Tecnología, Internet y juegos

encontrados: 488, tiempo total: 0.006 segundos rss2
5 meneos
30 clics

EFF cuestiona la seguridad del 2G y pide a Apple que cierre

La seguridad del 2G está cuestionada y la organización sin ánimo de lucro defensora de los derechos digitales, Electronic Frontier Foundation (EFF), ha pedido a Apple que siga los pasos de Google y cierre el soporte de sus iPhones para el acceso a este tipo de redes. Google ha añadido en Android 12 una opción para desactivar la conectividad 2G. Una medida aplaudida por la EFF que pide se extienda a Apple y en general al resto de proveedores de software y hardware.
142 meneos
2993 clics
No copies y pegues comandos desde páginas web, te pueden hackear [ENG]

No copies y pegues comandos desde páginas web, te pueden hackear [ENG]

Programadores, administradores de sistemas, investigadores de seguridad y aficionados a la tecnología que copian y pegan comandos desde páginas web en una consola o terminal corren el riesgo de que su sistema se vea comprometido. Un analista muestra un simple truco que le hará pensar dos veces antes de copiar y pegar texto desde páginas web.
94 48 0 K 372
94 48 0 K 372
12 meneos
70 clics

Robo de información y 'crackeo' de vehículos: la ciberseguridad preocupa al sector

Hace unas semanas Volvo reconocía que sus servidores habían sido pirateados para robar información sobre I+D. Es el último episodio de una historia que no ha hecho más que empezar
10 2 0 K 23
10 2 0 K 23
3 meneos
176 clics

Cómo saber si tu teléfono está pinchado: así puedes ver si te están espiando

Uno de los asuntos referentes a los dispositivos móviles que más preocupa la mayoría de usuarios es la privacidad. Aunque parezca una situación sacada de una serie policiaca o de una película de espías, algunas personas temen que sus smartphones hayan sido pinchados o hackeados. Los teléfonos inteligentes son una gran herramienta que cuenta con muchas ventajas con las que antes ni imaginaríamos. No obstante, la conexión continua a Internet también ha provocado que varios ciberdelincuentes diseñen malwares capaces de infectarlos y controlarlos.
2 1 3 K 0
2 1 3 K 0
11 meneos
79 clics

Estafa vía SMS que utiliza el nombre de MRW: una brecha de seguridad destapa los datos de miles de usuarios

Muchos afectados explicaban que recibían un mensaje en el que se pedía una cantidad de dinero a cambio de los gastos de envío. El enlace de dicho SMS no conduce a ninguna página, aunque existe miedo por un posible phising, una técnica de delincuencia utilizado en este tipo de fraudes. Pero el revuelo ha llegado debido a la filtración de sus datos. Y es que las personas que han recibido estos mensajes se encontraban a la espera de haber recibido un paquete o ya lo habían recibido, por lo que se ha destapado la información de miles de usuarios
34 meneos
108 clics

A MRW le roban los datos de los clientes y sólo informan de que hay un fraude por SMS

Este lunes 27/12/2021 parece ser que ha sido un mal día para MRW. Alguien les ha entrado en el sistema y se ha hecho con los datos de todos o parte de los envíos que tienen en tránsito. Con ellos han creado un sistema de robo de datos de tarjetas de crédito usando el nombre de MRW y todos los datos necesarios para parecer una web oficial (desde el dominio falso "envios - mwr . com" ). Por lo visto en los comentarios MRW no ha informado a ningún cliente de que sus datos hayan sido filtrados ni han enviado ningún email avisando del problema.
17 meneos
19 clics

En este año y solo en Estados unidos han sido filtrado los datos médicos de más de 40 millones de personas (inglés)

Más de 40 millones de personas en los Estados Unidos tuvieron su información de salud personal expuesta en violaciones de datos este año, un salto significativo con respecto a 2020 y una continuación de la tendencia hacia más y más piratería y filtración de datos de salud. Las organizaciones de salud deben informar cualquier violación de datos de salud que afecte a 500 o más personas a la Oficina de Derechos Civiles del Departamento de Salud y Servicios Humanos, que hace públicas las violaciones. En lo que va del año, la oficina ha recibido...
14 3 0 K 49
14 3 0 K 49
20 meneos
429 clics

Coronel Pedro Baños: "No mandéis nunca una fotocopia del DNI tal cual, es peligrosísimo"

Puede ser utilizado con fines perversos por los delincuentes, manifestó el experto en geoestrategia y ciberseguridad en el congreso Tech4Secur, donde habló de lo que se paga en la Dark Web por un pasaporte, un historial médico o un documento. También participaron otros expertos.
16 4 1 K 27
16 4 1 K 27
10 meneos
45 clics

Cloudflare mitiga un ataque DDoS con picos de tráfico de 2Tbps

Cloudflare, empresa estadounidense de gestión de contenido, seguridad en Internet y servidores de nombres de dominio distribuidos, ha detectado y conseguido bloquear un ataque de denegación de servicio distribuido («DDoS – Distributed Denial-of-Service»), con picos de hasta 2 Tbps, siendo este el más potente visto hasta la fecha. La empresa ha hecho público un informe del incidente, en el que se menciona que el ataque ha sido realizado a través de una red de, aproximadamente, 15.000 bots ejecutando una variante del malware Mirai.
20 meneos
27 clics

La compañía de ciberseguridad McAfee ha sido comprada por 14.000 mill. de dólares por fondos soberanos y compañías de capital riesgo

La histórica compañía de software de seguridad McAfee Corp. acaba de anunciar que ha alcanzado un acuerdo con un grupo de inversores que adquirirán la empresa por la descomunal cifra de —aproximadamente— 14.000 millones de dólares. Los inversores dispuestos a desembolsar tal cantidad son, fundamentalmente, compañías de capital riesgo como Advent International Corp., Permira Advisers y Crosspoint Capital Partners, así como los fondos soberanos de Singapur (GIC) y Abu Dabi (Adia).
17 3 0 K 13
17 3 0 K 13
236 meneos
8081 clics
Yo he negociado con los crackers en un ataque ransomware: nos pedían 1 bitcoin o perdíamos toda nuestra información

Yo he negociado con los crackers en un ataque ransomware: nos pedían 1 bitcoin o perdíamos toda nuestra información

A finales de 2019, Alberto (nombre modificado para guardar su anonimato) detectó un problema en su trabajo. Él era el manager de un equipo de cuatro empleados que conformaban el departamento de IT en una mediana empresa andaluza (entre 50 y 250 empleados, entre 10 y 50 millones de euros de facturación anual), así que fue a quien le notificaron lo ocurrido: un maquetador había recibido —y abierto— un correo que parecía ser de un cliente habitual. El dominio e incluso el nombre eran muy similares.
127 109 0 K 339
127 109 0 K 339
336 meneos
786 clics
Tijeretazo al Instituto de Ciberseguridad pese al aumento de los ataques

Tijeretazo al Instituto de Ciberseguridad pese al aumento de los ataques

El Ejecutivo reduce un 26,4% la partida al INCIBE, desde los 253 millones del presente año a los 186 millones de 2022.
131 205 8 K 285
131 205 8 K 285
17 meneos
89 clics

Google impone la autenticación de doble factor para antes de fin de año

Debido a la situación actual que estamos viviendo con el Covid-19, la ciberdelincuencia se ha visto incrementada y Google es consciente de ello. Con la seguridad de sus usuarios como razón de peso, la compañía ha decidido tomar cartas en el asunto y para finales del 2021 habrá activado de manera automática la doble autenticación para más de 150 millones de cuentas.
14 3 0 K 52
14 3 0 K 52
4 meneos
111 clics

El cuento de "Caperucita y el Ciberlobo" para educar en ciberseguridad  

Es una historia que podéis ponerle a los más jóvenes, para que empiecen a entender que en el mundo de hoy en día, donde tenemos a los niños mucho más protegidos y ya no van solos por el bosque, el verdadero peligro está en su habitación, cuando se conectan a Internet sin tener conciencia de los riesgos. Me ha encantado cómo lo han explicado.
1 meneos
5 clics

El Parlamento Europeo pide prohibir el uso de la inteligencia artificial por la Policía para la vigilancia masiva

El PE ha aprobado una resolución que insta a prohibir las actuaciones policiales predictivas basadas en datos de comportamientos obtenidos por sistemas de IA
1 0 10 K -91
1 0 10 K -91
9 meneos
63 clics

España recibe 300 ideas para movilizar 224 millones en ciberseguridad

El Gobierno obtiene 300 propuestas tras una consulta al mercado con el que definirán las necesidades que resolverá su Compra Pública Innovadora en ciberseguridad.
285 meneos
1407 clics

Lituania urge a los ciudadanos a tirar sus teléfonos chinos y comprar otros nuevos

Los consumidores deberían tirar sus teléfonos chinos y evitar comprar otros nuevos, ha advertido el Ministerio de Defensa de Lituania. Investigadores de su Centro Nacional de Ciberseguridad pusieron a prueba móviles 5G de los fabricantes chinos, y detectaron que un teléfono Xiaomi tenía herramientas de censura incorporadas, mientras que otro modelo de Huawei podía ser vulnerable a ciberataques. «Nuestra recomendación es no comprar nuevos teléfonos chinos, y deshacerse de los ya comprados tan rápido como sea razonablemente posible».
121 164 4 K 320
121 164 4 K 320
8 meneos
53 clics
Este envío tiene varios votos negativos. Asegúrate antes de menear

Telegram emerge como una nueva dark web para los ciberdelincuentes (Inglés)

Telegram se ha convertido en un centro para los ciberdelincuentes que buscan comprar, vender y compartir datos robados y herramientas de piratería, según muestra una nueva investigación, a medida que la aplicación de mensajería emerge como una alternativa a la web oscura. Una investigación realizada por el grupo de inteligencia cibernética Cyberint, junto con el Financial Times, encontró una red creciente de piratas informáticos que comparten filtraciones de datos en la popular plataforma de mensajería, a veces en canales con decenas...
5 meneos
126 clics

Braktooth, el bluetooth Gate que afecta a millones de dispositivos: móviles, portátiles e incluso coches

Un equipo de investigadores en ciberseguridad ha publicado esta semana detalles sobre un conjunto de 16 vulnerabilidades que afectan a la pila de software de Bluetooth que se incluye en SoC de varios proveedores importantes. Las vulnerabilidades, las cuales se han llamado BrakTooth, permiten a los atacantes bloquear y congelar los dispositivos o, en el peor de los casos, ejecutar código malicioso y tomar el control de sistemas enteros. Se cree que el número de dispositivos afectados es de miles de millones...
6 meneos
85 clics

Riesgo de hackeo en dispositivos inteligentes

OCU y Euroconsumers presentan los resultados de su estudio sobre4 "hogar hackeable" y denuncian las vulnerabilidades a las que nos dejan expuestos algunos dispositivos conectados que no son seguros.
4 meneos
47 clics

La ciberseguridad industrial, un chollo para los delincuentes: el 90% de las vulnerabilidades del sector en 2021 son de baja complejidad

Los sistemas de control industrial se lo están poniendo demasiado fácil a los ciberdelincuentes. Eso es, al menos, lo que concluye el informe sobre seguridad informática del sector de la empresa estadounidense Claroty, en el que se señala que el 90% de las vulnerabilidades detectadas en lo que va de año en estos instrumentos son de baja complejidad, es decir, que no requieren de condiciones especiales para provocar una brecha y son fácilmente repetibles.
5 meneos
33 clics

¿Qué pasaría si la energía sufriera un ciberataque a nivel mundial?

El sector energético, cada vez más interconectado gracias a la revolución tecnológica, es uno de los más vulnerables y delicados frente a los ataques informáticos. Ante este escenario, el World Economic Forum advierte que para evitar una «disrupción de proporciones épicas» es esencial el trabajo colaborativo en ciberseguridad.
5 meneos
29 clics

¿Qué es un SOC o Centro de Operaciones de Seguridad?

En IT, un Centro de Operaciones de Seguridad o SOC (del inglés Security Operations Center) o Centro de Operaciones de Seguridad Informática (ISOC) es una ubicación centralizada en la que el equipo de seguridad de una organización monitoriza, analiza, detecta y resuelve cualquier incidente de seguridad que pudiera surgir. Un SOC se suele establecer para proteger datos sensibles y cumplir con las regulaciones de organismos gubernamentales o de un sector empresarial específico.
3 meneos
209 clics

Cómo hacer tus contraseñas fuertes e inexpugnables

1.- Piensa en una palabra que puedas recordar fácilmente, mejor si es larga. Si tiene relación contigo o alguna de tus aficiones, mejor. Por ejemplo, atletismo. 2.- Pensamos en un número de 4 dígitos, evitando una fecha que tenga relación directa contigo, tal como tu nacimiento. Piensa en un hecho histórico que recuerdes bien, por ejemplo, el año en el que España ganó el Mundial de Fútbol, 20210. 3.- Separa las 4 cifras en 2 partes de 2 dígitos, las dos primeras irán delante de la palabra y las dos últimas detrás. Tendríamos entonces 20atleti
3 0 7 K -22
3 0 7 K -22
285 meneos
3081 clics
El hacker español que domina la ciberseguridad de Google

El hacker español que domina la ciberseguridad de Google

Bernardo Quintero comenzó creando sus propios videojuegos a los 10 años y construyó su primer repositorio de virus a los 14 tomando muestras de los ordenadores de sus amigos. Ahora es el cerebro detrás de los proyectos de ciberseguridad más avanzados de Google, aunque a él le gusta atribuir todo el éxito a todo su equipo de VirusTotal, la mayor base de datos de virus informáticos del mundo.
146 139 2 K 384
146 139 2 K 384

menéame