Tecnología, Internet y juegos

encontrados: 2723, tiempo total: 0.026 segundos rss2
22 meneos
79 clics

Se descubre nueva vulnerabilidad presente en casi todos los dispositivos Android desde 2012 [ENG]

Un equipo internacional de académicos han revelado hoy que casi todos los dispositivos Android desde 2012 son vulnerables a una nueva vulnerabilidad llamada RAMpage. Esta vulnerabilidad, identificada como CVE-2018-9442, es una variación del ataque Rowhammer. La principal diferencia entre Rowhammer y RAMpage es que este último está dirigido específicamente al subsistema de memoria Android, llamado ION.
18 4 0 K 41
18 4 0 K 41
8 meneos
143 clics

La vigilancia está lista para ser automatizada: así es la cámara de seguridad japonesa equipada con inteligencia

Japón está por estrenar 'AI Guardman', una cámara de CCTV capaz de detectar conductas sospechosas sin la necesidad de supervisión humana. Se trata de un sistema de vigilancia de seguridad automatizado que se basa en machine learning, el cual ha sido creado por NTT East y la startup Earth Eyes Corp.
19 meneos
230 clics

Hundir la flota por computador: Fallos de seguridad en miles de barcos navegando por el mundo

Hasta hace relativamente poco tiempo los ICS (Industrial Control System) de estos vehículos de transporte marítimos estaban totalmente aislados utilizando redes internas e incluso protocolos propios de comunicaciones los cuales apenas tenían apenas medidas de seguridad. [...] Hablamos de auténticas casas o ciudades flotantes, transportando contenedores, vehículos, materiales peligrosos o incluso personas. Estamos ante todos los ingredientes para que se produzca un auténtico desastre y es urgente poner remedio lo antes posible.
15 4 2 K 24
15 4 2 K 24
1 meneos
10 clics

El Wi-Fi mejorará la seguridad con el protocolo WPA3

A todos nos preocupa la protección con la que pueda contar nuestras redes, sin embargo hay buenas noticias y es que el Wi-Fi mejorará la seguridad...
1 0 3 K -27
1 0 3 K -27
48 meneos
705 clics
Este envío tiene varios votos negativos. Asegúrate antes de menear

Llega el protocolo WPA3, con grandes mejoras de seguridad en redes inalámbricas

Hoy nos levantamos con una noticia interesante para todos aquellos preocupados por la seguridad en Internet, y es que la Wi-Fi Alliance acaba de anunciar el lanzamiento oficial del WPA3, el nuevo sistema de protección de redes inalámbricas. Se trata de una noticia de lo más esperada, sobre todo si tenemos en cuenta polémicas como el reciente problema de seguridad del protocolo WPA2 del que os hablamos a finales del año pasado.
31 17 17 K 18
31 17 17 K 18
258 meneos
1956 clics
Las quejas de los operadores de drones: "El 50% de los trabajos que se hacen son ilegales"

Las quejas de los operadores de drones: "El 50% de los trabajos que se hacen son ilegales"

La Agencia Estatal de Seguridad Aérea asegura que no ha concedido todavía ninguna licencia para volar en ciudad porque los operadores no cumplen con los requisitos de seguridad.
86 172 0 K 270
86 172 0 K 270
2 meneos
12 clics

Auto Guardián: el dispositivo que mejorará tu seguridad en carretera

La aseguradora española MGS Seguros ha desarrollado Auto Guardián, un sistema inteligente de detección de accidentes que avisa automáticamente a los servicios de asistencia en carretera cuando el conductor o los ocupantes del vehículo no pueden hacerlo. ¿El objetivo? Activar el protocolo de asistencia de forma inmediata para intentar minimizar las posibles consecuencias del accidente y reducir el tiempo de espera en este tipo de situaciones en las que cada minuto cuenta.
1 1 9 K -79
1 1 9 K -79
5 meneos
14 clics

Twitter adquiere la compañía Smyte para usar su tecnología contra conductas abusivas

Para combatir esas conductas abusivas, la compañía de Jack Dorsey ha comprado Smyte, una compañía que, tal y como definen en una publicación, "está especializada en seguridad, spam y problemas de seguridad". Smyte ha trabajado con plataformas como Indiegogo, GoFundMe o Musical.ly y sus fundadores son antiguos empleados de Google e Instagram que trabajan en dichas empresas en áreas relacionadas como el análisis, el crecimiento del producto o el control de abuso y spam en Gmail y Google Drive.
38 meneos
1297 clics
Este envío tiene varios votos negativos. Asegúrate antes de menear

Robots de vigilancia todoterreno  

Los Guardbots son robots de vigilancia todoterreno. Disponibles en varios tamaños que van de los 12 cm a los 2 metros de diámetro. Control remoto o via satélite.
31 7 24 K 26
31 7 24 K 26
9 meneos
93 clics

Cuestionan la seguridad del 'Mario Park' tras quedar atrapado un niño en el sistema de succión

IU-Roquetas ha presentado en el Registro del Ayuntamiento roquetero varias preguntas por escrito relativas al parque acuático 'Mario Park' de la localidad, en el que un niño de 9 años ha resultado herido este fin de semana tras quedar atrapado en el sistema de succión de una de las piscinas. El niño ya está fuera de peligro, si bien desde IU exigen explicaciones por este incidente.
2 meneos
16 clics

La construcción apuesta por la IA para hacerse más segura y productiva

Algunas empresas están empezando a aplicar la ciencia de datos y los algoritmos para predecir situaciones de riesgo. Su objetivo consiste en minimizar la alta tasa de accidentes laborales que condena al sector y también aumentar su baja productividad
11 meneos
239 clics

La última técnica para robarte tus criptomonedas sin que te enteres

La han encontrado los investigadores expertos en seguridad informática de la compañía Qihoo. Según han desvelado, la técnica en cuestión está enfocada a robar criptomonedas de todo tipo, aunque especialmente Bitcoin y Ethereum por su elevado valor y por su popularidad, así como el amplio soporte de las mismas en Internet. Se ha denominado ClipboardWalletHijacker.
20 meneos
98 clics
Este envío tiene varios votos negativos. Asegúrate antes de menear

El accidente de un tren en Pajares destapa importantes fallos de seguridad en la red

Las roturas de carril «son relativamente frecuentes» en la red nacional, con 166 casos el año pasado, pero el sistema suele detectarlas a tiempo para evitar accidentes. En Pajares eso no ocurrió. El fallo no dejó heridos, pero sí cuantiosos daños. Hubo que reparar los trece coches que componían el convoy y que resultaron deteriorados, cambiar 270 traviesas y 180 metros de carril. Las fuentes consultadas sitúan por encima de los dos millones el desembolso. Asturias quedó incomunicada ferroviariamente con la meseta 23 horas y 47 minutos.
614 meneos
2349 clics
Facebook admite en un escrito que registra los movimientos del ratón de los usuarios por la pantalla

Facebook admite en un escrito que registra los movimientos del ratón de los usuarios por la pantalla

Facebook lo admite en un documento de 225 páginas que ha enviado a La Comisión de Asuntos Judiciales del Senado de Estados Unidos en respuesta a preguntas planteadas por este organismo. La compañía afirma que rastrea los movimientos del ratón para ayudar a sus algoritmos a distinguir entre humanos y robots, pero también para determinar si la ventana del navegador está en primer plano o en segundo plano. La cosa no termina ahí ya que Facebook también ha admitido que recopila toda la información posible sobre los smartphones, televisores...
214 400 6 K 208
214 400 6 K 208
5 meneos
81 clics

"Apklis", la nueva plataforma de aplicaciones cubanas que pretende competir con Google Play

Una nueva plataforma para descargar aplicaciones al estilo Google Play se encuentra disponible desde hace algunos días en Cuba. “Apklis” está siendo desarrollada en la UCI (Universidad de Ciencias Informáticas) y alojará las aplicaciones “made in Cuba” mediante un soporte web y una aplicación android.“No creo que sea muy seguro descargar aplicaciones desde este sitio. Las actualizaciones de Facebook, por ejemplo, (que están disponibles junto a otras aplicaciones que no son cubanas) no se sabe de dónde fueron tomadas".
10 meneos
141 clics

Los trabajos académicos sobre seguridad informática más influyentes de la histori

El más influyente es el que describe el modelo de oráculo aleatorio para mostrar la dificultad de «romper códigos» criptográficos. Este vídeo de Udacity explica qué son y cómo funcionan estos curiosos «oráculos» que no pueden existir pero que asumiendo su existencia permiten en la práctica construir sistemas criptográficos (como las funciones hash/resumen) cuya «perfección» es tal que son casi indistinguibles de la «distribución aleatoria perfecta» que se les supone.
1 meneos
8 clics

Ten controlados los permisos de archivos de tu WordPress

La seguridad en WordPress es fundamental para evitar tener quebraderos de cabeza y la protección empieza por tener todos los archivos con los permisos correctamente configurados evitando así accesos indesables.
1 0 14 K -132
1 0 14 K -132
17 meneos
108 clics

Los dueños de drones deberán registrarlos, identificarlos e incluso recibir formación

El Parlamento Europeo (PE) aprobó hoy por amplia mayoría nuevas normas para garantizar el uso seguro de drones e integrar esta tecnología en el espacio aéreo europeo, entre otras actualizaciones de seguridad aérea en Europa. Hasta la fecha, los drones de menos de 150 kilogramos estaban sujetos a legislación nacional pero, dado el incremento de su uso, la Comisión Europea decidió proponer un reglamento que permita el desarrollo del mercado y tenga en cuenta la seguridad del cielo europeo.
15 2 1 K 38
15 2 1 K 38
8 meneos
93 clics

Cómo defender tus correos electrónicos cifrados contra miradas indiscretas [ING]

En mayo, un borrador del documento técnico publicado en efail.de recomendó que las personas dejen de usar los complementos de GPG para cifrar su correo electrónico. Al mismo tiempo, la EFF dio la alarma sobre vulnerabilidades aparentemente nuevas en GPG, haciéndose eco de las recomendaciones del documento. Otros redujeron aún más esta recomendación a una simple taquigrafía: deje de cifrar su correo electrónico, porque no es seguro. (Desde entonces, EFF ha modificado sus recomendaciones, dependiendo del cliente de correo y complemento GPG).
7 meneos
63 clics

Desarrollan transmisor inalámbrico para frustrar intentos de hackeo

La herramienta está basada en un método conocido llamado ‘salto de frecuencia’, que envía paquetes de datos mediante un canal de radio aleatorio. Por lo general, estos paquetes contienen miles de bits, y los paquetes más grandes se mueven bastante lento, lo que hace que los hackers puedan interceptarlos. Por ello, el MIT ha creado este transmisor inalámbrico, capaz de hacer que cada bit individual se mueva al azar cada microsegundo en 80 canales diferentes, algo que sucede muy rápido como para que los hackers...
17 meneos
38 clics

Un bug de Facebook hizo público el contenido privado de millones de personas

Los problemas entre Facebook y la privacidad parecen ser algo cada vez más común. Después del escándalo de Cambridge Analytica, la red social ha anunciado que fue víctima de un fallo de software que convirtió todas las publicaciones privadas en públicas. Los usuarios tienen la opción de compartir contenido de manera de privada con sus amigos y el bug, que estuvo activo durante 10 días durante el pasado mes de mayo, cambiaba el estatus sin consultar a las personas involucradas. Facebook ha pedido disculpas
14 3 0 K 41
14 3 0 K 41
8 meneos
225 clics

Nuevos fabricantes afectados por el malware VPNFilter

VPNFilter, el malware que ataca a routers y dispositivos de almacenamiento (NAS), podría haber infectado más equipos de los previstos en un primer momento y el número total de aparatos afectados podría ascender a 700.000. Así lo asegura la división de ciberseguridad de Cisco, Talos, que ha dado a conocer nuevos datos de su investigación junto con otros fabricantes en la que afirman que VPNFilter afecta a más fabricantes, que se suman a los ya anunciados.
376 meneos
1986 clics
Turistas denuncian la instalación en sus teléfonos de malware espía en la frontera de China

Turistas denuncian la instalación en sus teléfonos de malware espía en la frontera de China

Una pareja de turistas americanos que visitaron China recientemente ha denunciado en sus redes cómo la policía fronteriza instaló malware en su teléfono sin poder hacer nada para evitarlo. No es un caso aislado, las autoridades chinas auditan y filtran la mayoría de los teléfonos móviles que entran a la región de Sinkiang con la excusa de luchar contra el terrorismo. Bienvenido al país del mundo que peor respeta tu privacidad.
124 252 10 K 251
124 252 10 K 251
3 meneos
51 clics

Cómo evitar fugas de información en la creación y recuperación de cuentas en aplicaciones web

Tener una cuenta en un determinado servicio puede decir mucho de una persona. Por ejemplo, si alguien se saca una cuenta en un sitio web para amantes de la pesca, probablemente es porque le guste la pesca. Si alguien se saca una cuenta en un sitio de contactos adultos de personas del mismo sexo, probablemente esté reflejando una determinada tendencia. Si alguien se saca una cuenta en una web de un equipo de fútbol quizá es porque tenga afición por él.
258 meneos
2296 clics
El CSS es tan potente que puede "desanonimizar" a usuarios de Facebook [ENG]

El CSS es tan potente que puede "desanonimizar" a usuarios de Facebook [ENG]

Algunas de las recientes adiciones al estándar web Cascading Style Sheets (CSS) son tan poderosas que un investigador de seguridad ha abusado de ellas para desanonimizar a los visitantes de un sitio de demostración y revelar sus nombres de usuario de Facebook, avatares, y si les gustaba una página web de Facebook en particular. La información filtrada a través de este ataque podría ayudar a algunos anunciantes a vincular direcciones IP o perfiles publicitarios con personas de la vida real, lo que supone una grave amenaza para la privacidad.
101 157 6 K 255
101 157 6 K 255
« anterior1383940» siguiente

menéame