Tecnología, Internet y juegos

encontrados: 106, tiempo total: 0.042 segundos rss2
3 meneos
15 clics

Los atacantes marcan como objetivos a pequeñas empresas manufactureras (ENG)

Las tácticas más comunes incluyen el relleno de credenciales utilizando cuentas válidas, varias formas de engaño y vulnerabilidades en software de terceros, dice Rapid7 en su último informe trimestral de amenazas. Los incidentes de ciberseguridad dirigidos al sector manufacturero aumentaron significativamente en el segundo trimestre de 2020, representando más de un tercio de los ataques detectados, frente al 11% en el primer trimestre del año, afirma la firma de servicios de ciberseguridad Rapid7 en su último informe de amenazas.,
5 meneos
38 clics

España registra en dos meses más incidentes de ciberseguridad que en 2014

España registra 120.000 incidentes en ciberseguridad en 2017, una cifra récord.
1 meneos
4 clics

La Policía china detiene a unas 15.000 personas por delitos cibernéticos

La policía de China dijo el martes que había detenido a cerca de 15.000 personas por delitos que "ponen en peligro la seguridad de internet", en un momento en el que el Gobierno trata de reforzar los controles en la red.
1 0 2 K -10
1 0 2 K -10
9 meneos
123 clics
Las ciberestafas ya son el segundo delito más denunciado: nadie está a salvo de caer en la trampa

Las ciberestafas ya son el segundo delito más denunciado: nadie está a salvo de caer en la trampa

“Me suplantaron la identidad y acabé en el calabozo”, dice Mohamed Kadari, de 25 años y de Olesa de Montserrat (Barcelona). Durante la pandemia buscaba trabajo y vio en la aplicación Indeed una buena oferta como transportista. “Me seleccionaron en seguida y necesitaban DNI y carné de conducir por ambas caras, cuenta bancaria y número de afiliación”, explica. Lo mandó y nunca le llamaron ni supo más hasta que en junio de 2022, al levantarse, fue la policía local a su casa con una citación judicial.
98 meneos
960 clics
Cosas Militares: Félix Barrio, director de INCIBE, desvela los mayores ataques cibernéticos que hemos sufrido en España

Cosas Militares: Félix Barrio, director de INCIBE, desvela los mayores ataques cibernéticos que hemos sufrido en España  

INCIBE es una de las tres grandes instituciones que velan por la ciberseguridad en #España y por medio de su veterano Director, Félix Barrio, conoceremos en profundidad su sector: desde los principales ciberataques sufridos por España hasta su trabajo diario enfrentando ciberataques pasando por el trabajo junto al Ministerio de Defensa y el CNI... ¡Una ventana abierta, profunda y única al mundo de la ciberseguridad. Estrategia Nacional de Ciberseguridad 2019: www.dsn.gob.es/es/documento/estrategia-nacional-ciberseguridad-2019
47 51 0 K 304
47 51 0 K 304
3 meneos
22 clics

La investigación policial del ciberdelito - María Riesco #CyberCamp19  

#CyberCamp es el gran evento gratuito de #ciberseguridad anual organizado por el Instituto Nacional de Ciberseguridad de España (#INCIBE) en el que, a través de un amplio programa de actividades, se pretende ofrecer contenidos de interés para todos los públicos. Conferencia: La investigación policial del ciberdelito (CyberCamp 2019) María Riesco García (inspectora de la Comisaría General de Información, Cuerpo Nacional de Policía)
562 meneos
1564 clics
La Unión Europea no comprende el software libre: ya son dos las futuras leyes comunitarias que amenazan los proyectos 'open'

La Unión Europea no comprende el software libre: ya son dos las futuras leyes comunitarias que amenazan los proyectos 'open'

La Unión Europea tiene sobre la mesa el borrador de una inminente 'Ley de Resiliencia Cibernética', con la que busca reforzar sus defensas contra ciberataques. Un objetivo con el que está de acuerdo organizaciones como la Linux Foundation o la 'Electronic Frontier Foundation' (EFF)… ambas, sin embargo, se han posicionado en contra del borrador por las graves repercusiones que puede tener sobre el desarrollo de software libre.
236 326 2 K 333
236 326 2 K 333
13 meneos
160 clics

Hackers estuvieron explotando del plugin Elementor Pro de WordPress en millones de sitios web

Hackers desconocidos están explotando activamente una vulnerabilidad de seguridad parcheada recientemente en el complemento del creador de sitios web Elementor Pro para WordPress.
10 3 1 K 35
10 3 1 K 35
5 meneos
104 clics

Alcasec tiene TODOS tus DATOS y tú no lo sabes  

Chimichurri’ y ‘Mango’, los alias que delatan al ‘hacker’ Alcasec en su ciberataque contra el Poder Judicial y Hacienda. Así de sincero se mostró José Luis Huertas Rubio, conocido como «Alcasec», en la entrevista de un podcast. Más vídeos: Club 113 | EPISODIO 5 HACKERS: www.youtube.com/watch?v=oMMa42e_b34 | CLUB 113 | EPISODIO 42 HACKERS 2: www.youtube.com/watch?v=3GLbcghUbGM | EN LA PIEL DE UN HACKER "Me arrepiento del daño que hice": www.youtube.com/watch?v=j2DgExznTOs (TiparracoSA)
3 meneos
80 clics

Campaña de cryptojacking está aprovechando servidores Redis mal configurados

Los servidores de bases de datos Redis mal configurados están siendo objetivo de una nueva campaña de cryptojacking que aprovecha un servicio de transferencia de archivos de línea de comandos legítimo y de código abierto para implementar su ataque cibernético.
5 meneos
344 clics

Nunca utilizo gestor de contraseñas pero siempre me acuerdo de todas: este es mi método infalible

Me gustaría poder deciros que mi sistema tiene algún nombre chulo (fácil de recordar, vamos), pero lo cierto es que 'SPLppNS' es más 'seguro' que recordable. En cualquier caso, el nombre proviene de la siguiente fórmula [Símbolo] + [personajes] + [listado de pares de palabras] + [números] + [siglas]. Así, mi nueva cuenta de Google tendrá este aspecto final: '~m4z1nG3rtodal crubur6g'.
91 meneos
7331 clics
Este envío tiene varios votos negativos. Asegúrate antes de menear

Le he preguntado al #ChatGPT por un concepto inventado: los DELITOS DE TRASBORDO

Pues va y me los define, y me dice que hay diversos estudios al respecto (sigue hilo de Twitter).
76 15 30 K 49
76 15 30 K 49
14 meneos
55 clics

Minority Report ya no es ciencia ficción: unos investigadores han creado un algoritmo que predice crímenes al 90%

La herramienta se "alimenta" con datos públicos sobre delitos violentos o contra la propiedad. Con esa materia prima identifica patrones temporales y geográficos que le ayudan a pronosticar ciertos crímenes. Para sacudirse prejuicios o posibles sesgos, el modelo utiliza cuadrículas en vez de los conceptos tradicionales de vecindario o límites administrativos. El algoritmo divide la ciudad en mosaicos de unos mil pies de ancho —algo más de 300 metros— para los que vaticina niveles de crimen.
7 meneos
28 clics

Primero Nvidia, ahora Samsung; hackers confirman su segundo golpe  

De acuerdo con un reporte de Wccftech, Samsung informó que fue víctima de un ataque cibernético llevado a cabo por el grupo Lapsus$, mismo que se adjudicó el reciente ataque a Nvidia. En el caso de la compañía surcoreana, un gigante en el sector de dispositivos móviles, se estima que el ataque terminó con 190Gb de información en posesión de los criminales.
18 meneos
84 clics

OGAS: la primitiva Internet soviética que aspiraba a mejorar la economía de la URSS y acabó chocando contra su maquinaria burocrática

Hay oportunidades que, sin más, se desvanecen igual que el humo de un cigarro en mitad de un parque. Le ocurrió a la URSS. Entre los años 50 y 70. Y no en cualquier campo. Le sucedió con lo que andado el tiempo se ha convertido en Internet, la red global que ha marcado la deriva del mundo a lo largo de las últimas décadas y sin la que hoy difícilmente podríamos imaginarnos la vida. La oportunidad llamó a las puertas de los dirigentes de la Unión Soviética ya a finales de la década de 1950, en plena Guerra Fría.
9 meneos
55 clics

Emular juegos en consolas retro o arcade es un 'ilícito civil e incluso penal', advierte AEVI

AEVI, la Asociación Española del Videojuego, ha emitido un comunicado oficial en el que advierte del uso de copias ilícitas de videojuegos en dispositivos que se comercializan como hardware retro pero que en realidad incluyen emuladores para ejecutar títulos que no han sido adquiridos por vías legales. José María Moreno, director general de la asociación, explica que "la elusión de las medidas tecnológicas de protección establecidas sobre cualquier dispositivo, incluidas las videoconsolas, o en un videojuego para proceder a la emulación es...
13 meneos
24 clics

Israel prohíbe la venta de armas cibernéticas a 65 países (Francés)

El gobierno israelí ha anunciado la reducción de la lista de países que pueden recibir armas cibernéticas y comerciar con empresas israelíes mediante la venta. Una forma de redimirse y tratar de salvar al grupo NSO, después de los escándalos del asunto Pegasus, que estalló en julio de 2021. En la confusión, la empresa de ciberespionaje está a punto de declararse en quiebra y enfrenta la presión de países aliados con Israel.
11 2 0 K 42
11 2 0 K 42
5 meneos
44 clics

La seguridad cibernética es la nueva libertad en internet

El problema no es el hablar de seguridad cibernética, sino la forma en que se abusa del término. Aunque nadie quiere un internet donde proliferen las acciones ilegales, la meta tampoco debería ser uno menos global o menos respetuoso de los derechos humanos.
7 meneos
64 clics

¿Cómo funciona la infraestructura de un grupo de ransomware? (Inglés)  

El ciberdelito tiene muchas formas, la más común de las cuales es el robo y el fraude. Los aspirantes a delincuentes cibernéticos pueden comenzar con malware estándar o kits de phishing y ejecutar campañas de aficionados, pero rentables. Los troyanos bancarios fueron el siguiente paso, que interceptan y manipulan conexiones durante los procedimientos bancarios en línea para la explotación y el fraude electrónico. Varios grupos infames que se graduaron de estas campañas formaron sindicatos del crimen organizado y lanzaron campañas de ransomware.
2 meneos
10 clics

Gigabyte cae en ataque de Ransomware: secuestraron 112 GB de datos

El fabricante de computadoras y piezas de hardware Gigabyte es la más reciente víctima de un ataque con ransomware. Y el secuestro es grande. 2019 y hasta 2020 los recordaremos como algunos de los años en donde vimos mayor cantidad de ataques cibernéticos mediante el uso de ransomware.
1 1 1 K 3
1 1 1 K 3
24 meneos
84 clics

"Lo de Apple es spyware gubernamental" críticas claras contra su nuevo sistema de escaneo de fotos

Seguramente recordéis ese cartel publicitario. Fue parte de una campaña que destacaba cómo Apple se preocupaba por nuestra privacidad. "Lo que pasa en tu iPhone, se queda en tu iPhone", decían. Ese argumento se unía a otros como los de la privacidad diferencial, pero los últimos movimientos de esta empresa han hecho que muchos se preocupen. Se trata de sus nuevas iniciativas para (teóricamente) proteger la seguridad de los niños y limitar la difusión de la pornografía infantil.
13 meneos
147 clics

Hackers piden rescate de 50 millones de dólares

Hackers consiguen los prototipos de los próximos productos de Apple. Piden un rescate de 50 millones de dólares. Harán filtraciones diarias hasta que no consigan el dinero
16 meneos
30 clics
Este envío tiene varios votos negativos. Asegúrate antes de menear

Los algoritmos predictivos policiales son el clima perfecto para Vox

Los algoritmos alimentados por series estadísticas asignan un mayor riesgo de comisión de delitos a individuos y poblaciones racializadas o empobrecidas. Las tecnologías son dispositivos culturales, fuentes de poder blando e inteligente, que permiten un Estado represivo perpetuar una “economía de libre mercado” Relacionada: menea.me/2218f
9 meneos
60 clics

Vulnerabilidad permitiría que los hackers clonen llaves de seguridad Google Titan 2FA

Las claves de seguridad de hardware, como las de Google y Yubico se consideran el medio más seguro para proteger las cuentas de ataques de suplantación de identidad y de toma de control. Sin embargo, una nueva investigación publicada el jueves demuestra cómo un adversario en posesión de un dispositivo de autenticación de dos factores (2FA) puede clonarlo mediante la explotación de un canal lateral electromagnético en el chip integrado.
4 meneos
32 clics

El futuro de la inteligencia artificial y la cibernética

Si pudiese usted mejorar, implantarse un chip en el cerebro que amplíe su sistema nervioso a través de internet, ‘actualizarse’ y convertirse parcialmente en máquina, ¿lo haría?
4 meneos
325 clics

Los 20 delitos más peligrosos que va a crear la inteligencia artificial

Un estudio elaborado por científicos del University College de Londres (UCL) ha analizado cuáles son los delitos más peligrosos que generará el desarrollo de la inteligencia artificial en los próximos años.
16 meneos
174 clics

Detectan vulnerabilidad de 17 años que afecta a varias versiones de Windows Server

Una vulnerabilidad crítica de 17 años de antigüedad denominada SigRed afecta a varias versiones de Windows Server
13 3 0 K 32
13 3 0 K 32
« anterior12345

menéame