Tecnología, Internet y juegos

encontrados: 46, tiempo total: 0.004 segundos rss2
98 meneos
960 clics
Cosas Militares: Félix Barrio, director de INCIBE, desvela los mayores ataques cibernéticos que hemos sufrido en España

Cosas Militares: Félix Barrio, director de INCIBE, desvela los mayores ataques cibernéticos que hemos sufrido en España  

INCIBE es una de las tres grandes instituciones que velan por la ciberseguridad en #España y por medio de su veterano Director, Félix Barrio, conoceremos en profundidad su sector: desde los principales ciberataques sufridos por España hasta su trabajo diario enfrentando ciberataques pasando por el trabajo junto al Ministerio de Defensa y el CNI... ¡Una ventana abierta, profunda y única al mundo de la ciberseguridad. Estrategia Nacional de Ciberseguridad 2019: www.dsn.gob.es/es/documento/estrategia-nacional-ciberseguridad-2019
47 51 0 K 304
47 51 0 K 304
562 meneos
1564 clics
La Unión Europea no comprende el software libre: ya son dos las futuras leyes comunitarias que amenazan los proyectos 'open'

La Unión Europea no comprende el software libre: ya son dos las futuras leyes comunitarias que amenazan los proyectos 'open'

La Unión Europea tiene sobre la mesa el borrador de una inminente 'Ley de Resiliencia Cibernética', con la que busca reforzar sus defensas contra ciberataques. Un objetivo con el que está de acuerdo organizaciones como la Linux Foundation o la 'Electronic Frontier Foundation' (EFF)… ambas, sin embargo, se han posicionado en contra del borrador por las graves repercusiones que puede tener sobre el desarrollo de software libre.
236 326 2 K 333
236 326 2 K 333
13 meneos
160 clics

Hackers estuvieron explotando del plugin Elementor Pro de WordPress en millones de sitios web

Hackers desconocidos están explotando activamente una vulnerabilidad de seguridad parcheada recientemente en el complemento del creador de sitios web Elementor Pro para WordPress.
10 3 1 K 35
10 3 1 K 35
3 meneos
80 clics

Campaña de cryptojacking está aprovechando servidores Redis mal configurados

Los servidores de bases de datos Redis mal configurados están siendo objetivo de una nueva campaña de cryptojacking que aprovecha un servicio de transferencia de archivos de línea de comandos legítimo y de código abierto para implementar su ataque cibernético.
5 meneos
344 clics

Nunca utilizo gestor de contraseñas pero siempre me acuerdo de todas: este es mi método infalible

Me gustaría poder deciros que mi sistema tiene algún nombre chulo (fácil de recordar, vamos), pero lo cierto es que 'SPLppNS' es más 'seguro' que recordable. En cualquier caso, el nombre proviene de la siguiente fórmula [Símbolo] + [personajes] + [listado de pares de palabras] + [números] + [siglas]. Así, mi nueva cuenta de Google tendrá este aspecto final: '~m4z1nG3rtodal crubur6g'.
7 meneos
28 clics

Primero Nvidia, ahora Samsung; hackers confirman su segundo golpe  

De acuerdo con un reporte de Wccftech, Samsung informó que fue víctima de un ataque cibernético llevado a cabo por el grupo Lapsus$, mismo que se adjudicó el reciente ataque a Nvidia. En el caso de la compañía surcoreana, un gigante en el sector de dispositivos móviles, se estima que el ataque terminó con 190Gb de información en posesión de los criminales.
18 meneos
84 clics

OGAS: la primitiva Internet soviética que aspiraba a mejorar la economía de la URSS y acabó chocando contra su maquinaria burocrática

Hay oportunidades que, sin más, se desvanecen igual que el humo de un cigarro en mitad de un parque. Le ocurrió a la URSS. Entre los años 50 y 70. Y no en cualquier campo. Le sucedió con lo que andado el tiempo se ha convertido en Internet, la red global que ha marcado la deriva del mundo a lo largo de las últimas décadas y sin la que hoy difícilmente podríamos imaginarnos la vida. La oportunidad llamó a las puertas de los dirigentes de la Unión Soviética ya a finales de la década de 1950, en plena Guerra Fría.
13 meneos
24 clics

Israel prohíbe la venta de armas cibernéticas a 65 países (Francés)

El gobierno israelí ha anunciado la reducción de la lista de países que pueden recibir armas cibernéticas y comerciar con empresas israelíes mediante la venta. Una forma de redimirse y tratar de salvar al grupo NSO, después de los escándalos del asunto Pegasus, que estalló en julio de 2021. En la confusión, la empresa de ciberespionaje está a punto de declararse en quiebra y enfrenta la presión de países aliados con Israel.
11 2 0 K 42
11 2 0 K 42
5 meneos
44 clics

La seguridad cibernética es la nueva libertad en internet

El problema no es el hablar de seguridad cibernética, sino la forma en que se abusa del término. Aunque nadie quiere un internet donde proliferen las acciones ilegales, la meta tampoco debería ser uno menos global o menos respetuoso de los derechos humanos.
7 meneos
64 clics

¿Cómo funciona la infraestructura de un grupo de ransomware? (Inglés)  

El ciberdelito tiene muchas formas, la más común de las cuales es el robo y el fraude. Los aspirantes a delincuentes cibernéticos pueden comenzar con malware estándar o kits de phishing y ejecutar campañas de aficionados, pero rentables. Los troyanos bancarios fueron el siguiente paso, que interceptan y manipulan conexiones durante los procedimientos bancarios en línea para la explotación y el fraude electrónico. Varios grupos infames que se graduaron de estas campañas formaron sindicatos del crimen organizado y lanzaron campañas de ransomware.
2 meneos
10 clics

Gigabyte cae en ataque de Ransomware: secuestraron 112 GB de datos

El fabricante de computadoras y piezas de hardware Gigabyte es la más reciente víctima de un ataque con ransomware. Y el secuestro es grande. 2019 y hasta 2020 los recordaremos como algunos de los años en donde vimos mayor cantidad de ataques cibernéticos mediante el uso de ransomware.
1 1 1 K 3
1 1 1 K 3
13 meneos
147 clics

Hackers piden rescate de 50 millones de dólares

Hackers consiguen los prototipos de los próximos productos de Apple. Piden un rescate de 50 millones de dólares. Harán filtraciones diarias hasta que no consigan el dinero
9 meneos
60 clics

Vulnerabilidad permitiría que los hackers clonen llaves de seguridad Google Titan 2FA

Las claves de seguridad de hardware, como las de Google y Yubico se consideran el medio más seguro para proteger las cuentas de ataques de suplantación de identidad y de toma de control. Sin embargo, una nueva investigación publicada el jueves demuestra cómo un adversario en posesión de un dispositivo de autenticación de dos factores (2FA) puede clonarlo mediante la explotación de un canal lateral electromagnético en el chip integrado.
4 meneos
32 clics

El futuro de la inteligencia artificial y la cibernética

Si pudiese usted mejorar, implantarse un chip en el cerebro que amplíe su sistema nervioso a través de internet, ‘actualizarse’ y convertirse parcialmente en máquina, ¿lo haría?
3 meneos
15 clics

Los atacantes marcan como objetivos a pequeñas empresas manufactureras (ENG)

Las tácticas más comunes incluyen el relleno de credenciales utilizando cuentas válidas, varias formas de engaño y vulnerabilidades en software de terceros, dice Rapid7 en su último informe trimestral de amenazas. Los incidentes de ciberseguridad dirigidos al sector manufacturero aumentaron significativamente en el segundo trimestre de 2020, representando más de un tercio de los ataques detectados, frente al 11% en el primer trimestre del año, afirma la firma de servicios de ciberseguridad Rapid7 en su último informe de amenazas.,
16 meneos
174 clics

Detectan vulnerabilidad de 17 años que afecta a varias versiones de Windows Server

Una vulnerabilidad crítica de 17 años de antigüedad denominada SigRed afecta a varias versiones de Windows Server
13 3 0 K 32
13 3 0 K 32
8 meneos
17 clics

Por qué en 2020 los hackers van a ser el arma favorita de los gobiernos

En el período previo a los juegos de verano en Brasil, la AMA descubrió un complot ruso de dopaje y recomendó que se prohibiera su participación. En respuesta, los hackers más famosos de Moscú (Rusia) atacaron a una serie de funcionarios internacionales y luego filtraron documentos, tanto reales como falsos, mediante una campaña de propaganda destinada a socavar dicha recomendación. El Comité Olímpico Internacional rechazó la prohibición y dejó que cada deporte decidiera individualmente.
11 meneos
15 clics

Ataque cibernético contra las plataformas digitales del Partido Laborista

Las plataformas digitales del Partido Laborista británico de Jeremy Corbyn han sufrido un ataque cibernético “sofisticado” y de “gran escala”, según ha informado hoy una portavoz de la formación. El incidente ha sucedido en plena campaña electoral para el 12 de diciembre. El Centro Nacional de Seguridad Cibernética ya ha recibido la correspondiente denuncia, en la que se precisa que no ha habido violación de datos del partido, según informa EFE.
9 meneos
148 clics
Este envío tiene varios votos negativos. Asegúrate antes de menear

Vulnerabilidad en phpMyAdmin afecta a todas las versiones

Un investigador de ciberseguridad publicó recientemente los detalles y prueba de concepto sobre una vulnerabilidad zero-day sin parches en phpMyAdmin, una de las aplicaciones más populares para administrar bases de datos MySQL y MariaDB.
8 meneos
31 clics

Cisco vendió software al gobierno de Estados Unidos sabiendo que contaba con vulnerabilidades críticas

Cisco vendió su suite VSM a agencias gubernamentales de Estados Unidos, sabiendo que el software contaba con vulnerabilidades críticas que permiten acceso no autorizado a hackers.
181 meneos
1946 clics
Vulnerabilidades críticas encontradas en VxWorks RTOS, utilizado por 2 mil millones de dispositivos

Vulnerabilidades críticas encontradas en VxWorks RTOS, utilizado por 2 mil millones de dispositivos

Los investigadores de seguridad de Armis, descubrieron casi 12 vulnerabilidades de día cero en VxWorks, uno de los sistemas operativos en tiempo real (RTOS) más utilizados para dispositivos integrados que alimenta a más de 2 mil millones de dispositivos en la industria aeroespacial, de defensa, industrial, médica, automotriz y de consumo, redes y otras industrias críticas.
73 108 2 K 211
73 108 2 K 211
10 meneos
78 clics

Microsoft le dice a la FTC que la reparación plantea un riesgo cibernético [ENG]

En los comentarios enviados a la Comisión Federal de Comercio (FTC, por sus siglas en inglés), Microsoft Corp. argumenta que la reparación de sus dispositivos podría poner en peligro la seguridad cibernética del chip de seguridad del módulo de plataforma segura (TPM). No les creas.
1 meneos
1 clics

Facebook acaba de dar a conocer que sufrió un ataque cibernético el martes

Facebook acaba de dar a conocer que sufrió un ataque cibernético el martes, lo que comprometió la información de 50 millones de usuarios. “Este es un problema de seguridad grave y lo estamos tomando realmente en serio”, dijo Mark Zuckerberg, CEO de la red social, Facebook reporta que, tras darse cuenta del ataque, se puso en contacto de inmediato con el FBI y como medida precautoria cerró automáticamente la sesión de 90 millones de cuentas potencialmente comprometidas, ya que la vulnerabilidad permitía a los hackers tomar el control de ellas.
1 0 2 K -11
1 0 2 K -11
8 meneos
170 clics

Cómo están evolucionando las manos robóticas para hacer lo que las nuestras [ENG]

Dentro de OpenAI, el laboratorio de inteligencia artificial de San Francisco fundado por Elon Musk y varios otros grandes nombres de Silicon Valley, encontrarás una mano robótica llamada Dactyl. Se parece a la prótesis mecánica de Luke Skywalker en la última película de Star Wars: dígitos mecánicos que se doblan y se enderezan como una mano humana. Si le das a Dactyl un bloque alfabético y le pides que te muestre letras en particular, digamos el rojo O, el naranja P y el azul I, se los mostrará y girará y volteará el bloque...
4 meneos
30 clics

Ciberguerra: ejércitos en la red

Los investigadores señalan que la casi ausencia de actividad cibernética maliciosa en la parte continental de Corea del Norte se debe a que la mayoría de los ciberataques patrocinados por el estado se perpetran desde el extranjero. Los ciberejércitos y sus ataques son una realidad más que extendida y aunque los ataques de ciberseguridad promovidos por los estados existen de una forma “poco visible” son una práctica habitual.
« anterior12

menéame