Tecnología, Internet y juegos

encontrados: 2726, tiempo total: 0.025 segundos rss2
4 meneos
41 clics

OSX.Dummy: el malware "tonto" para macOS que pone el objetivo en los usuarios de criptodivisas

El malware fue señalado en primera instancia por Remco Verhoef en el artículo "Crypto community target of MacOS malware" para el Internet Storm Center del instituto SANS. En el articulo, Verhoef comenta que durante los últimos días había notado un aumento de mensajes en grupos de Slack y Discord haciéndose pasar por miembros importantes de los mismos. Estos mensajes pedían ejecutar un script de forma que la victima se infectara a si misma, en un intento bastante ingenuo.
11 meneos
41 clics

El nuevo protocolo de telefonía Diameter es tan vulnerable como SS7 [ENG]

Algunos investigadores de seguridad señalan que el protocolo utilizado en redes 4G es vulnerable al mismo tipo de vulnerabilidades que el viejo estándar SS7 utilizado en redes 3G, 2G y anteriores. Tanto Diameter como SS7 tienen el mismo rol en las redes de telefonía. Su propósito es servir como sistema de autenticación y autorización dentro de una red entre distintos proveedores de telefonía. SS7 fue desarrollado en los '70 y se supo que era inseguro durante décadas y, por eso, cuando se desplegó el 4G se sustituyó por Diameter.
1 meneos
54 clics

Arranca en China la primera central nuclear en el mundo de nueva generación

Sanmen 1 posee capacidad para generar 1.117GW de electricidad a plena potencia. Es la primera de la flota de plantas AP1000 en el este de China, que suministrarán energía segura, confiable y ecológica durante los próximos 60 años o más. La AP1000 es un diseño que usa componentes de seguridad pasiva: en el caso de un accidente, no se requiere de ninguna acción por parte de un operador durante 72 horas.
1 0 10 K -81
1 0 10 K -81
22 meneos
79 clics

Se descubre nueva vulnerabilidad presente en casi todos los dispositivos Android desde 2012 [ENG]

Un equipo internacional de académicos han revelado hoy que casi todos los dispositivos Android desde 2012 son vulnerables a una nueva vulnerabilidad llamada RAMpage. Esta vulnerabilidad, identificada como CVE-2018-9442, es una variación del ataque Rowhammer. La principal diferencia entre Rowhammer y RAMpage es que este último está dirigido específicamente al subsistema de memoria Android, llamado ION.
18 4 0 K 41
18 4 0 K 41
8 meneos
143 clics

La vigilancia está lista para ser automatizada: así es la cámara de seguridad japonesa equipada con inteligencia

Japón está por estrenar 'AI Guardman', una cámara de CCTV capaz de detectar conductas sospechosas sin la necesidad de supervisión humana. Se trata de un sistema de vigilancia de seguridad automatizado que se basa en machine learning, el cual ha sido creado por NTT East y la startup Earth Eyes Corp.
19 meneos
230 clics

Hundir la flota por computador: Fallos de seguridad en miles de barcos navegando por el mundo

Hasta hace relativamente poco tiempo los ICS (Industrial Control System) de estos vehículos de transporte marítimos estaban totalmente aislados utilizando redes internas e incluso protocolos propios de comunicaciones los cuales apenas tenían apenas medidas de seguridad. [...] Hablamos de auténticas casas o ciudades flotantes, transportando contenedores, vehículos, materiales peligrosos o incluso personas. Estamos ante todos los ingredientes para que se produzca un auténtico desastre y es urgente poner remedio lo antes posible.
15 4 2 K 24
15 4 2 K 24
1 meneos
10 clics

El Wi-Fi mejorará la seguridad con el protocolo WPA3

A todos nos preocupa la protección con la que pueda contar nuestras redes, sin embargo hay buenas noticias y es que el Wi-Fi mejorará la seguridad...
1 0 3 K -27
1 0 3 K -27
48 meneos
705 clics
Este envío tiene varios votos negativos. Asegúrate antes de menear

Llega el protocolo WPA3, con grandes mejoras de seguridad en redes inalámbricas

Hoy nos levantamos con una noticia interesante para todos aquellos preocupados por la seguridad en Internet, y es que la Wi-Fi Alliance acaba de anunciar el lanzamiento oficial del WPA3, el nuevo sistema de protección de redes inalámbricas. Se trata de una noticia de lo más esperada, sobre todo si tenemos en cuenta polémicas como el reciente problema de seguridad del protocolo WPA2 del que os hablamos a finales del año pasado.
31 17 17 K 18
31 17 17 K 18
258 meneos
1956 clics
Las quejas de los operadores de drones: "El 50% de los trabajos que se hacen son ilegales"

Las quejas de los operadores de drones: "El 50% de los trabajos que se hacen son ilegales"

La Agencia Estatal de Seguridad Aérea asegura que no ha concedido todavía ninguna licencia para volar en ciudad porque los operadores no cumplen con los requisitos de seguridad.
86 172 0 K 270
86 172 0 K 270
2 meneos
12 clics

Auto Guardián: el dispositivo que mejorará tu seguridad en carretera

La aseguradora española MGS Seguros ha desarrollado Auto Guardián, un sistema inteligente de detección de accidentes que avisa automáticamente a los servicios de asistencia en carretera cuando el conductor o los ocupantes del vehículo no pueden hacerlo. ¿El objetivo? Activar el protocolo de asistencia de forma inmediata para intentar minimizar las posibles consecuencias del accidente y reducir el tiempo de espera en este tipo de situaciones en las que cada minuto cuenta.
1 1 9 K -79
1 1 9 K -79
5 meneos
14 clics

Twitter adquiere la compañía Smyte para usar su tecnología contra conductas abusivas

Para combatir esas conductas abusivas, la compañía de Jack Dorsey ha comprado Smyte, una compañía que, tal y como definen en una publicación, "está especializada en seguridad, spam y problemas de seguridad". Smyte ha trabajado con plataformas como Indiegogo, GoFundMe o Musical.ly y sus fundadores son antiguos empleados de Google e Instagram que trabajan en dichas empresas en áreas relacionadas como el análisis, el crecimiento del producto o el control de abuso y spam en Gmail y Google Drive.
38 meneos
1297 clics
Este envío tiene varios votos negativos. Asegúrate antes de menear

Robots de vigilancia todoterreno  

Los Guardbots son robots de vigilancia todoterreno. Disponibles en varios tamaños que van de los 12 cm a los 2 metros de diámetro. Control remoto o via satélite.
31 7 24 K 26
31 7 24 K 26
9 meneos
93 clics

Cuestionan la seguridad del 'Mario Park' tras quedar atrapado un niño en el sistema de succión

IU-Roquetas ha presentado en el Registro del Ayuntamiento roquetero varias preguntas por escrito relativas al parque acuático 'Mario Park' de la localidad, en el que un niño de 9 años ha resultado herido este fin de semana tras quedar atrapado en el sistema de succión de una de las piscinas. El niño ya está fuera de peligro, si bien desde IU exigen explicaciones por este incidente.
2 meneos
16 clics

La construcción apuesta por la IA para hacerse más segura y productiva

Algunas empresas están empezando a aplicar la ciencia de datos y los algoritmos para predecir situaciones de riesgo. Su objetivo consiste en minimizar la alta tasa de accidentes laborales que condena al sector y también aumentar su baja productividad
11 meneos
239 clics

La última técnica para robarte tus criptomonedas sin que te enteres

La han encontrado los investigadores expertos en seguridad informática de la compañía Qihoo. Según han desvelado, la técnica en cuestión está enfocada a robar criptomonedas de todo tipo, aunque especialmente Bitcoin y Ethereum por su elevado valor y por su popularidad, así como el amplio soporte de las mismas en Internet. Se ha denominado ClipboardWalletHijacker.
20 meneos
98 clics
Este envío tiene varios votos negativos. Asegúrate antes de menear

El accidente de un tren en Pajares destapa importantes fallos de seguridad en la red

Las roturas de carril «son relativamente frecuentes» en la red nacional, con 166 casos el año pasado, pero el sistema suele detectarlas a tiempo para evitar accidentes. En Pajares eso no ocurrió. El fallo no dejó heridos, pero sí cuantiosos daños. Hubo que reparar los trece coches que componían el convoy y que resultaron deteriorados, cambiar 270 traviesas y 180 metros de carril. Las fuentes consultadas sitúan por encima de los dos millones el desembolso. Asturias quedó incomunicada ferroviariamente con la meseta 23 horas y 47 minutos.
614 meneos
2349 clics
Facebook admite en un escrito que registra los movimientos del ratón de los usuarios por la pantalla

Facebook admite en un escrito que registra los movimientos del ratón de los usuarios por la pantalla

Facebook lo admite en un documento de 225 páginas que ha enviado a La Comisión de Asuntos Judiciales del Senado de Estados Unidos en respuesta a preguntas planteadas por este organismo. La compañía afirma que rastrea los movimientos del ratón para ayudar a sus algoritmos a distinguir entre humanos y robots, pero también para determinar si la ventana del navegador está en primer plano o en segundo plano. La cosa no termina ahí ya que Facebook también ha admitido que recopila toda la información posible sobre los smartphones, televisores...
214 400 6 K 208
214 400 6 K 208
5 meneos
81 clics

"Apklis", la nueva plataforma de aplicaciones cubanas que pretende competir con Google Play

Una nueva plataforma para descargar aplicaciones al estilo Google Play se encuentra disponible desde hace algunos días en Cuba. “Apklis” está siendo desarrollada en la UCI (Universidad de Ciencias Informáticas) y alojará las aplicaciones “made in Cuba” mediante un soporte web y una aplicación android.“No creo que sea muy seguro descargar aplicaciones desde este sitio. Las actualizaciones de Facebook, por ejemplo, (que están disponibles junto a otras aplicaciones que no son cubanas) no se sabe de dónde fueron tomadas".
10 meneos
141 clics

Los trabajos académicos sobre seguridad informática más influyentes de la histori

El más influyente es el que describe el modelo de oráculo aleatorio para mostrar la dificultad de «romper códigos» criptográficos. Este vídeo de Udacity explica qué son y cómo funcionan estos curiosos «oráculos» que no pueden existir pero que asumiendo su existencia permiten en la práctica construir sistemas criptográficos (como las funciones hash/resumen) cuya «perfección» es tal que son casi indistinguibles de la «distribución aleatoria perfecta» que se les supone.
1 meneos
8 clics

Ten controlados los permisos de archivos de tu WordPress

La seguridad en WordPress es fundamental para evitar tener quebraderos de cabeza y la protección empieza por tener todos los archivos con los permisos correctamente configurados evitando así accesos indesables.
1 0 14 K -132
1 0 14 K -132
17 meneos
108 clics

Los dueños de drones deberán registrarlos, identificarlos e incluso recibir formación

El Parlamento Europeo (PE) aprobó hoy por amplia mayoría nuevas normas para garantizar el uso seguro de drones e integrar esta tecnología en el espacio aéreo europeo, entre otras actualizaciones de seguridad aérea en Europa. Hasta la fecha, los drones de menos de 150 kilogramos estaban sujetos a legislación nacional pero, dado el incremento de su uso, la Comisión Europea decidió proponer un reglamento que permita el desarrollo del mercado y tenga en cuenta la seguridad del cielo europeo.
15 2 1 K 38
15 2 1 K 38
8 meneos
93 clics

Cómo defender tus correos electrónicos cifrados contra miradas indiscretas [ING]

En mayo, un borrador del documento técnico publicado en efail.de recomendó que las personas dejen de usar los complementos de GPG para cifrar su correo electrónico. Al mismo tiempo, la EFF dio la alarma sobre vulnerabilidades aparentemente nuevas en GPG, haciéndose eco de las recomendaciones del documento. Otros redujeron aún más esta recomendación a una simple taquigrafía: deje de cifrar su correo electrónico, porque no es seguro. (Desde entonces, EFF ha modificado sus recomendaciones, dependiendo del cliente de correo y complemento GPG).
7 meneos
63 clics

Desarrollan transmisor inalámbrico para frustrar intentos de hackeo

La herramienta está basada en un método conocido llamado ‘salto de frecuencia’, que envía paquetes de datos mediante un canal de radio aleatorio. Por lo general, estos paquetes contienen miles de bits, y los paquetes más grandes se mueven bastante lento, lo que hace que los hackers puedan interceptarlos. Por ello, el MIT ha creado este transmisor inalámbrico, capaz de hacer que cada bit individual se mueva al azar cada microsegundo en 80 canales diferentes, algo que sucede muy rápido como para que los hackers...
17 meneos
38 clics

Un bug de Facebook hizo público el contenido privado de millones de personas

Los problemas entre Facebook y la privacidad parecen ser algo cada vez más común. Después del escándalo de Cambridge Analytica, la red social ha anunciado que fue víctima de un fallo de software que convirtió todas las publicaciones privadas en públicas. Los usuarios tienen la opción de compartir contenido de manera de privada con sus amigos y el bug, que estuvo activo durante 10 días durante el pasado mes de mayo, cambiaba el estatus sin consultar a las personas involucradas. Facebook ha pedido disculpas
14 3 0 K 41
14 3 0 K 41
8 meneos
225 clics

Nuevos fabricantes afectados por el malware VPNFilter

VPNFilter, el malware que ataca a routers y dispositivos de almacenamiento (NAS), podría haber infectado más equipos de los previstos en un primer momento y el número total de aparatos afectados podría ascender a 700.000. Así lo asegura la división de ciberseguridad de Cisco, Talos, que ha dado a conocer nuevos datos de su investigación junto con otros fabricantes en la que afirman que VPNFilter afecta a más fabricantes, que se suman a los ya anunciados.
« anterior1383940» siguiente

menéame