Tecnología, Internet y juegos

encontrados: 4538, tiempo total: 0.150 segundos rss2
10 meneos
122 clics

CS 253 Web Security: Curso gratuito de Stanford  

Feross, creador de StandardJS, impartió el pasado año un curso completo sobre Seguridad Web en la universidad de Stanford y ahora está disponible para todo el mundo en Youtube. Algún contenido es: ¿Qué es la Web Security? Cookies, Ataques de Sesión, XSS y cómo defenderse, DNS rebinding, HTTPS y mucho más.
13 meneos
244 clics
Web-Check permite entender de un vistazo cómo está la seguridad de cualquier sitio web

Web-Check permite entender de un vistazo cómo está la seguridad de cualquier sitio web

Web-Check es una especie de llave inglesa de la seguridad web, de esas para guardar y mirar de vez en cuando. Su finalidad es resumir en un pantallazo todo sobre la seguridad de un sitio web en particular. Es una especie de «lo que los hackers verían desde fuera» con buena presentación y bastantes datos. Todo lo que hay que hacer es teclear la URL principal del sitio web y a los pocos segundos aparece el resumen, en colores oscuros y verde fosforito muy Matrix (¡la ambientación cuenta!)
10 3 1 K 49
10 3 1 K 49
57 meneos
79 clics
Windows 11 ahora activa automáticamente la copia de seguridad de las carpetas de OneDrive sin pedir permiso [ENG]

Windows 11 ahora activa automáticamente la copia de seguridad de las carpetas de OneDrive sin pedir permiso [ENG]

Microsoft ha hecho OneDrive ligeramente más molesto para los usuarios de Windows 11. En silencio y sin ningún anuncio, la compañía cambió la configuración inicial de Windows 11 para que pudiera activar la copia de seguridad automática de carpetas sin pedirlo. Ahora, aquellos que configuren un nuevo ordenador con Windows de la forma en que Microsoft quiere que lo hagan (en otras palabras, conectados a Internet e iniciando sesión en una cuenta de Microsoft) llegarán a sus escritorios con OneDrive ya sincronizando cosas de carpetas como Imágenes..
45 12 0 K 159
45 12 0 K 159
3 meneos
288 clics

Una tipografía que homenajea a un videojuego clásico y se construye pieza a pieza: Tetris Font

Erik Demaine y Martin Demaine (padre e hijo) uno de los equipos más increíbles de matemagos de la antigua y la nueva generación, crearon hace unos años Tetris Font, una increíble tipografía donde las letras se construyen pieza a pieza, exactamente como en el videojuego. La web que tienen montada para mostrarla permite varias opciones: animar las letras para que se vea el montaje de todas las piezas, incluir rotaciones o no, mostrar los cuadraditos individuales y los puntos de rotación y alguna cosa más.
31 meneos
208 clics

La web de Renfe te pone en cola de espera para mostrarte el listado de trenes y horarios

La web de Renfe te pone en cola de espera para mostrarte el listado de trenes y horarios.
9 meneos
10 clics
La Fundación Aspacia crea una web de apoyo y acompañamiento a víctimas de violencia sexual

La Fundación Aspacia crea una web de apoyo y acompañamiento a víctimas de violencia sexual

Esta ONG dedicada a la prevención y erradicación de todas las formas de violencia contra las mujeres, especialmente la violencia sexual, ofrece un buscador de servicios de atención especializados, orientación sobre qué hacer tras una agresión, información para familiares y profesionales e información sobre los derechos de las víctimas frente a la violencia sexual.
10 meneos
80 clics

Microsoft parchea Windows para evitar la ejecución remota de malware por wifi

La vulnerabilidad catalogada como CVE-2024-300781 y denominada Windows Wi-Fi Driver Remote Code Execution Vulnerability tiene una severidad máxima calificada de "Importante" (8,8 sobre 10). Afecta a Windows 10 y 11 y Windows Server desde 2008 hasta 2022. El problema reside en el driver del adaptador Wi-Fi, que en determinadas circunstancias no valida correctamente la entrada de datos que recibe, lo que facilita la ejecución remota de código.
341 meneos
1830 clics
Apple se niega a pagar a Kaspersky la recompensa por encontrar un grave bug de seguridad

Apple se niega a pagar a Kaspersky la recompensa por encontrar un grave bug de seguridad

En 2023, la popular compañía de antivirus Kaspersky descubrió una gravísima vulnerabilidad del día cero en los iPhone. Según el programa de recompensas de Apple, debería haber cobrado hasta un millón de dólares. Pero Apple no va a pagar, aunque seguramente no es una decisión suya. No hay condiciones: seas un simple usuario o una empresa de seguridad, si el bug es relevante, cobras la recompensa. Esto lo hacen para animar a los hackers a que descubran fallos antes que los ciberdelincuentes, y para evitar que los vendan en la Dark Web.
126 215 4 K 213
126 215 4 K 213
174 meneos
1994 clics
Descubiertas extensiones maliciosas en vscode con millones de instalaciones [ENG]

Descubiertas extensiones maliciosas en vscode con millones de instalaciones [ENG]

Un grupo de investigadores israelíes exploró la seguridad del market deVSCode y consiguió "infectar" a más de 100 organizaciones troyanizando una copia del popular tema 'Dracula Official' para incluir código de riesgo. Investigaciones posteriores en el marketplace encontraron miles de extensiones sospechosas con millones de instalaciones.
80 94 0 K 170
80 94 0 K 170
2 meneos
26 clics

Cómo crear tu propio navegador web desde cero

¿Alguna vez has pensado en crear tu propio navegador de Internet? Con la cantidad de mala prensa que se están ganando muchos de los navegadores web más populares de hoy en día, especialmente debido a la falta de privacidad, puede que se te haya pasado la idea por la cabeza en algún momento. En el post de hoy vamos a ver cómo crear un navegador web sencillo desde cero con la ayuda de Visual Studio. Se trata de un entorno de desarrollo que nos ayudará a dar forma a nuestra “aplicación casera” sin demasiadas complicaciones, y aunque hay que...
2 0 1 K 18
2 0 1 K 18
251 meneos
2166 clics
Llegan las multas a hoteles por las estafas a usuarios de Booking

Llegan las multas a hoteles por las estafas a usuarios de Booking

En una reciente resolución, el regulador de privacidad ha multado con 7.000 euros a uno de los hoteles que permitieron que los cibertimadores lo utilizaran como trampolín para atacar a los usuarios de Booking. La AEPD considera que el establecimiento, localizado en Bilbao y perteneciente a la cadena Pillow Hotels, falló al proteger los datos personales de la reclamante y ocultó la brecha de seguridad a los reguladores y a los propios afectados. En este caso la víctima recibió “un mensaje de WhatsApp en el que una persona que se identificaba c
94 157 0 K 337
94 157 0 K 337
12 meneos
29 clics
Una supuesta filtración de datos en Heineken afecta a 9.000 empleados

Una supuesta filtración de datos en Heineken afecta a 9.000 empleados

El actor de amenazas 888 habría accedido a información de números de identidad, emails y roles de los trabajadores.
10 2 0 K 29
10 2 0 K 29
28 meneos
180 clics
El Autista que Hackeó 3,4 BILLONES de la Dark Web [Lord Draugr]

El Autista que Hackeó 3,4 BILLONES de la Dark Web [Lord Draugr]

El Autista que Hackeó 3,4 BILLONES de la Dark Web pero Hacienda... Historia de James Zhong, quien cometió un fraude electrónico al robar 50.000 Bitcoin de Silk Road, y durante los siguientes 10 años logró ocultar lo que había hecho y cómo obtuvo su fortuna.
23 5 0 K 173
23 5 0 K 173
11 meneos
211 clics

Black Basta publica los datos robados a Ayesa en la dark web

Black Basta cumplió su amenaza y ya están disponibles en su blog de la dark web los 4,5 terabytes de datos que sustrajo a finales de abril de la multinacional sevillana de consultoría e ingeniería Ayesa.
25 meneos
74 clics

Chrome comienza a limitar los bloqueadores de publicidad [ENG]

Si por alguna razón todavía estás usando Chrome o alguno de los navegadores que ponen un sombrerito sobre Chrome y dicen ser un navegador distinto, la hora en la que vas a tener que considerar cambiar a la única alternativa real - Firefox - se está acercando. Ayer, Google anuncio que el final de Manifest V2 ya está aquí (3 de Junio).
281 meneos
2840 clics

Santander, Telefónica, Iberdrola, DGT ¿Quién será?  

El Banco Santander sufre un ciberataque, Telefónica investiga el posible robo y filtración de datos de clientes y empleados, Iberdrola sufre un robo de datos y la DGT sube un gigantesco hackeo de 34 millones de conductores.
127 154 3 K 170
127 154 3 K 170
7 meneos
96 clics
Cruces protegidos para ciclistas [ING]

Cruces protegidos para ciclistas [ING]  

Esta propuesta presenta una visión para un diseño de intersección claro y seguro que mejore las condiciones para todos los usuarios. El diseño adecuado de las islas de refugio, la posición de cruce y la sincronización de las señales pueden crear una intersección en la que personas de todas las edades y habilidades se sentirían seguras.
18 meneos
100 clics
Uno de los líderes de seguridad de OpenAI abandona la empresa y explica sus motivos: la (falta de) seguridad

Uno de los líderes de seguridad de OpenAI abandona la empresa y explica sus motivos: la (falta de) seguridad

OpenAI está detrás de uno de los productos tecnológicos más revolucionarios y excitantes de los últimos años: ChatGPT, pero la firma tiene sus claroscuros y bastante hermetismo a la hora de hablar sobre su política de empresa. Al culebrón de Sam Altman de los últimos meses y la reciente salida de Ilya Sutskever (unos de sus fundados) se une otro abandono del barco: el de Jan Leike, el codirector de su equipo de 'superalineación', un puesto que supervisa los problemas de seguridad. Pues bien, Jan Leike ha hablado sobre su marcha y OpenAI no ...
16 2 0 K 177
16 2 0 K 177
5 meneos
52 clics

Inseguridad en la vía de control de datos de los LLM (ENG)

El problema general de mezclar datos con comandos está en la raíz de muchas de nuestras vulnerabilidades de seguridad informática. En un ataque de desbordamiento de búfer, un atacante envía una cadena de datos tan larga que se convierte en comandos informáticos. En un ataque de inyección SQL, el código malicioso se mezcla con entradas de la base de datos. Y así sucesivamente. Siempre que un atacante pueda obligar a un ordenador a confundir datos con instrucciones, es vulnerable. Esto pasa en ChatGPT y el resto de LLM.
9 meneos
69 clics
Nuevo jailbreak logrado de PlayStation 4 con televisores inteligentes LG que ejecutan hardware webOS [ENG]

Nuevo jailbreak logrado de PlayStation 4 con televisores inteligentes LG que ejecutan hardware webOS [ENG]

Un nuevo método de jailbreak para consola de juegos PlayStation 4 usando un televisor inteligente LG. El proceso requiere un LG Smart TV rooteado con el canal Homebrew de webOS. Después de instalar y ejecutar el Canal Homebrew, el usuario debe habilitar un servidor SSH y' Bloquear las actualizaciones del sistema', ya que el método de jailbreak de PlayStation 4 se realiza a través de la conexión Ethernet. Después del reinicio y una serie de pasos, el mod PPLFPwm se instala en PlayStation 4.
31 meneos
833 clics
Envío erróneo o controvertido, por favor lee los comentarios.
"No todos los héroes llevan capa": aplausos por el troleo informático a unos estafadores

"No todos los héroes llevan capa": aplausos por el troleo informático a unos estafadores

El hilo de un desarrollador informático relatando cómo inundó de datos falsos la web fraudulenta de unos estafadores
23 8 6 K 240
23 8 6 K 240
19 meneos
125 clics
Identifican una técnica que reenvía tráfico fuera de una VPN y permite espiarlo

Identifican una técnica que reenvía tráfico fuera de una VPN y permite espiarlo

Investigadores de la firma de seguridad Leviathan Security han identificado una técnica que permite acceder al túnel de una red privada virtual (VPN) sin romper su encriptación aprovechando el protocolo de configuración dinámica de host (DHCP) para reenvíar el tráfico fuera de la VPN, lo que permite espiarlo. Las VPN son una extensión de una red privada sobre una red pública que permiten conectarse a Internet de manera privada, ya que ofrecen una conexión protegida en la que el tráfico está cifrado y la identidad del usuario queda camuflada.
16 3 1 K 11
16 3 1 K 11
18 meneos
217 clics

Millones de datos de particulares españoles en peligro: El acceso no autorizado al RDP de una empresa española

Los autores de la amenaza afirman haber obtenido acceso administrativo al Protocolo de Escritorio Remoto (RDP) de la empresa, que genera más de 6 millones de euros de facturación anual. Esta brecha ha expuesto datos sensibles pertenecientes a millones de personas y entidades, que abarcan varios municipios, empresas privadas y particulares con detalles que van desde información bancaria hasta direcciones de calles, documentos de identidad, pólizas de seguros y registros de empleo. [Eng]
15 3 0 K 182
15 3 0 K 182
229 meneos
4104 clics
Google ha roto internet y está reviviendo viejas webs: "Es exagerado, hemos crecido un 40%"

Google ha roto internet y está reviviendo viejas webs: "Es exagerado, hemos crecido un 40%"

Un cambio de algoritmo de Google dispara el tráfico de viejos foros como HTCManía, Forocoches o Reddit. En consecuencia, las webs de nicho desaparecen del buscador y los foros se llenan de spam.
102 127 3 K 389
102 127 3 K 389
14 meneos
98 clics
Bitwarden lanza su propia aplicación Authenticator gratuita y de código abierto [ENG]

Bitwarden lanza su propia aplicación Authenticator gratuita y de código abierto [ENG]

Los creadores de Bitwarden Password Manager han lanzado Bitwarden Authenticator. Bitwarden Authenticator es una aplicación de autenticación de dos factores que proporciona códigos TOTP. Esta es una aplicación independiente, pero está prevista la integración con Bitwarden Password Manager para el futuro.
15 meneos
113 clics
Supermium: Un navegador Chromium para Windows XP, Vista, 7 y 8.x

Supermium: Un navegador Chromium para Windows XP, Vista, 7 y 8.x

Y en otro episodio de «El «end-of-life» es una sugerencia, no una regla», Google decidió concluir el soporte de Google Chrome para Windows 7 y 8.x poco tiempo después de que Microsoft le bajó el pulgar a sus sistemas operativos legacy. Sin embargo, la naturaleza open source de Google Chrome (heredada del proyecto Chromium) ha permitido restaurar dicho soporte en la forma de Supermium, desarrollado por Shane Fournier. ¿La mejor parte? Supermium no sólo ofrece un navegador Chromium actualizado para Windows 7 y 8.x, sino que extiende su..
« anterior1234540

menéame