Tecnología, Internet y juegos

encontrados: 3023, tiempo total: 0.053 segundos rss2
7 meneos
109 clics

La Generalitat trabaja para "contener las afectaciones" de un ataque informático

El Govern de la Generalitat todavía evalúa el efecto que ha tenido en su sistema informático el ataque que ha sufrido una de las empresas proveedoras de servicios digitales con la que trabaja. El ciberataque se ha producido esta madrugada y, según fuentes del Govern, ha afectado a casi todos los departamentos de la Generalitat. Fuentes de la Secretaria de Telecomunicacions i Transformació Digital consultadas por ElNacional.cat, han explicado que están intentar delimitar el alcance del impacto y preparar planes de reparación y contingencia.
9 meneos
83 clics

Las GPUs de los principales proveedores son vulnerables a un nuevo ataque de robo de píxeles [ENG]

GPU.zip, como se ha bautizado el ataque de prueba de concepto, comienza con un sitio web malicioso que coloca un enlace a la página web que desea leer dentro de un iframe, un elemento HTML común que permite a los sitios incrustar anuncios, imágenes u otros contenidos alojados en otros sitios web. Los investigadores descubrieron que la compresión de datos que utilizan tanto las GPU internas como las discretas para mejorar el rendimiento actúa como un canal secundario del que pueden abusar para saltarse la restricción y robar píxeles uno a uno.
16 meneos
98 clics
El Ayuntamiento de Sevilla suspende todos los servicios telemáticos por un secuestro informático: “No se negociará”

El Ayuntamiento de Sevilla suspende todos los servicios telemáticos por un secuestro informático: “No se negociará”

Los piratas exigen un rescate de más de un millón de euros y el Consistorio se niega a pagar o pactar “con ciberdelincuentes”
13 3 1 K 34
13 3 1 K 34
41 meneos
98 clics
El Ayuntamiento de Sevilla confirma que se ha visto afectado por un ataque informático

El Ayuntamiento de Sevilla confirma que se ha visto afectado por un ataque informático

El Ayuntamiento de Sevilla confirma que se ha visto afectado por un ataque informático. El delegado de Hacienda, Participación Ciudadana y Transformación Digital y portavoz del Pleno, Juan Bueno, ha explicado que “en estos momentos los responsables técnicos del Ayuntamiento junto con personal externo especializado están trabajando de manera continua y conjunta para determinar el origen y alcance del ataque y poder establecer la normalidad lo antes posible”.
32 9 0 K 165
32 9 0 K 165
21 meneos
79 clics

Expertos en seguridad consiguen atacar un iPhone que estaba apagado [ENG]

Un análisis de seguridad de la función Find My de iOS, el primero de su clase, ha identificado una novedosa superficie de ataque que permite manipular el firmware y cargar malware en un chip Bluetooth que se ejecuta mientras un iPhone está "apagado". El mecanismo aprovecha el hecho de que los chips inalámbricos relacionados con el Bluetooth, la comunicación de campo cercano (NFC) y la banda ultraancha (UWB) siguen funcionando mientras iOS está apagado al entrar en un modo de bajo consumo (LPM) de "reserva de energía".
5 meneos
93 clics

Microsoft consigue parar el mayor ataque DDoS de la historia de internet

La compañía de Bill Gates sobrevivió y venció a finales de 2021 a un ataque DDoS donde se juntó un tráfico de 3,47 terabytes por segundo. Un número jamás registrado en la historia de los ataques de este tipo. El récord de DDoS provino de más de 10.000 fuentes situadas en al menos 10 países de todo el mundo. El ataque se dirigió a un cliente no identificado de Azure en Asia y duró unos dos minutos, explican en la compañía.
4 meneos
67 clics

Alertan de ciberataques que permiten controlar grúas de obra

El problema radica en que, en lugar de utilizar estándares inalámbricos para los mandos a distancia, se utilizan protocolos RF patentados. Estos protocolos tienen décadas de antigüedad y por tanto están menos protegidos frente a ciberataques. De esta forma, los ciberatacantes pueden ejecutar comandos, a espaldas del operario que maneja la grúa, y basta con que se sitúen a escasos metros de la obra.
11 meneos
174 clics

Ábrete Sésamo: La "Entidad Pública de Certificación" española tiene una web http sin encriptar [FOTO]  

Pues eso, que la web que expide, entre otros, los certificados digitales, no redirecciona a HTTPS, con el riesgo que eso conlleva a los usuarios que dén su infomación cuando soliciten certificados digitales. Otra muestra de porque la infraestructura del Gobierno es tan vulnerable a ataques.
295 meneos
1211 clics
Caída global del INE por un posible ciberataque

Caída global del INE por un posible ciberataque

Durante las últimas horas (jueves 22) la web del INE (Instituto Nacional de Estadística) no está operativa. Algunos usuarios han contactado con la institución pública a través de Twitter, y parte de ellos han obtenido la siguiente respuesta: «Debido a un problema en los sistemas de comunicaciones, la web del INE no está disponible en estos momentos. Rogamos disculpe las molestias»
137 158 6 K 317
137 158 6 K 317
3 meneos
16 clics

Hackers irrumpen en 150,000 cámaras de seguridad y exponen a Tesla, cárceles y hospitales [ENG]

Un grupo de piratas informáticos dice que violaron un enorme tesoro de datos de cámaras de seguridad recopilados por la startup de Silicon Valley Verkada Inc., obteniendo acceso a transmisiones en vivo de 150,000 cámaras de vigilancia dentro de hospitales, empresas, departamentos de policía, prisiones y escuelas. Las empresas cuyas imágenes fueron expuestas incluyen al fabricante de automóviles Tesla Inc. y al proveedor de software Cloudflare Inc. Además, los piratas informáticos pudieron ver videos desde el interior de clínicas de salud...
3 0 1 K 21
3 0 1 K 21
10 meneos
63 clics

Expertos recomiendan a los españoles reforzar la seguridad en los nuevos dispositivos para el hogar inteligente

Los avances tecnológicos están haciendo que nuestra vida cambie poco a poco, así como nuestros hogares. Esto que podría aportar importantes beneficios, también abre la puerta a nuevas oportunidades para los atacantes. Según un estudio publicado por Statista, en 2020 la adquisición global de dispositivos para el hogar inteligente alcanzó un total de alrededor de 854 millones de unidades, de las cuales 353,9 millones pertenecían a la categoría de entretenimiento en video.
120 meneos
2558 clics
¿Cómo funciona un ataque de reinicio de TCP? [ING]

¿Cómo funciona un ataque de reinicio de TCP? [ING]

Un ataque de reinicio de TCP se ejecuta usando un solo paquete de datos, de no más de unos pocos bytes de tamaño. Un segmento TCP falso, creado y enviado por un atacante, engaña a dos víctimas para que abandonen una conexión TCP, interrumpiendo las comunicaciones posiblemente vitales entre ellas. El ataque ha tenido consecuencias en el mundo real. El miedo a él ha causado que se hagan cambios mitigantes en el propio protocolo TCP.
62 58 0 K 284
62 58 0 K 284
10 meneos
44 clics

Así son los españoles ante la ciberseguridad: altamente conectados y muy poco preocupados

La paradoja la dibuja Pedro Baños, coronel del Ejército de Tierra y analista geopolítico: España es uno de los países del mundo con mayor conexión a internet en relación con la población; al mismo tiempo, sin embargo, solo un 10% de sus habitantes están «verdaderamente preocupados» por su seguridad a través del ciberespacio, las redes sociales o los servicios de mensajería instantánea. Resultado:«España está entre el quinto y el décimo país más ciberatacado del mundo».
14 meneos
418 clics

Juice jacking: por qué debes tener mucho cuidado al recargar tu móvil en puertos USB públicos y cómo evitar problemas

Nuestra dependencia del móvil ha provocado que a menudo nos encontremos con esa temida situación en la que estamos a punto de quedarnos sin batería. Para aliviar el problema muchos lugares públicos como restaurantes, trenes o aeropuertos ofrecen puertos de carga USB, pero cuidado, porque usarlos sin tomar algunas precauciones previas puede ser muy mala idea.
12 2 3 K 12
12 2 3 K 12
5 meneos
104 clics

Cómo negociar con los 'hackers'

"Hemos accedido a su red", comienza el archivo de texto. Este mensaje es un chantaje en el que, en lugar de pedir dinero a cambio de liberar a un ser querido, se piden fondos digitales para la liberación de datos que pertenecen a un fabricante de EEUU. La compañía es una de las muchas afectadas por un secuestro de archivos -en el que los hackers inhabilitan los archivos o sistemas de una víctima y sólo los liberan si se paga lo que piden-. Los hackers suelen despedirse con este mensaje: "Ningún sistema es seguro". Puede que tengan razón.
13 meneos
129 clics

RedHunt: distribución Linux para simular ataques informáticos

Los hackers éticos son cada vez más necesarios para poder preservar la seguridad en la red. Cada vez es más sencillo poner a prueba la seguridad de una aplicación, un sistema o toda una plataforma utilizando cualquiera las muchas distribuciones y herramientas para hacking ético que podemos encontrar por la red, por lo que, para evitar males mayores, es necesario poder conocer las posibles vulnerabilidades que pueden poner en peligro nuestra seguridad de manera que puedan ser solucionadas antes de que se empiece a explotarlas de forma masiva.
13 meneos
50 clics

Internet Explorer: un fallo de seguridad permite el robo de archivos

Un investigador de seguridad informática ha publicado en las últimas horas los detalles y el código de la prueba de concepto —con vídeo incluido— de un ataque de día cero contra Internet Explorer. Una agresión que permitiría el robo de archivos de sistemas Windows a los potenciales atacantes, asegura el experto. Este preocupante fallo de seguridad lo encontraríamos en la forma en procesa los archivos MHT el vetusto navegador de Microsoft. Este es el estándar por defecto que usan las distintas versiones de Internet Explorer.
11 2 0 K 14
11 2 0 K 14
11 meneos
146 clics

Robando datos con CSS: Ataque y defensa

Un ataque CSS Exfil se puede usar para robar datos específicos mediante el uso de Cascading Style Sheets (CSS) como un vector de ataque. Debido a la gran dependencia de la web moderna en CSS, existe una gran variedad de datos potencialmente en riesgo, que incluyen: nombres de usuario, contraseñas y datos confidenciales como fecha de nacimiento, números de seguro social y números de tarjetas de crédito. La técnica también se puede usar para "desanonimizar" a usuarios de dark nets como Tor.
3 meneos
43 clics

El circuito diseñado por Georgia Tech podría mitigar amenazas como Spectre [ENG]

Los investigadores advirtieron a principios de este año que los ataques de canal lateral, como Spectre, no desaparecerían a menos que las empresas como Intel realicen cambios serios en sus arquitecturas de CPU. Sin embargo, eso no significa que estos ataques no puedan defenderse, y un grupo de investigación financiado por Intel en el Instituto de Tecnología de Georgia ha creado un circuito que es mucho mejor para resistir tales ataques.
14 meneos
151 clics

Nuevo ataque elimina el cifrado del protocolo TLS

Un nuevo ataque criptográfico capaz de interrumpir el tráfico de Transport Layer Security (TLS) encriptado ha sido descubierto; acorde a especialistas en seguridad en redes del Instituto Internacional de Seguridad Cibernética, esto podría permitir a los actores de amenazas interceptar y extraer datos transportados por un método que era considerado seguro.
1 meneos
1 clics

Facebook acaba de dar a conocer que sufrió un ataque cibernético el martes

Facebook acaba de dar a conocer que sufrió un ataque cibernético el martes, lo que comprometió la información de 50 millones de usuarios. “Este es un problema de seguridad grave y lo estamos tomando realmente en serio”, dijo Mark Zuckerberg, CEO de la red social, Facebook reporta que, tras darse cuenta del ataque, se puso en contacto de inmediato con el FBI y como medida precautoria cerró automáticamente la sesión de 90 millones de cuentas potencialmente comprometidas, ya que la vulnerabilidad permitía a los hackers tomar el control de ellas.
1 0 2 K -11
1 0 2 K -11
7 meneos
83 clics

Alerta WordPress - Ataques Fuerza Bruta Masivos antes de Navidad

Durante las últimas horas, se ha detectado un ataque masivo de fuerza bruta en multitud de sitios basados en WordPress. El ataque es muy agresivo y se está efectuando desde distintas direcciones IP para conseguir el mayor alcance posible. Además, cada una de estas direcciones IP consigue generar una gran cantidad de ataques, por lo que se han alcanzado picos de 14 millones de ataques por hora.
9 meneos
72 clics

El peligro de que las cámaras de seguridad sirvan de interfaces ópticos para ataques informáticos

Guri y sus colegas han averiguado cómo un atacante podría usar la luz infrarroja para crear un canal de comunicación clandestino entre el malware instalado en una red informática interna y un atacante situado a cientos de metros en el exterior o incluso a kilómetros de distancia siempre y cuando disponga de una línea de visión directa. El atacante puede utilizar este canal para enviar órdenes y recibir mensajes de respuesta. Para lograr que la cámara le transmita información sensible, el atacante se vale de los LEDs emisores de luz infrarroja
13 meneos
79 clics

Un grupo de hackers se ha infiltrado en las infraestructuras eléctricas de Europa y EE.UU

Dragonfly 2.0 es una campaña llevada por un grupo de hackers que pretende perjudicar las infraestructuras eléctricas de Eurpoa y EE.UU.
11 meneos
164 clics

De cómo cambiar la pantalla del móvil puede comprometer su seguridad [en]

Un nuevo paper recientemente publicado bajo el título “Shattered Trust” por Omer Shwartz, Amir Cohen, Asaf Shabtai y Yossi Oren has muestra como la sustitución del táctil roto de un Nexus 6P puede llevar al control absoluto del terminal. El artículo pone el acento en el riesgo de la sustitución por componentes baratos no OEM.
49 meneos
416 clics

Santander, Telefónica, Iberdrola, DGT ¿Quién será?  

El Banco Santander sufre un ciberataque, Telefónica investiga el posible robo y filtración de datos de clientes y empleados, Iberdrola sufre un robo de datos y la DGT sube un gigantesco hackeo de 34 millones de conductores.
38 11 1 K 170
38 11 1 K 170
7 meneos
96 clics
Cruces protegidos para ciclistas [ING]

Cruces protegidos para ciclistas [ING]  

Esta propuesta presenta una visión para un diseño de intersección claro y seguro que mejore las condiciones para todos los usuarios. El diseño adecuado de las islas de refugio, la posición de cruce y la sincronización de las señales pueden crear una intersección en la que personas de todas las edades y habilidades se sentirían seguras.
71 meneos
78 clics

Archive.org está sufriendo un ataque DDoS [ENG]

Lamentamos comunicarte que archive.org está sufriendo un ataque DDoS. Los datos no están afectados, pero la mayoría de los servicios no están disponibles. Estamos trabajando en ello y publicaremos actualizaciones en los comentarios.
54 17 0 K 185
54 17 0 K 185
18 meneos
99 clics
Uno de los líderes de seguridad de OpenAI abandona la empresa y explica sus motivos: la (falta de) seguridad

Uno de los líderes de seguridad de OpenAI abandona la empresa y explica sus motivos: la (falta de) seguridad

OpenAI está detrás de uno de los productos tecnológicos más revolucionarios y excitantes de los últimos años: ChatGPT, pero la firma tiene sus claroscuros y bastante hermetismo a la hora de hablar sobre su política de empresa. Al culebrón de Sam Altman de los últimos meses y la reciente salida de Ilya Sutskever (unos de sus fundados) se une otro abandono del barco: el de Jan Leike, el codirector de su equipo de 'superalineación', un puesto que supervisa los problemas de seguridad. Pues bien, Jan Leike ha hablado sobre su marcha y OpenAI no ...
16 2 0 K 177
16 2 0 K 177
5 meneos
52 clics

Inseguridad en la vía de control de datos de los LLM (ENG)

El problema general de mezclar datos con comandos está en la raíz de muchas de nuestras vulnerabilidades de seguridad informática. En un ataque de desbordamiento de búfer, un atacante envía una cadena de datos tan larga que se convierte en comandos informáticos. En un ataque de inyección SQL, el código malicioso se mezcla con entradas de la base de datos. Y así sucesivamente. Siempre que un atacante pueda obligar a un ordenador a confundir datos con instrucciones, es vulnerable. Esto pasa en ChatGPT y el resto de LLM.
19 meneos
125 clics
Identifican una técnica que reenvía tráfico fuera de una VPN y permite espiarlo

Identifican una técnica que reenvía tráfico fuera de una VPN y permite espiarlo

Investigadores de la firma de seguridad Leviathan Security han identificado una técnica que permite acceder al túnel de una red privada virtual (VPN) sin romper su encriptación aprovechando el protocolo de configuración dinámica de host (DHCP) para reenvíar el tráfico fuera de la VPN, lo que permite espiarlo. Las VPN son una extensión de una red privada sobre una red pública que permiten conectarse a Internet de manera privada, ya que ofrecen una conexión protegida en la que el tráfico está cifrado y la identidad del usuario queda camuflada.
16 3 1 K 11
16 3 1 K 11
14 meneos
97 clics
Bitwarden lanza su propia aplicación Authenticator gratuita y de código abierto [ENG]

Bitwarden lanza su propia aplicación Authenticator gratuita y de código abierto [ENG]

Los creadores de Bitwarden Password Manager han lanzado Bitwarden Authenticator. Bitwarden Authenticator es una aplicación de autenticación de dos factores que proporciona códigos TOTP. Esta es una aplicación independiente, pero está prevista la integración con Bitwarden Password Manager para el futuro.
44 meneos
117 clics
Policía quiere eliminar la comunicación cifrada de extremo

Policía quiere eliminar la comunicación cifrada de extremo

Los jefes de policía en Europa, junto a la Europol, apoyan eliminar la comunicación cifrada de extremo a cambio de una mayor seguridad.
26 meneos
254 clics
Cómo funciona el Domo de Hierro, el poderoso escudo antimisiles con el que Israel se defendió del ataque de Irán

Cómo funciona el Domo de Hierro, el poderoso escudo antimisiles con el que Israel se defendió del ataque de Irán

Es uno de los mejores sistemas de defensa aérea del mundo, un poderoso escudo que tiene Israel para protegerse de los ataques de misiles: el llamado Domo de Hierro. Este sábado Israel lo usó de nuevo para repeler un inédito ataque de Irán con "más de 200" drones y misiles, según informó el Ejército israelí. El Domo, también conocido como Cúpula de Hierro, es un sistema de defensa aérea de corto alcance desplegado en varias partes del país para contrarrestar ataques con misiles, cohetes, proyectiles de artillería, drones y otras amenazas aéreas,
19 7 1 K 188
19 7 1 K 188
20 meneos
106 clics
Otro fallo de ciberseguridad compromete a Microsoft: un servidor desprotegido expuso contraseñas de sistemas internos

Otro fallo de ciberseguridad compromete a Microsoft: un servidor desprotegido expuso contraseñas de sistemas internos

La noticia nos llega a través de Techcrunch. Investigadores de seguridad de SOCRadar le han dicho al mencionado medio, que descubrieron que un servidor de Azure, que almacenaba datos confidenciales relacionados al motor de búsqueda Bing de Microsoft, se encontraba abierto y sin mecanismos de protección como contraseñas. Por alguna razón, nada impedía que cualquier persona accediera a este recurso en línea.
16 4 0 K 160
16 4 0 K 160
14 meneos
124 clics

Investigadores descubren vulnerabilidades en Smart TVs LG que permiten el acceso root (eng)

Se han descubierto varias vulnerabilidades de seguridad en el sistema operativo webOS de LG que se ejecuta en sus televisores inteligentes y que podrían aprovecharse para eludir la autorización y obtener acceso root en los dispositivos. Los hallazgos proceden de la empresa rumana de ciberseguridad Bitdefender, que descubrió y notificó los fallos en noviembre de 2023. LG corrigió los problemas en actualizaciones publicadas el 22 de marzo de 2024.
11 3 0 K 151
11 3 0 K 151
535 meneos
838 clics
Bloquear Telegram es un grave ataque a la libertad de expresión. Uno que deja a España entre los países con más censura del mundo

Bloquear Telegram es un grave ataque a la libertad de expresión. Uno que deja a España entre los países con más censura del mundo

Todos sabemos que en Telegram se comparte una gran cantidad de material que infringe la Propiedad Intelectual. Pero para muchos de nosotros eso da igual. La mayoría utilizamos Telegram como lo que es, una aplicación de mensajería. Su bloqueo ha puesto de acuerdo a prácticamente todos los abogados expertos en internet. Desde Xataka hemos contactado con algunos de ellos para conocer su visión y todos coinciden en una cosa: es una medida totalmente desproporcionada.
212 323 3 K 305
212 323 3 K 305
11 meneos
117 clics
Unos hackers han descubierto cómo romper la seguridad de ChatGPT para leer los chats de otros: con inteligencia artificial

Unos hackers han descubierto cómo romper la seguridad de ChatGPT para leer los chats de otros: con inteligencia artificial

Si bien se trata de un ataque que requiere de ciertos elementos sofisticados para su ejecución, nunca está de más tener presente hasta qué punto pueden acabar expuestos nuestros datos. Cabe señalar que esta técnica, según los investigadores, no solo funciona con ChatGPT, sino también con otros bots de inteligencia artificial como Copilot que envían los tokens de manera secuencial. Gemini de Google no está alcanzado, precisamente, porque tiene una arquitectura diferente.
15 meneos
53 clics
Tu coche te espía sin que lo sepas y hace que la póliza de tu seguro se dispare [Eng]

Tu coche te espía sin que lo sepas y hace que la póliza de tu seguro se dispare [Eng]

Los conductores de coches fabricados por General Motors, Ford, Honda y otras marcas populares dicen que el precio de su seguro aumentó después de que las compañías enviasen datos sobre su comportamiento de conducción a las aseguradoras sin su conocimiento. Kenn Dahl, de 65 años, es un empresario del área de Seattle que dijo a The New York Times que el precio de su seguro de automóvil se disparó un 21% en 2022, después de que el sistema computarizado OnStar Smart Driver de GM instalado en su Chevy Bolt recopilase información sobre sus hábitos.
4 meneos
161 clics
Cuidado con este WhatsApp que promete un trabajo con un inusual sueldazo sin experiencia: quieren robarte todo tu dinero

Cuidado con este WhatsApp que promete un trabajo con un inusual sueldazo sin experiencia: quieren robarte todo tu dinero

¿Un sueldo exorbitante para sólo cinco días de trabajo, y sin necesidad de experiencia previa? Es obvio que estamos ante un mero anzuelo desplegado por un estafador
5 meneos
89 clics

Poner a cargar tu móvil y que alguien le dé órdenes de voz inaudibles y luego lo incendie es posible con este tipo de ataque

Los cargadores inalámbricos Qi son el estándar dominante para la carga inalámbrica de dispositivos, de modo que cuando un equipo de investigadores de la Universidad de Florida detecta una vulnerabilidad en los mismos que facilita realizar un ataque que, a su vez, permite sabotear y/o controlar dichos dispositivos, podría decirse que los usuarios tienen un potencial problema entre manos.
4 1 8 K -44
4 1 8 K -44
10 meneos
19 clics
Microsoft confirma ataque de un grupo patrocinado por Rusia

Microsoft confirma ataque de un grupo patrocinado por Rusia

El pasado mes de enero informamos que Microsoft había sido víctima de un ciberataque de origen ruso. La compañía explicó a través del Blog del Centro de Respuesta que su equipo de seguridad detectó el ataque el pasado 12 de enero y que en su investigación inicial llegó a la conclusión de que la autora era Midnight Blizzard, una amenaza persistente avanzada (APT) que estuvo detrás del ciberataque contra SolarWinds en el año 2020 y que está patrocinada por el estado ruso.
210 meneos
1576 clics
GitHub sufre un ataque automatizado de millones de repositorios clonados llenos de código malicioso [ENG]

GitHub sufre un ataque automatizado de millones de repositorios clonados llenos de código malicioso [ENG]

Un atacante desconocido ha conseguido crear y desplegar un proceso automatizado que bifurca y clona repositorios existentes, añadiendo su propio código malicioso oculto bajo siete capas de ofuscación (vía Ars Technica). Estos repositorios falsos son difíciles de distinguir de sus homólogos legítimos, y algunos usuarios que desconocen la naturaleza maliciosa del código están bifurcando ellos mismos los repositorios afectados, aumentando involuntariamente la escala del ataque.
93 117 0 K 402
93 117 0 K 402
5 meneos
38 clics
El 74% del código fuente comercial tiene vulnerabilidades de código abierto de alto riesgo [ENG]

El 74% del código fuente comercial tiene vulnerabilidades de código abierto de alto riesgo [ENG]

El porcentaje de código con vulnerabilidades de código abierto de alto riesgo (aquellas que han sido explotadas activamente, tienen exploits de prueba de concepto documentados o están clasificadas como vulnerabilidades de ejecución remota de código) aumentó del 48% en 2022 al 74% en 2023, según una nueva investigación. El informe Análisis de riesgos y seguridad de código abierto (OSSRA) de Synopsys se basa en los hallazgos de más de 1000 auditorías de bases de código comerciales en 17 industrias.
7 meneos
17 clics
Italia, pionera en proyectar una «copia de seguridad» de datos de Defensa en el espacio

Italia, pionera en proyectar una «copia de seguridad» de datos de Defensa en el espacio

Italia será el primer país europeo en desarrollar un proyecto para crear una nube con datos estratégicos de Defensa en el espacio, haciendo de copia de seguridad mediante una constelación de satélites, reveló este lunes la compañía Leonardo. Un superordenador e inteligencia artificial guardarán la información de los centros de almacenamiento más expuestos a desastres naturales y reducirán el tiempo de procesamiento de datos, para acceder a datos estratégicos como comunicaciones, observación de tierra y navegación, en cualquier lugar y momento.
10 meneos
282 clics
¿Malware de fábrica? El «lado oscuro» de los Mini PCs

¿Malware de fábrica? El «lado oscuro» de los Mini PCs

La historia no es nueva que digamos: Algunos de nuestros lectores seguramente recuerdan el escándalo de Superfish que afectó a equipos Lenovo, y el rootkit de Sony en sus CDs marcó a toda una generación. Sin embargo, ahora encontramos una suerte de repetición escondida en la nueva ola de Mini PCs que llega de Oriente. The Net Guy Reviews en YouTube recientemente analizó un equipo AceMagic AD08, y lo que descubrió en la sección de recuperación de Windows le puede sacar el sueño a cualquiera…
3 meneos
34 clics

Primer ataque DDoS usando tres millones de cepillos de dientes inteligentes con malware

Ya no te puedes fiar ni de tu cepillo de dientes. En realidad, los dispositivos del Internet de las Cosas son los menos fiables de todos. Parecen poca cosa, pero cuando se juntan tres millones de cepillos de dientes infectados con malware, pueden tumbar el sistema informático de una gran empresa con un ataque DDoS, y generar millones de euros en pérdidas.
2 1 5 K -22
2 1 5 K -22
198 meneos
2951 clics
Se cargan la seguridad de BitLocker en Windows con un dispositivo de 10 euros en menos de un minuto

Se cargan la seguridad de BitLocker en Windows con un dispositivo de 10 euros en menos de un minuto

BitLocker es una solución de cifrado de archivos que viene incorporada con Windows 10 y Windows 11. Permite proteger los datos en caso de que roben el ordenador o alguien lograra tener acceso físico. Una medida de protección bastante interesante, pero que parece que no están segura como debería. Un investigador de seguridad ha logrado romper la protección de BitLocker con un dispositivo de unos 10€ y en menos de un minuto
105 93 7 K 415
105 93 7 K 415
98 meneos
959 clics
Cosas Militares: Félix Barrio, director de INCIBE, desvela los mayores ataques cibernéticos que hemos sufrido en España

Cosas Militares: Félix Barrio, director de INCIBE, desvela los mayores ataques cibernéticos que hemos sufrido en España  

INCIBE es una de las tres grandes instituciones que velan por la ciberseguridad en #España y por medio de su veterano Director, Félix Barrio, conoceremos en profundidad su sector: desde los principales ciberataques sufridos por España hasta su trabajo diario enfrentando ciberataques pasando por el trabajo junto al Ministerio de Defensa y el CNI... ¡Una ventana abierta, profunda y única al mundo de la ciberseguridad. Estrategia Nacional de Ciberseguridad 2019: www.dsn.gob.es/es/documento/estrategia-nacional-ciberseguridad-2019
47 51 0 K 304
47 51 0 K 304
11 meneos
67 clics
3 millones de cepillos de dientes inteligentes, usados en un ataque DDoS [ENG]

3 millones de cepillos de dientes inteligentes, usados en un ataque DDoS [ENG]

Estos inofensivos aparatos de baño, transformados en soldados de un ejército de botnets, dejaron fuera de combate a una empresa suiza durante varias horas y le costaron millones de euros en daños.
10 1 0 K 142
10 1 0 K 142
« anterior1234540

menéame