Tecnología, Internet y juegos

encontrados: 170, tiempo total: 0.017 segundos rss2
292 meneos
2316 clics
Wikileaks desvela implantes de la CIA para robar credenciales SSH

Wikileaks desvela implantes de la CIA para robar credenciales SSH

Un nuevo informe de Wikileaks nos muestra algunas de las capacidades de los servicios de inteligencia estadounidenses a la hora de robar información. En este caso de comunicaciones realizadas mediante protocolo SSH, tanto en Windows como Linux. En el caso de Windows el implante se llama BothanSpy, mientras que para nuestro sistema operativo favorito, disponemos de Gyrfalcon en dos diferentes versiones (1.0/2.0).
125 167 5 K 311
125 167 5 K 311
19 meneos
25 clics
Microsoft cree correcto robar contenido de la web para entrenar su IA

Microsoft cree correcto robar contenido de la web para entrenar su IA

Si alguna vez has subido algún contenido a internet ya no te pertenece, todos pueden usarlo sin pedirte autorización, incluso para entrenar una inteligencia artificial. A grandes rasgos, esta es la mentalidad de Mustafá Sulaymán, director de IA de Microsoft, quien declaró que todos puede copiar, recrear o reproducir el contenido de la web porque es gratuito. En una entrevista con NBC, Sulaymán manifestó su postura respecto a si las empresas de inteligencia artificial —como Microsoft— han robado propiedad intelectual.
43 meneos
187 clics
Mantenedores de Linux fueron infectados durante 2 años por un backdoor SSH de gran alcance [ENG]

Mantenedores de Linux fueron infectados durante 2 años por un backdoor SSH de gran alcance [ENG]

La infraestructura utilizada para mantener y distribuir el núcleo del sistema operativo Linux fue infectada durante dos años, a partir de 2009, por un sofisticado malware que logró hacerse con uno de los recursos más celosamente guardados por los desarrolladores: los archivos /etc/shadow que almacenaban los datos cifrados de las contraseñas de 551 usuarios del sistema, de los que pudieron convertir la mitad en contraseñas en texto plano.
32 11 3 K 277
32 11 3 K 277
15 meneos
313 clics

Aquilex - como se forjó el backdoor en xz

La crísis de XZ Utils demuestra, una vez más, que la seguridad en Internet es de interés general, pero no le interesa a nadie.
13 2 0 K 46
13 2 0 K 46
14 meneos
108 clics
Cómo evitar que te roben las cuentas [y el dinero] de tu empresa con Geo-Fencing

Cómo evitar que te roben las cuentas [y el dinero] de tu empresa con Geo-Fencing

El proyecto OpenGateway tiene APIs que están siendo las más utilizada en casos de uso, especialmente para luchar contra el Fraude, y son Device Location Verification, SIM Swap, Device Status y Number Verify. Unas APIs de OpenGateway que permiten saber si un terminal móvil se encuentra en una determinada ubicación sí o no, si está en roaming, y qué número se encuentra en una determinada conexión de Internet móvil, además de si el número ha sido portado recientemente por tanto no se puede utilizar ningún Fake GPS para engañar al dispositivo...
11 3 2 K 22
11 3 2 K 22
197 meneos
1714 clics

Puerta trasera en software de compresión (liblzma) que afecta a OpenSSH

Se ha incrustado una vulnerabilidad tipo "backdoor" (que permitiría un acceso al sistema infectado) en las últimas versiones de la librería de compresión liblzma, que es usada por las grandes distros de GNU/Linux en el paquete OpenSSH, que proporciona acceso a equipos remotos. Enlace al anuncio del desarrollador que ha encontrado la puerta trasera. Más info en el enlace.
114 83 0 K 368
114 83 0 K 368
3 meneos
16 clics
Una puerta trasera encontrada en una utilidad de Linux muy utilizada rompe las conexiones SSH cifradas [ENG]

Una puerta trasera encontrada en una utilidad de Linux muy utilizada rompe las conexiones SSH cifradas [ENG]

Investigadores han encontrado una puerta trasera maliciosa en una herramienta de compresión que se coló en distribuciones de Linux muy utilizadas, entre ellas las de Red Hat y Debian. La utilidad de compresión, conocida como xz Utils, introdujo el código malicioso en las versiones 5.6.0 y 5.6.1. Los primeros indicios de la puerta trasera se introdujeron en una actualización del 23 de febrero que añadía código ofuscado. Una actualización del día siguiente incluía un script de instalación malicioso que se inyectaba en funciones utilizadas (...)
3 0 1 K 34
3 0 1 K 34
7 meneos
658 clics
Un hacker publica 100 millones de contraseñas robadas: así puedes saber si tus credenciales se han filtrado en Internet

Un hacker publica 100 millones de contraseñas robadas: así puedes saber si tus credenciales se han filtrado en Internet

Esta semana ha salido a la luz una nueva compilación masiva de datos filtrados que está circulando de manera gratuita en foros que suelen frecuentar los ciberdelincuentes. Se trata de 71 millones de direcciones de correo electrónico y 100 millones de contraseñas almacenadas en texto sin formato. La filtración ha sido revelada por Troy Hunt, un reputado analista de ciberseguridad que hace años creó la página Have I Been Pwned para ayudar a identificar datos filtrados.
5 meneos
105 clics

The Malware Museum: Ejemplos históricos de malware a tu alcance

La palabra «malware» es relativamente moderna, y surgió con la necesidad de colocar múltiples variantes maliciosas bajo una descripción común. El malware actual trata de robar datos o chantajear al usuario (entre otras cosas), pero en los años ’80 y ’90, el rol de estos programas era muy diferente. Algunos se presentaban como simples bromas, mientras que otros cargaban con animaciones o mensajes políticos. El Malware Museum del Internet Archive nos permite explorar varios ejemplos antiguos de malware, sin riesgo alguno para nuestros sistemas.
8 meneos
470 clics
Este envío tiene varios votos negativos. Asegúrate antes de menear

Pocas cosas dan más seguridad que cerrar la puerta de casa con la llave puesta. Es entre inútil y contraproducente

Ni cámaras de vigilancia, ni sensores de apertura en puertas y ventanas. Nada de cerraduras de seguridad o sistemas biométricos. Echar la llave por la noche y dejar la llave en el bombín es una de las cosas que más sensación de seguridad dan. Por eso, hay millones de personas que lo hacen cada día. Pero como explica Samuel Prieto, un experto en seguridad del Instituto Superior de Seguridad Pública, cerrar la puerta dejando la llave dentro no aporta nada y, además, puede generar una sensación de falsa seguridad. Eso sí que es un un problema.
239 meneos
1323 clics
Microsoft se hace con los datos de acceso: Cuidado con el nuevo Outlook [ENG]

Microsoft se hace con los datos de acceso: Cuidado con el nuevo Outlook [ENG]

Microsoft está cantando las alabanzas del nuevo Outlook y quiere convencer a los usuarios para que lo cambien. Pero cuidado: si pruebas el nuevo Outlook, te arriesgas a transferir tus credenciales IMAP y SMTP de las cuentas de correo y todos tus correos electrónicos a los servidores de Microsoft. Aunque Microsoft explica que es posible volver a las aplicaciones anteriores en cualquier momento, los datos ya estarán almacenados por la empresa. Esto permite a Microsoft leer los correos electrónicos.
96 143 3 K 186
96 143 3 K 186
16 meneos
28 clics
Este envío tiene varios votos negativos. Asegúrate antes de menear
Alexa de Amazon ha estado afirmando que las elecciones de 2020 fueron robadas [EN]

Alexa de Amazon ha estado afirmando que las elecciones de 2020 fueron robadas [EN]

El popular asistente de voz dice que la carrera presidencial de 2020 fue robada, incluso cuando la empresa matriz Amazon promueve la herramienta como una fuente confiable de noticias electorales - presagiando un nuevo campo de batalla informativo. Preguntada por el fraude en la contienda -en la que el presidente Biden derrotó al ex presidente Donald Trump con 306 votos del colegio electoral- Alexa dice que fue "robada por una cantidad masiva de fraude electoral", citando Rumble. (Modo Lectura o en #1)
13 3 4 K 21
13 3 4 K 21
3 meneos
9 clics

La inteligencia artificial se entrena con el trabajo robado a millones de artistas

¿Dónde quedan los derechos de autor de la ingente cantidad de obras artísticas empleadas como materia prima para entrenar a la IA generativa de voz, imágenes y textos?
2 1 2 K 20
2 1 2 K 20
11 meneos
50 clics

Curvas en la guerra tecnológica con EEUU: China refuerza el contraespionaje en los sectores de IA y chips

El pasado 7 de febrero, Jake Sullivan, Consejero de Seguridad Nacional de Estados Unidos, afirmó que la proposición de ley denominada RESTRICT Act, la cual proporcionaría a la administración Biden la facultad de prohibir TikTok a nivel nacional, aumentaría la capacidad gubernamental para “prevenir que ciertos gobiernos utilicen los servicios tecnológicos operativos
45 meneos
315 clics
El tipo que robó 50.000 bitcoins (1.500 millones de dólares al cambio) a la gente de Silk Road en la Dark Web y los escondió en una lata de Cheetos

El tipo que robó 50.000 bitcoins (1.500 millones de dólares al cambio) a la gente de Silk Road en la Dark Web y los escondió en una lata de Cheetos

Silk Road cerró hace una década. Al tipo que robó los 50.000 bitcoins aquellos también lo pillaron, un tal James Zhong, detenido hace unos años, en noviembre de 2021. Lo más estrambótico del caso es que los bitcoins los tenía escondidos en una lata de Cheetos Popcorn de dos sabores. Lo más curioso del asunto es que aunque se declaró culpable de fraude y la fiscalía pedía el máximo de 20 años, la condena ha sido únicamente a un año y un día, por la «naturaleza atípica» del asunto. Lo que viene a decir que aunque robó, robó a ladrones
36 9 0 K 263
36 9 0 K 263
222 meneos
4681 clics
Los hackers han encontrado una nueva forma de robar coches en menos de dos minutos a través de los faros

Los hackers han encontrado una nueva forma de robar coches en menos de dos minutos a través de los faros  

Y a través del controlador de los faros, el sistema se comunica con el de apertura de las puertas enviando un mensaje falso que lo detecta como si fuera la llave inteligente del coche: "Llave validada, desbloqueo del inmovilizador". Y así, puede abrir las puertas simplemente encendiendo el falso altavoz Bluetooth. Pero también encender el motor, lo que a efectos supone llevarse puesto el coche y sin necesidad de romper la cerradura o la ventanilla.
112 110 1 K 299
112 110 1 K 299
1 meneos
8 clics

Los robos a través de Tinder mantienen en alerta máxima a los hombres en Brasil

Después de una serie de crímenes violentos, los hombres se preguntan si sus coincidencias en la aplicación de citas parecen demasiado ansiosas.João Eleutério da Silva, un hombre de 51 años de São Paulo, cambió sus hábitos de citas en Tinder durante el último año y medio. Tiene miedo de convertirse en otra víctima de la reciente ola de secuestros, estafas con transferencias de dinero e incluso homicidios, todo lo cual comienza atrayendo a hombres como él a las aplicaciones de citas. [Pagina autotraducida su propio google translator ]
1 0 0 K 20
1 0 0 K 20
35 meneos
317 clics
Dia y Telepizza empiezan a repartir con robots autónomos en Madrid

Dia y Telepizza empiezan a repartir con robots autónomos en Madrid

Los robots autónomos de reparto llegan oficialmente a Madrid. Desde este martes, los vecinos de Alcobendas que encarguen Telepizza a domicilio o que c...
30 5 1 K 276
30 5 1 K 276
3 meneos
126 clics

SSH Tips and Tricks | Carlos Becker

Since I joined Charm, I’ve been working and learning more about SSH, and I thought I would share a few quick tips and tricks with you. Forward Yubikey Agent If you use a Yubikey (you should), you can use it in your remotes by having the key in a SSH agent and forwarding it. To manage the agent, I strongly recommend yubikey-agent. You can then forward it in your ~/.ssh/config like the following:
2 1 7 K -31
2 1 7 K -31
8 meneos
138 clics

Localizar y bloquear ordenador portátil robado o perdido con Windows

Realmente el proceso para activar esta función es de lo más sencillo y requiere muy pocos pasos. El proceso es el siguiente: Deberemos hacer clic izquierdo sobre el logo de Windows en la esquina inferior izquierda Ahora debemos pulsar sobre el engranaje de Configuración En la ventana que se abre, vamos a Actualización y seguridad Dentro, en la barra izquierda vamos a Encontrar mi dispositivo Veremos que el servicio esta desactivado de manera predefinida, para activarlo solo debemos pulsar el botón de Cambiar
206 meneos
1960 clics
Meta descubre 400 apps en Android e iOS que robaban la contraseña de Facebook: casi un millón de usuarios pueden ser víctimas

Meta descubre 400 apps en Android e iOS que robaban la contraseña de Facebook: casi un millón de usuarios pueden ser víctimas

David Agranovich, director de disrupción de amenazas en Meta, la firma propietaria de Facebook, WhatsApp o Instagram, ha tenido que dar esta semana malas noticias. Cerca de un millón de sus usuarios en Facebook podrían haber sufrido un robo de credenciales.Las causantes: centenares de aplicaciones disponibles para Android e iOS que incluían un código malicioso.
86 120 0 K 332
86 120 0 K 332
66 meneos
1097 clics
Este envío tiene varios votos negativos. Asegúrate antes de menear

Este nuevo malware de Android puede robar tus datos y grabar audio sin que lo sepas

Se ha descubierto un nuevo malware para Android, bautizado como 'RatMilad' que puede robar tus datos y grabar audio. Es un software espía y que se usa para espiar a las víctimas y robar datos. La firma de seguridad móvil Zimperium ha sido la encargada de alertar de este malware. "Al igual que otros programas espía para móviles que hemos visto, los datos robados de estos dispositivos podrían utilizarse para acceder a sistemas corporativos privados, chantajear a la víctima y mucho más", según Zimperium que dice que, tras robar información, los...
25 41 12 K 13
25 41 12 K 13
13 meneos
197 clics

Pre-Hijacked Accounts: o cómo robar una cuenta a un usuario antes de que se la cree

Durante este mes de agosto, el equipo de Microsoft Research ha publicado un interesante paper sobre las "Pre-Hijacked Accounts", o lo que es lo mismo, todas las posibilidades para dejar una cuenta "pre-hijacked" en un servicio, antes de que un usuario se saque la cuenta en esa plataforma. Y me ha parecido más que interesante. Es decir, que el atacante entra antes que la víctima en una plataforma web y le deja la cuenta configurada para poder controlarla en todo momento.
11 2 0 K 25
11 2 0 K 25
22 meneos
254 clics

ROBOT Rompe el Record Mundial de Dominó - 100,000 Fichas en 24hrs  

El youtuber Mark Rober construye un robot para batir el récord Guiness de dominio
20 2 2 K 13
20 2 2 K 13
7 meneos
72 clics

Google, Microsoft, Meta y Amazon se asocian para robarle un segundo al reloj

Los gigantes de Internet quieren cambiar la forma en que medimos el tiempo. Aseguran que añadir un segundo cada dos años produce cortes en Internet.
20 meneos
94 clics

Una parte de lo que ves en eBay es robado: las grandes plataformas y el problema de los productos ilícitos

Las grandes plataformas de venta online se enfrentan a un problema complejo: no verse convertidas en coladeros para la venta de mercancía robada. En EEUU, algunas cadenas minoristas importantes llevan ya cierto tiempo exigiendo a plataformas de comercio online, incluidas la propia eBay, Amazon o Facebook Marketplace, que refuercen su vigilancia. Su objetivo: evitar que actúen como un coladero de mercancía robada. Un problema que no es exclusivo de EEUU: también en España se ha abierto un debate similar.
« anterior123457

menéame