgos de robo.
19 4 0 K 48
19 4 0 K 48
11 meneos
278 clics

La seguridad de todo Internet está en 4 cajas que solo pueden abrir estas 14 personas  

Cada tres meses un grupo de personas se junta en dos laboratorios de la costa este y eeste de EEUU. Llegados de varias regiones del mundo, siete de ellos portan unas llaves físicas que abren unas cajas de seguridad custodiadas en celdas. Las cajas contienen unas tarjetas inteligentes con las que se activa una máquina que crea un código maestro que permite que internet siga funcionando sin problemas en todo el mundo, eso sí, solo durante los siguientes tres meses.
178 meneos
4975 clics
El algoritmo SHA-256 explicado y visualizado paso a paso, bit a bit

El algoritmo SHA-256 explicado y visualizado paso a paso, bit a bit

Si la definición del SHA-256 suena un poco rara y marciana es porque si no estás muy puesto en criptografía y las matemáticas relacionadas lo es. En lenguaje llano se podría decir que es una función que transforma un fichero cualquiera en un valor de longitud fija único, llamado hash. Y ese valor, que es una especie de suma de control, valor de verificación o firma única tiene ciertas propiedades interesantes en múltiples aplicaciones en criptografía y seguridad. La utilidad es que a partir de ese valor, que en el caso del SHA-256 son 256 bits,
114 64 0 K 353
114 64 0 K 353
13 meneos
328 clics

Qué datos no debes compartir nunca en Internet

A diario interactuamos en redes sociales, aplicaciones de mensajería instantánea, foros, páginas de opinión, etc., donde compartimos información sobre nosotros y vamos generando nuestra huella digital. En gran medida es nuestra responsabilidad la información que otros van a encontrar sobre nosotros, por lo que debemos ser cautelosos y conscientes de lo que compartimos. Cada persona individual es responsable de su propia privacidad, tanto en la vida offline como en la online.

menéame