Tecnología, Internet y juegos

encontrados: 20, tiempo total: 0.006 segundos rss2
57 meneos
94 clics
Una auditoría de la FAA detecta decenas de problemas en la producción del Boeing 737 MAX

Una auditoría de la FAA detecta decenas de problemas en la producción del Boeing 737 MAX

La auditoría de la Administración Federal de Aviación (FAA) sobre el proceso de producción del Boeing 737 MAX, tras desprenderse en pleno vuelo una puerta de emergencia de un MAX 9 de Alaska Airlines en enero, no superó 33 de las 89 pruebas, según informó este lunes el New York Times (NYT). En la amplia investigación, Boeing falló en una comprobación relacionada con el componente que causó el incidente, conocido como tapón de la puerta, según el informe, que cita una presentación de la FAA vista por NYT.
49 8 1 K 118
49 8 1 K 118
11 meneos
16 clics
EE.UU. quiere exigir a las compañías una licencia del gobierno para usar la IA

EE.UU. quiere exigir a las compañías una licencia del gobierno para usar la IA

El Gobierno de EE.UU. debería crear un organismo para regular la IA y restringir el trabajo con modelos de lenguaje solo a compañías con licencia para ello, según el senador demócrata Richard Blumenthal y el republicano Josh Hawley. Propusieron un marco legislativo que servirá de base para futuras leyes. El reconocimiento facial y otras aplicaciones de “alto riesgo” también la requerirían. Las empresas deberían probar los modelos para detectar daños antes de la implementación, revelar errores tras el lanzamiento y permitir auditorías externas.
6 meneos
17 clics

Una auditoría destapa las brechas legales de los algoritmos de las VTC [CAT]

Una nueva auditoría elaborada por Eticas Tech en colaboración con Taxi Project y el Observatorio TAS ha encontrado varias brechas en el algoritmo de las plataformas VTC. Según el estudio, el software que organiza los servicios de firmas como Uber, Bolt o Cabify provoca "discriminación contra los trabajadores de plataformas". La entidad asegura en su documento que las plataformas de movilidad compartida incumplen la normativa de trabajo en cuestión como las ausencias justificadas a la actividad laboral.
22 meneos
21 clics

La mitad de los seguidores de Joe Biden en Twitter son falsos, según una auditoría [ENG]

Casi la mitad de los 22,2 millones de seguidores actuales del presidente Joe Biden en Twitter son cuentas falsas, según una herramienta de auditoría proporcionada por la empresa de software SparkToro. La herramienta de SparkToro descubrió que el 49,3 por ciento de las cuentas que siguen a la cuenta oficial de Twitter @POTUS son "seguidores falsos", basándose en el análisis de una serie de factores, entre los que se incluyen problemas de localización, imágenes de perfil por defecto y nuevos usuarios.
3 meneos
112 clics

La auditoría de 3 ingenieros que saca las vergüenzas de las webs públicas españolas

Un grupo de expertos de Valladolid pone en marcha un observatorio público para medir la seguridad de las páginas institucionales en España. De 250 analizadas, solo tres cumplen los requisitos con holgura
2 1 8 K -27
2 1 8 K -27
17 meneos
29 clics

Los equipos 5G y LTE de Huawei superan las pruebas de seguridad SCAS de la asociación global 3GPP

Huawei detalla que estas pruebas fueron llevadas a cabo por DEKRA, el primer laboratorio de pruebas de seguridad en Europa acreditado para realizar las pruebas SCAS, y su informe ha sido publicado en la web de la GSMA, la asociación que engloba a las empresas de la industria móvil. Entre las pruebas se incluyen algunas relativas a la seguridad general de los productos de red, la seguridad de la interfaz radio y pruebas básicas de vulnerabilidad
14 3 0 K 13
14 3 0 K 13
9 meneos
87 clics

Kali Linux deja de tener el usuario root predeterminado

Tal y como explican, es necesario que exista un modelo no-root porque muchos usuarios usan Kali Linux como su sistema operativo principal. Que no tengamos que usar ninguna contraseña para realizar nuestras tareas de hacking ético está bien cuando ejecutamos el sistema operativo desde un Live CD/USB, pero la cosa cambia cuando se trata del sistema operativo que tenemos instalado en nuestro ordenador. Por ese motivo es necesario este cambio.
43 meneos
51 clics
El BOE publica la multa de 1,4 millones a Deloitte por la auditoría a Abengoa

El BOE publica la multa de 1,4 millones a Deloitte por la auditoría a Abengoa

El Boletín Oficial del Estado (BOE) ha publicado este sábado la multa de casi 1,5 millones de euros impuesta por el Instituto de Contabilidad y Auditoría de Cuentas (ICAC) a Deloitte por infracciones graves en los trabajos de auditoría de las cuentas de Abengoa de 2014. En total, el ICAC impone una multa de 1.475.833,63 euros a la empresa y de 8.700 euros al socio responsable de ese trabajo. Además, las sanciones llevan aparejadas la prohibición de que tanto Deloitte como el auditor realicen la auditoría de cuentas a la empresa
34 9 0 K 135
34 9 0 K 135
4 meneos
21 clics

3 pasos para hacer una Auditoría Social Media, cuándo y por qué hacerla

Una Auditoría Social Media es lo que nos permite ver como está una marca online en un momento determinado. Generalmente, se hace cuando vas a empezar tu tarea como community manager o Social Media Manager, y necesitas, para definir el futuro Plan de Social Media, ver en qué estado está la marca, qué se ha hecho en el pasado en Marketing Online, para determinar las estrategias de marketing digital y acciones de redes sociales en el futuro.
3 1 6 K -18
3 1 6 K -18
13 meneos
129 clics

RedHunt: distribución Linux para simular ataques informáticos

Los hackers éticos son cada vez más necesarios para poder preservar la seguridad en la red. Cada vez es más sencillo poner a prueba la seguridad de una aplicación, un sistema o toda una plataforma utilizando cualquiera las muchas distribuciones y herramientas para hacking ético que podemos encontrar por la red, por lo que, para evitar males mayores, es necesario poder conocer las posibles vulnerabilidades que pueden poner en peligro nuestra seguridad de manera que puedan ser solucionadas antes de que se empiece a explotarlas de forma masiva.
7 meneos
67 clics

La opinión de un jurista: ¿Cómo Auditar un Algoritmo?

Reflexión sobre la necesidad de establecer mecanismos para auditar los algoritmos que tomarán decisiones que afectarán a las personas: "Es preciso determinar el ámbito de responsabilidad de las empresas detrás de cada “robot”. Pero también es necesario imponer medidas de seguridad, como por ejemplo, la auditabilidad, sobre los algoritmos. Y esto no lo digo yo, lo dice el art 22 del Reglamento General de Protección de Datos."
15 meneos
50 clics

Deloitte sufrió un ciberataque que comprometió correos electrónicos confidenciales de sus clientes [Eng]

Una de las cuatro grandes empresas de contabilidad del mundo ha sufrido un sofisticado ataque que comprometió tanto correos electrónicos confidenciales como planes de algunos de sus principales clientes. Deloitte descubrió el ataque en marzo de este año, pero estiman que los atacantes pudieron tener acceso a sus sistemas desde octubre o noviembre de 2016. Los atacantes han tenido acceso a más de 5 millones de correos electrónicos de la compañía. La investigación interna se ha denominado "Windham".
12 3 0 K 11
12 3 0 K 11
157 meneos
1767 clics
Sandsifter busca secretos en tu procesador. [EN]

Sandsifter busca secretos en tu procesador. [EN]

El proyecto Sandsifter presentado en la DefCon 2017 analiza los procesadores x86 a la búsqueda de instrucciones ocultas y errores. Puede analizar instrucciones del fabricante, disassemblers, assemblers, emuladores, hipervisores y en general cualquier error en el hardware de la familia x86. github.com/xoreaxeaxeax/sandsifter
65 92 0 K 189
65 92 0 K 189
9 meneos
54 clics

Wycheproof: proyecto para auditar librerías criptográficas

Varios investigadores de seguridad de Google han lanzado el proyecto Wycheproof, un conjunto de pruebas de seguridad que chequean la existencia de debilidades conocidas en bibliotecas de software criptográfico. Han desarrollado más de 80 casos de prueba que han descubierto más de 40 errores de seguridad (algunas pruebas o errores no son de código abierto todavía ya que están siendo arreglados por los proveedores). Por ejemplo, descubrieron que podían recuperar la clave privada de las implementaciones ampliamente utilizadas de DSA y ECDHC.
63 meneos
1805 clics
Este envío tiene varios votos negativos. Asegúrate antes de menear

Resultados de la auditoría realizada a VeraCrypt

QuarksLab inició hace 2 meses una revisión de la versión 1.18 de Veracrypt y sus bootloaders que finalizó ayer con los siguientes resultados: - 8 vulnerabilidades críticas - 3 vulnerabilidades medias - 15 vulnerabilidades bajas o informativas / preocupaciones
51 12 36 K 62
51 12 36 K 62
5 meneos
183 clics

Me van a auditar de 27001/ENS/LOPD o similares, ¿cómo será? ¿Qué debo saber?

La palabra auditoría da miedo. Todos hemos hecho cientos de exámenes desde el colegio, pero algo tiene la palabra auditoría que genera mucho más estrés que cualquier otra prueba. Los que alguna vez hayan sido auditados saben que no es tan horrible como suena, pero quienes se enfrentan a una auditoría por primera vez acostumbran a tener infinidad de dudas sobre el “cómo será”: ¿se pueden preguntar cosas? ¿Qué van a mirar? ¿Interesa perder el tiempo para que auditen menos cosas? ¿Se puede consultar la norma/ley o apuntes durante la auditoría?
4 meneos
13 clics

Big Data Congress Barcelona, 3 y 4 de noviembre

Los días 3 y 4 de noviembre, el Centro de Excelencia en Big Data de Barcelona celebra la primera edición del Big Data Congress. El congreso, dirigido al creciente sector tecnológico del Big Data expondrá las tendencias del sector en su afán de dar respuesta a las necesidades ciudadanas y empresariales.
3 1 9 K -84
3 1 9 K -84
270 meneos
4493 clics
Liberada Wifislax 4.10 final

Liberada Wifislax 4.10 final

Pues una vez mas , se libera una nueva versión de la suite de seguridadwireless “wifislax”. El desarrollo , ha durado alrededor de 6 meses , tiempo en el que siendo honesto , las “novedades” , con respecto a la temática del livecd no han sido muchas ,mas bien actualizaciones y mejoras , no faltan nuevas incorporaciones de software a la distro , pero van mas a la categoría redes que a alguna de las categorías de testeo de seguridad inalámbrica. Esta es la primera vez que se publica un livecd wifislax , de forma oficial con un tamaño superior...
124 146 1 K 520
124 146 1 K 520
389 meneos
15023 clics
Atacar una WiFi con WPS pasa de requerir 4 horas a solo un segundo

Atacar una WiFi con WPS pasa de requerir 4 horas a solo un segundo

El ataque que hace vulnerables a las redes WiFi con Wi-Fi Protected Setup habilitado y que se conoce desde finales del 2011, ha sido mejorado por Dominique Bongard, de la empresa de seguridad suiza 0xcite. Si hasta ahora eran necesarias al menos 4 horas probando combinaciones con una herramienta como Reaver para averiguar mediante fuerza bruta la clave de la red WiFi, con el nuevo método es cuestión de tan solo un segundo.
167 222 2 K 491
167 222 2 K 491
3 meneos
44 clics

Tortazo: Desarrollo de un framework de auditoría para la deep web de TOR

Desde hace algunas semanas, he dedicado una parte de mi tiempo libre en el desarrollo Tortazo, que tal como he comentado en una entrada anterior, es una herramienta útil para auditar repetidores de salida en la red de TOR. Sin embargo, no se ha limitado a recolectar información sobre repetidores de salida, desde la liberación…
3 0 7 K -56
3 0 7 K -56

menéame