Tecnología, Internet y juegos

encontrados: 176, tiempo total: 0.023 segundos rss2
230 meneos
1854 clics
Encontrada puerta trasera en un plugin de Wordpress que tiene más de 200.000 instalaciones [ENG]

Encontrada puerta trasera en un plugin de Wordpress que tiene más de 200.000 instalaciones [ENG]

Durante los últimos dos meses y medio, un plugin de WordPress llamado Display Widgets ha sido usado para instalar una puerta trasera en sitios de WordPress a través de Internet. El código de puerta trasera se encontró entre la versión 2.6.1 de Display Widgets (liberado el 30 de junio) y la versión 2.6.3 (liberado el 2 de septiembre). Stephanie Wells de Strategy11 desarrolló el plugin, pero después de cambiar su enfoque a una versión premium del plugin, decidió vender la versión de código abierto a un nuevo desarrollador.
99 131 1 K 270
99 131 1 K 270
299 meneos
1812 clics
Microsoft vuelve a lanzar actualizaciones de seguridad para Windows XP

Microsoft vuelve a lanzar actualizaciones de seguridad para Windows XP

De la misma forma que el pasado mes cuando Microsoft lanzó actualizaciones para contrarestar el ransomware Wannacrypt/Wannacry, ha vuelto a lanzar actualizaciones para Windows XP y todos los demás sistemas, como defensa contra amenazas inminentes de ciberataques por parte de organizaciones gubernamentales o con apoyo de los mismos.
120 179 2 K 292
120 179 2 K 292
882 meneos
1699 clics
El fundador de Telegram asegura que el FBI le ofreció un soborno para incluir una puerta trasera [ENG]

El fundador de Telegram asegura que el FBI le ofreció un soborno para incluir una puerta trasera [ENG]

"Durante la semana que pasamos de visita en EE.UU. el año pasado agencias del país intentaron dos veces sobornar a nuestros desarrolladores, y el FBI me presionó a mí. Sería ingenuo pensar que es posible tener una cryptoapp independiente y segura con la base en Estados Unidos".
289 593 0 K 302
289 593 0 K 302
1 meneos
2 clics

Una puerta trasera en WhatsApp hace que el cifrado de los mensajes no sirva de nada

La empresa de mensajería puede leer tus mensajes cuando estos aún no han sido marcados como entregados.
1 0 0 K 17
1 0 0 K 17
59 meneos
685 clics
Abusando de los servicios de usuario de systemd

Abusando de los servicios de usuario de systemd

La mayoría de las distribuciones de Linux están adoptando o planeando adoptar el sistema de inicio systemd. systemd se basa en el manejo de unidades (unit) que básicamente son cualquier recurso que el sistema sabe que puede operar y/o administrar. Recordemos que systemd ofrece poder ejecutar una instancia de systemd para gestionar sesión y servicios que normalmente se ejecutan como un usuario diferente a root, así que cualquier usuario puede configurar servicios. Y si ese servicio es… digamos… ¿una shell inversa?
48 11 1 K 450
48 11 1 K 450
16 meneos
86 clics

Allwinner acusada de introducir un backdoor en su versión de Linux

De los creadores de ¿que es eso de la GPL?, llega su nuevo éxito: con un backdoor se depura mucho mejor. Sí amigos, estamos hablando de la compañía china Allwinner, que en su versión propia del kernel Linux para dispositivos ARM presenta una puerta trasera que permite a cualquier aplicación en ejecución adquirir privilegios de root sin intervención del usuario. Todo parece indicar que esta vulnerabilidad se debe a una función de depuración, que por descuido dejaron activada los desarrolladores en su edición personalizada de Linux.
13 3 0 K 16
13 3 0 K 16
3 meneos
80 clics

Enclave Seguro

Los iPhone e iPad, cuentan con un Enclave Seguro, un hardware que los protege de peticiones de "puerta trasera". Incluso aunque Apple quisiera acceder a tus datos, no podría ¿Te has planteado alguna vez diseñar tu software de la misma forma?
13 meneos
37 clics

Imponer puertas traseras no detendrá el cifrado de datos (ni el terrorismo)

El respetado especialista Bruce Schneier publica un informe sobre el mercado internacional de productos diseñados para cifrar datos y proteger comunicaciones. Su objetivo principal es demostrar que las puertas traseras impuestas por el gobierno norteamericano solo conseguirá que los usuarios se muden de forma masiva a plataformas fuera de los EEUU.
10 3 0 K 43
10 3 0 K 43
26 meneos
90 clics

¿Por qué California y Nueva York quieren prohibir la venta de smartphones con cifrado?

La semana pasada el gobierno de de Nueva York anunciaba un proyecto ley que obligaría a todos los fabricantes de smartphone, a tener puertas traseras en sus dispositivos si quieren vender dentro de esos estados. Hoy ha sido el turno de California quien prácticamente ha copiado la otra propuesta. Para el caso de Nueva York, la iniciativa A8093 menciona que a partir del 1 de enero de 2016*, todos los smartphones que se vendan dentro del estado deberán contar "con facilidades" para acceder al contenido personal de usuario *Ver #1
22 4 1 K 60
22 4 1 K 60
26 meneos
78 clics

Departamento de Justicia de EEUU: Tu iPhone es propiedad de Apple y debe llevar su puerta trasera correspondiente [ENG]

El Departamento de Justicia obliga a la compañía a desbloquear el iPhone de un usuario ya que posee la licencia de software del teléfono. "Apple no puede cosechar beneficios con las licencias de su software de esta manera y luego rechazar su propiedad o su obligación de ayudar a la policía cuando ese mismo software juegue un papel de vital importancia en frustrar la ejecución de una orden de registro."
23 3 1 K 61
23 3 1 K 61
5 meneos
17 clics

La OTAN firma el Microsoft Government Security Program

La OTAN ha firmado la renovacion del programa GPS. GSP(Government Security Program)es un programa que provee a los gobiernos con informacion sobre vulnerabilidades y amenazas para ayudar a las agencias a preservar sus datos contra hackers. via barrapunto barrapunto.com/articles/15/09/16/1236220.shtml
14 meneos
29 clics

Gigantes de la tecnología piden a Obama rechazar las puertas traseras por motivos de seguridad »

Alrededor de 140 empresas tecnológicas, defensores de la privacidad, expertos en criptología y ejecutivos del gobierno han pedido al presidente de Estados Unidos, Barack Obama, que rechace cualquier proposición que fuerce a las empresas a debilitar la seguridad de su software y crear puertas traseras para las agencias de seguridad. La carta, que fue enviada al Washington Post, está firmada por compañías tan relevantes como Google y Apple, científicos del MIT y algunos asesores del propio Obama.
12 2 0 K 40
12 2 0 K 40
10 meneos
86 clics

Apple insiste tras nuevas acusaciones: No, no hay puertas traseras en iOS

Un hacker llamado Jonathan Zdziarski dio recientemente una charla en el evento HOPE/X donde acusó a Apple de tener "puertas traseras" en iOS...
598 meneos
5026 clics
Apple tiene backdoors en todo dispositivo con iOS

Apple tiene backdoors en todo dispositivo con iOS

Excelente paper académico de Jonathan Zdziarski, que muestra una cantidad preocupante de servicios sin documentar que corren en iOS y que dan acceso a toda tu información en formatos que no son “asociables” o “explicables” por parte de Apple como algo que se use internamente. Aca la presentacion completa y el link al blog
211 387 5 K 361
211 387 5 K 361
16 meneos
193 clics

Los routers Netgear, Cisco y Linksys ocultan una puerta trasera en vez de cerrarla

Cuando alguien encuentra un fallo de seguridad en un producto y se lo hace saber a las compañías afectadas, estas suelen lanzar un parche que soluciona el problema recién descubierto y mantiene a los usuarios del producto seguros. A veces esta solución se retrasa, algo evitable y que deja en evidencia a la compañía, pero creo que hoy Netgear, Cisco y Linksys acaban de caer un poquito mas bajo cuando se ha descubierto que han dejado un problema oculto en vez de solucionarlo como es debido.
13 3 1 K 51
13 3 1 K 51
185 meneos
2053 clics
Bvp47 es un backdoor de la NSA  para Linux escondido durante 10 años (Inglés)

Bvp47 es un backdoor de la NSA para Linux escondido durante 10 años (Inglés)

En cierto mes de 2013, durante una investigación forense en profundidad de un host en un departamento doméstico clave, los investigadores de Pangu Lab extrajeron un conjunto de puertas traseras avanzadas en la plataforma Linux, que utilizaba un comportamiento de canal encubierto avanzado basado en paquetes TCP SYN. , ofuscación de código, ocultación del sistema y diseño de autodestrucción. En caso de que no se descifre por completo, se descubre además que esta puerta trasera necesita el código de verificación vinculado al host
90 95 7 K 302
90 95 7 K 302
7 meneos
729 clics

Abrir una puerta con un plástico  

Cuando nos vemos en el apuro de que las llaves se nos han olvidado dentro de casa, haríamos todo lo posible por entrar en casa. La solución pasa por llamar a un cerrajero o bien intentar nosotros mismos abrir una puerta con un plástico. Este vídeo nos va a orientar cómo podemos abrir una puerta muy fácil con un plástico.
9 meneos
137 clics

¿Qué son los NFT? El último intento por poner puertas al campo de internet

A punto de finalizar el 2021 el Diccionario Collins ya ha determinado cuál es la palabra del año: “NFT”. Detrás quedaron otros términos de moda como “Metaverso”, “ansiedad climática” y “cripto”. Este galardón obedece, según la publicación, al enorme número de búsquedas y contenidos creados en torno a su significado, creación y aplicabilidad.
12 meneos
208 clics

Ingeniero modifica por primera vez un iPhone para usar una conexión USB-C (Inglés)  

Eso es todo. Finalmente construí el primer iPhone del mundo con un puerto USB tipo C. Es compatible con la carga y la transferencia de datos. La primera parte fue sobre cómo hacer funcionar la electrónica. Luego, el siguiente paso fue aplicar ingeniería inversa al conector Apple C94 y hacer mi propia PCB con un puerto USB C hembra. Luego, se establecieron y probaron los esquemas del proyecto, ¡y el final fue hacer que encajara dentro del iPhone! Estoy muy feliz de mostrarles este mod en forma de Corto de Youtube. El video completo saldrá pronto
10 2 1 K 35
10 2 1 K 35
112 meneos
4103 clics
Por qué es tan difícil hacer bien las puertas de los videojuegos [ENG]

Por qué es tan difícil hacer bien las puertas de los videojuegos [ENG]  

Para que una puerta de un videojuego parezca real, hay que hacer un gran esfuerzo. Las puertas de los videojuegos tienen que interactuar a la perfección con su entorno, tener un sentido lógico y, además, tener un buen aspecto. Tienen que lograr un delicado equilibrio entre la precisión del mundo real y la jugabilidad. Todos estos factores significan que el diseño de una puerta suele requerir el trabajo de todos los departamentos de una empresa de videojuegos. Los distintos tipos de puertas requieren diferentes cantidades de trabajo.
64 48 2 K 321
64 48 2 K 321
313 meneos
938 clics
La Comisión Europa propondrá la legislación para tener un puerto de carga único en septiembre

La Comisión Europa propondrá la legislación para tener un puerto de carga único en septiembre

A principios de 2020 el Parlamento Europeo votó para imponer un único conector para recargar nuestros móviles. Este movimiento afectará particularmente a una compañía, Apple, cuyos smartphones siguen usando el puerto Lightning. De hecho, la propia empresa se ha opuesto en alguna que otra ocasión a esta iniciativa, alegando que el puerto universal "ahoga la innovación". Para el resto de fabricantes móviles no debería suponer un gran obstáculo gracias a la cada vez mayor penetración de puertos USB tipo C.
143 170 4 K 272
143 170 4 K 272
23 meneos
355 clics
Problema de lógica booleana finalmente resuelto (Inglés)

Problema de lógica booleana finalmente resuelto (Inglés)

Si tienes un montón de bits de entrada que alimentan una matriz de puertas lógicas OR, AND y XOR, lo primero que debe hacer es averiguar qué bits son significativos y cuáles son "indiferentes". Con un circuito lo suficientemente simple y un poco de práctica, puedes simplemente mirarlo. Si un OR de dos entradas tiene una entrada verdadera, la otra entrada no importa. De manera similar, un AND de dos entradas con una entrada atada como falso no se preocupa por la otra entrada. Si el OR alimenta al AND, ahora tiene tres entradas,
19 4 1 K 181
19 4 1 K 181
1 meneos
38 clics

La app de Nuki, disponible para smartwatches Huawei

La cerradura inteligente Nuki puede controlarse directamente desde un reloj inteligente Huawei sin necesidad de smartphone.
1 0 6 K -39
1 0 6 K -39
9 meneos
359 clics

Cómo escanear los puertos del router

Los puertos de nuestro router son una parte importante de todo lo que tiene que ver con nuestra propia conexión a Internet y de cómo interactúan ciertos programas con ella. Pero primero debemos conocer que son exactamente, para qué sirven y cómo podemos interactuar con ellos. Debemos entender de que estamos hablando para conseguir explicar cómo escanearlos y cómo podemos funcionar con los puertos de nuestro router, algo que puede marcar una buena diferencia en ciertas situaciones.
9 meneos
120 clics

Vertiport, el puerto de aterrizaje vertical para los taxis voladores que se va a construir en Italia

EHang tiene especial interés en asentarse en nuestro continente. Hace un año firmó un acuerdo con el Ayuntamiento de Sevilla para instalar un servicio de taxis voladores en la ciudad, y ahora va a construir un vertiport en Italia, una puerto de aterrizaje vertical. Como decimos EHang ya llevas años realizando vuelos con taxis voladores autónomos y pasajeros. Ahora se encuentra en el proceso de diseñar diferentes tipos de puertos de aterrizaje que se ajusten a todas las situaciones.
7 meneos
162 clics

Google implementa medidas de seguridad en Chrome contra el nuevo ataque NAT Slipstreaming [ENG]

Google ha bloqueado ocho puertos adicionales dentro del navegador web Chrome para evitar una nueva variación de un ataque llamado NAT Slipstreaming, anunciaron hoy los ingenieros de la compañía. El ataque NAT Slipstreaming original fue revelado por primera vez el 31 de octubre de 2020 por Samy Kamkar, un conocido investigador de seguridad.
11 meneos
97 clics

Los investigadores descubren una puerta trasera en los televisores TCL

Un investigador de seguridad llamado SickCodes ha encontrado una vulnerabilidad de seguridad en los televisores Android de TCL. Este hacker se enteró después de investigar las ‘cajas de Android de gama baja’ en septiembre. SickCodes se dio cuenta de que el hardware interno que hace que un televisor inteligente sea inteligente no difiere mucho de un reproductor multimedia externo con Android, por ejemplo.Solicitó la ayuda de John Jackson . Concluyeron que los televisores investigados tenian vulnerabilidades ( contenía 14 puertos TCP abiertos)
4 meneos
63 clics

Más de 100.000 cortafuegos Zyxel, puertas de enlace VPN en riesgo de piratería: informe [ENG]

Los investigadores holandeses de ciberseguridad han descubierto una cuenta de puerta trasera en más de 1 lakh de dispositivos de red fabricados por la empresa Zyxel, con sede en Taiwán, que puede otorgar a los piratas informáticos acceso a esos dispositivos vulnerables y poner en riesgo los datos. La cuenta de puerta trasera, descubierta por un equipo de investigadores de seguridad holandeses de Eye Control, se considera tan mala en términos de vulnerabilidades, informó ZDNet el sábado.
301 meneos
2345 clics
Dos marcas de 'routers' baratos chinos incluyen una puerta trasera que permite controlar el tráfico y los dispositivos

Dos marcas de 'routers' baratos chinos incluyen una puerta trasera que permite controlar el tráfico y los dispositivos

Una puerta trasera presente en dos marcas de 'routers' baratos fabricados en China, Jetstream y Wavlink, ha sido explotada por un 'malware' que permite a los atacantes acceder al tráfico de los usuarios y hacerse con el control de los dispositivos conectados a Internet. Así lo ha descubierto una investigación, publicada por el portal CyberNews, que ha analizado la seguridad de varios modelos de 'routers' asequibles comercializados en cadenas como Amazon, eBay y Walmart.
127 174 5 K 270
127 174 5 K 270
14 meneos
260 clics
Este envío tiene varios votos negativos. Asegúrate antes de menear

Abrir puertas con el antebrazo sin tocar la manilla, un invento 'made in' Navarra

"Sacar al mercado soluciones que facilitaran la vuelta al trabajo, a las oficinas y a los colegios de un modo más seguro". Este es el objetivo del novedoso sistema que diseñó Erika López, estudiante de 4º de Diseño de la Universidad de Navarra, para abrir las puertas sin necesidad de tocar la manilla con la mano sino simplemente accionándola con el antebrazo.
11 3 10 K 14
11 3 10 K 14
8 meneos
77 clics

Puerta trasera que permite hacer fotos de manera remota en smartwatch de niños X4 (ENG)

Un popular smartwatch diseñado exclusivamente para niños contiene una puerta trasera que hace posible que alguien capture de forma remota instantáneas de la cámara, escuche llamadas telefónicas y rastree ubicaciones en tiempo real, ha dicho un investigador. Harrison Sand, investigador de la compañía de seguridad noruega Mnemonic, dijo que existen comandos para informar subrepticiamente la ubicación en tiempo real del reloj , tomar una instantánea y enviarla a un servidor Xplora, y hacer una llamada telefónica que transmite todos los sonidos
11 meneos
92 clics

El móvil te avisa si llaman a la puerta o ladra el perro con las nuevas notificaciones de sonidos  

Google ha anunciado un nueva función de accesibilidad a través de su aplicación Transcripción instantánea: las notificaciones de sonidos. Son algo así como una evolución de la detección e identificación de sonidos que ya presentes en la aplicación, pero en tiempo real y con notificaciones en el móvil. Las notificaciones de sonidos están pensadas para alertar a los usuarios con problemas de audición de situaciones que requieren atención inmediata, como cuando se ha dejado un grifo abierto, alguien llama a la puerta o suena el detector de humo.
8 meneos
175 clics

Soluciones de baja tecnología para tiempos de pandemia: abrir puertas con los pies  

En este vídeo de la cadena japonesa ANN news se muestra una solución de baja tecnología para abrir la puerta de los armarios refrigeradores de las tiendas sin riesgo de contagio. Dado que hacerlo con las manos sin guantes sería «relativamente inseguro», una pequeña pieza en forma de U añadida en la parte de abajo de la puerta permite abrirlas fácilmente con los pies. Como alternativa es ingeniosa.
4 meneos
178 clics

Así funciona el sistema que protege a los ciclistas de la apertura de puertas de los vehículos

Cada año, conductores y pasajeros que abren una puerta de un vehículo en la trayectoria de un ciclista causan miles de accidentes en Europa. El ‘dooring’ provoca que 60 ciclistas resulten gravemente heridos o mueran cada año sólo en el Reino Unido, mientras que en Alemania fue la causa de unos 3.500 accidentes durante 2018. En España no hay cifras concretas de esta modalidad de siniestro, pero se registraron más de 7.600 accidentes entre coches y ciclistas solo en 2016. (Incluye vídeo.)
10 meneos
256 clics

NandGame - construyendo un ordenador desde cero

El Juego de Nand está inspirado en el asombroso curso "De NAND a Tetris - construyendo una computadora moderna desde los primeros principios" que es altamente recomendado. Los niveles se van pasando construyendo poco a poco componentes más complejos: Primero un inversor, luego una puerta and, or, xor, semisumador, etc.
3 meneos
89 clics

Servicios VPN afectados por puertas traseras de Irán (ENG)

Unidades de hackeo respaldadas por el gobierno de Irán han dado una alta prioridad el año pasado para explotar los errores de VPN tan pronto como se hicieron públicos para infiltrarse y plantar puertas traseras en empresas de todo el mundo. Rápidamente aprovecharon las vulnerabilidades reveladas en la VPN Secure Connect de Connect (CVE-2019-11510), Fortinet FortiOS VPN (CVE-2018-13379) y Palo Alto Networks "Global Protect" VPN (CVE-2019-1579).
59 meneos
271 clics
Este envío tiene varios votos negativos. Asegúrate antes de menear

EE.UU. revela que Huawei tiene acceso a puertas traseras espía para redes móviles a nivel mundial

Estados Unidos llevó su última prueba a reuniones a puerta cerrada con funcionarios en el Reino Unido y Alemania. Huawei ha incluido puertas traseras que efectivamente les permite acceder a los mismos datos a los que pueden acceder las fuerzas del orden público. Por lo general, estas puertas traseras, conocidas como “interfaces de interceptación legal” son utilizadas exclusivamente por las fuerzas del orden público. El equivalente de las escuchas telefónicas de la vieja escuela. Acusan a Huawei de hacer precisamente eso en su hardware.
37 22 16 K 18
37 22 16 K 18
484 meneos
1360 clics
Telegram acusa a WhatsApp de camuflar puertas traseras como si fuesen vulnerabilidades

Telegram acusa a WhatsApp de camuflar puertas traseras como si fuesen vulnerabilidades

Pavel Durov, fundador del servicio de mensajería Telegram,se ha posicionado hace poco sobre el escándalo del hackeo del móvil de Jeff Bezos, fundador y CEO de Amazon, diciendo que hay empresas que camuflan las puertas traseras como falsos fallos de seguridad.En una entrada en su blog personal, Durov no ha dudado en señalar que los dispositivos iOS plantean “un montón de problemas relacionados con la privacidad”,pero que WhatsApp es el verdadero culpable en el caso que afectó a Jeff Bezos [...].
185 299 3 K 301
185 299 3 K 301
13 meneos
75 clics

Apple dice que usar el mismo puerto de carga en todos los smartphones «frena la innovación»

Mientras que el Parlamento Europeo revelaba en el día de hoy que quiere que se desarrolle un puerto universal para todos los dispositivos móviles, Apple fue la única compañía que alzó la voz, y esto se debe a que defendió el uso de su puerto propietario, el Lightning, usado en sus dispositivos iPhone e iPad. Según indicó la compañía de la manzana mordida, obligarles a usar el mismo puerto que todo el mundo, el USB Type-C, "frena la innovación".
9 meneos
490 clics
Este envío tiene varios votos negativos. Asegúrate antes de menear

Puertos USB, los de la caja o los directos en la placa base: ¿Cuales son mejores y tienen mejor rendimiento?.

Todas las placas base del mercado incorporan puertos USB en los que podremos conectar todo tipo de dispositivos, pero estos puertos suelen quedar lejos del alcance del usuario, así que casi todas las cajas de PC también tienen puertos USB en el frontal. Pero, ¿se pierde rendimiento al utilizar estos puertos para conectar dispositivos USB?

menéame