cultura y tecnología

encontrados: 1084, tiempo total: 0.005 segundos rss2
7 meneos
66 clics
Manipulación psicológica en redes, whistleblowers y ciberseguridad con IA – Crónica RootedCON 2026 Día 2

Manipulación psicológica en redes, whistleblowers y ciberseguridad con IA – Crónica RootedCON 2026 Día 2

Ofelia Tejerina, presidenta de la Asociación de Internautas, defiende en RootedCON la necesidad de proteger a los denunciantes de irregularidades en empresas por los canales internos.
9 meneos
57 clics
Las IA son capaces de descubrir la identidad real de las personas detrás de los seudónimos que usamos en las cuentas y perfiles

Las IA son capaces de descubrir la identidad real de las personas detrás de los seudónimos que usamos en las cuentas y perfiles

Estas han sido las conclusiones de un estudio realizado por el grupo de investigación de la ETH de Zúrich donde han revelado los nombres reales de usuarios de webs como Hacker-News. La prueba la realizaron creando un total de 338 perfiles como si fueran usuarios reales y en cada uno de estos enlazaron una web de LinkedIn en la biografía, para así poder dirigirse a ella y ver el resto de la información personal mientras mantenían sus motes y nombres únicos en la web de ciberseguridad.
20 meneos
146 clics
Todos los coches fabricados a partir de 2014 tienen el mismo problema de seguridad, y afecta a tu privacidad

Todos los coches fabricados a partir de 2014 tienen el mismo problema de seguridad, y afecta a tu privacidad

Por normativa, todos los coches que se venden nuevos en Europa llevan estos sensores desde el año 2014. Su función es avisar al conductor en caso de un neumático (o varios) pierdan presión. IMDEA señala que estos sensores mandan un número de identificación único (ID) en señales inalámbricas “claras y sin cifrar”, por lo que cualquier persona que se encuentre cerca puede captar esa señal con un receptor de radio sencillo. Como esa señal es un número de identificación único, se puede reconocer el mismo vehículo más tarde, sin necesidad de leer la
10 meneos
25 clics
Energía más cara, IA y ciberseguridad obligan a rediseñar los centros de datos en 2026

Energía más cara, IA y ciberseguridad obligan a rediseñar los centros de datos en 2026

Las empresas tecnologicas afrontan un escenario más exigente para sus infraestructuras digitales. Un informe reciente muestra cómo el coste eléctrico, las nuevas cargas de trabajo y los riesgos de seguridad están influyendo en las decisiones sobre capacidad protección y planificación futura de los centros de datos.
5 meneos
38 clics
Filtran datos de directivos del INCIBE y de la Policía sin vulnerar los sistemas de estas instituciones 

Filtran datos de directivos del INCIBE y de la Policía sin vulnerar los sistemas de estas instituciones 

En estos últimos días ha trascendido que un hacker, o un grupo de hackers, denominado Police-ESP-Doxed ha hecho público en varios foros de hackers datos personales de directivos y antiguos cargos del Instituto Nacional de Ciberseguridad, así como del jefe de la Comisaría General de Información de la Policía Nacional
13 meneos
33 clics
Hacker usó  IA para robar datos del SAT e INE

Hacker usó IA para robar datos del SAT e INE

Un hacker burló la seguridad del chatbot de inteligencia artificial de Anthropic para llevar a cabo una serie de ataques contra agencias del Gobierno mexicano, lo que resultó en el robo de un enorme volumen de información sensible de contribuyentes y votantes, según investigadores en ciberseguridad. El usuario desconocido de Claude escribió indicaciones en español para que el chatbot actuara como un hacker de élite: encontrara vulnerabilidades en redes gubernamentales, escribiera scripts para explotarlas y determinara cómo automatizar el robo
25 meneos
87 clics
Ya rueda por el campus de Vigo el primer bus autónomo universitario de España

Ya rueda por el campus de Vigo el primer bus autónomo universitario de España

La UVigo es la primera universidad española con un servicio de estas características. El vehículo, 100% eléctrico y autónomo, ha sido desarrollado íntegramente en Vigo y permitirá al CTAG y a los investigadores del centro atlanTTic validar los sistemas de conducción autónoma y de ciberseguridad.
5 meneos
32 clics
Moltbook, la red social de IA, expuso credenciales humanas debido a una falla de seguridad por vibe coding [eng]

Moltbook, la red social de IA, expuso credenciales humanas debido a una falla de seguridad por vibe coding [eng]

Moltbook se presenta como una red social para agentes de inteligencia artificial. Ya de por sí es un concepto bastante estrafalario, pero al parecer el sitio expuso las credenciales de miles de sus usuarios humanos. La falla fue descubierta por la empresa de ciberseguridad Wiz, y su equipo ayudó a Moltbook a solucionar la vulnerabilidad.
5 meneos
23 clics
Pueden hackearte solo con escuchar lo que tecleas (y no es ciencia ficción)

Pueden hackearte solo con escuchar lo que tecleas (y no es ciencia ficción)

La inteligencia artificial ha permitido que un atacante pueda utilizar el espectrograma de un usuario al teclear, pudiendo robar toda la información personal que escriba. Es lo que se conoce en ciberseguridad como ataque de canal lateral acústico, con la cual los actores maliciosos con acceso a tu micrófono podrían inferir lo que escribes mediante el golpeteo de cada tecla.
3 meneos
44 clics

¿Por qué aprender ciberseguridad puede cambiar tu forma de ver la tecnología?

El curso de ciberseguridad de Synzen está pensado para quienes quieren entender cómo proteger sus datos, dispositivos y cuentas en un entorno digital cada vez más expuesto. A través de conceptos claros y ejemplos prácticos, el curso explica desde las amenazas más comunes hasta buenas prácticas de seguridad que pueden aplicarse en el día a día, sin necesidad de tener conocimientos técnicos previos. Ideal tanto para usuarios comunes como para quienes quieren dar sus primeros pasos en el área.
2 1 7 K -37 tecnología
2 1 7 K -37 tecnología
22 meneos
117 clics
Un equipo de ciberseguridad descubre 12 vulnerabilidades en OpenSSL usando solo IA: «Los humanos estamos limitados por el tiempo, atención y trabajo»

Un equipo de ciberseguridad descubre 12 vulnerabilidades en OpenSSL usando solo IA: «Los humanos estamos limitados por el tiempo, atención y trabajo»

Se ha empleado un analizador autónomo con IA que ha conseguido descubrir 12 vulnerabilidades en OpenSSL y algunas existían desde hace décadas. El equipo de seguridad de AISLE usó un analizador autónomo en agosto de 2025 en un proyecto para descubrir los problemas de seguridad del código base de OpenSSL. La investigación se realizó por IA y han encontrado un total de 12 vulnerabilidades de OpenSSL que varían en distintos niveles de gravedad.
269 meneos
514 clics

El jefe interino de ciberseguridad de Trump subió archivos sensibles a una versión pública de ChatGPT (ENG)

El jefe interino de la agencia de defensa cibernética del país subió el verano pasado documentos sensibles de contratación a una versión pública de ChatGPT, lo que activó múltiples alertas de seguridad automatizadas destinadas a evitar el robo o la divulgación accidental de material gubernamental desde redes federales, según cuatro funcionarios del Departamento de Seguridad Nacional con conocimiento del incidente.
388 meneos
3570 clics
Ben van der Burg, experto en ciberseguridad: "Deja de usar WhatsApp y Gmail, cambia a una alternativa europea"

Ben van der Burg, experto en ciberseguridad: "Deja de usar WhatsApp y Gmail, cambia a una alternativa europea"

El experto reconoce que las herramientas de empresas estadounidenses son cómodas y baratas, pero insiste en que debe haber una transición hacia servicios desarrollados en Europa.
17 meneos
109 clics
El autor del hackeo a Endesa hace públicos datos de 300.000 clientes y le da de plazo hasta el 3 de febrero

El autor del hackeo a Endesa hace públicos datos de 300.000 clientes y le da de plazo hasta el 3 de febrero

El hackeo a Endesa que adelantamos en Escudo Digital suma ahora un nuevo y preocupante episodio. En una conversación exclusiva con este medio, Spain, el actor de amenazas que afirma estar vinculado al ataque, asegura haber hecho públicos datos personales de 300.000 usuarios y sitúa la responsabilidad “al 100% en manos de Endesa”. “He subido 300.000 de ejemplo”, comenta en un mensaje a este periodista, en el que también añade que “queda 100% en las manos de Endesa” e insiste en que "yo he estado y estoy dispuesto a colaborar”.
39 meneos
40 clics

Pekín pide a las empresas chinas que dejen de usar software de ciberseguridad estadounidense e israelí, según fuentes (EN)

Las autoridades chinas han pedido a las empresas nacionales que dejen de utilizar software de ciberseguridad fabricado por aproximadamente una docena de empresas de Estados Unidos e Israel debido a preocupaciones de seguridad nacional, dijeron dos personas informadas sobre el asunto.
13 meneos
237 clics
Le di acceso root a una IA. Así nació malaga.is

Le di acceso root a una IA. Así nació malaga.is

Un experto en ciberseguridad le dio acceso root a una IA y creó una web turística autónoma sobre Málaga: Bernardo Quintero, fundador de VirusTotal y responsable de seguridad en Google, relata cómo permitió a una IA administrar un servidor Linux con privilegios root para crear malaga.is, una web turística generada, desplegada y mantenida de forma casi autónoma.
16 meneos
38 clics
Así opera el grupo ruso de cibercrimen 'Renaissance Spider', "uno de los más complejos y peligrosos" que amenazan a Europa

Así opera el grupo ruso de cibercrimen 'Renaissance Spider', "uno de los más complejos y peligrosos" que amenazan a Europa

"Renaissance Spider, con origen en Rusia, es uno de los grupos más complejos y peligrosos que hay" en el ámbito de las ciberamenazas que acechan tanto a España como a otros países europeos, y se sitúa "en la intersección entre el cibercrimen y la actividad estatal". Así lo puso de manifiesto Miguel Ángel de Castro, especialista en seguridad de la información en la multinacional estadounidense especializada en ciberseguridad CrowdStrike, durante su intervención en las Jornadas STIC 2025 organizadas por el Centro Criptológico Nacional del CNI.
134 meneos
2076 clics
Alerta por nueva estafa de phishing: así roban cuentas de Microsoft 365 sin que el usuario lo note

Alerta por nueva estafa de phishing: así roban cuentas de Microsoft 365 sin que el usuario lo note

Las cuentas de Microsoft 365 se han convertido en un blanco prioritario para los ciberdelincuentes debido al valor de la información que concentran y a fallas de seguridad comunes, como contraseñas débiles o la ausencia de autenticación multifactor. En este contexto, la empresa de ciberseguridad Proofpoint alertó sobre un aumento sostenido de ataques que permiten tomar el control de estas cuentas sin que el usuario advierta la intrusión, mediante el abuso de un mecanismo legítimo de Microsoft conocido como OAuth.
3 meneos
41 clics

El grupo Anna's Archive asegura haber hackeado todo Spotify: comparte 86 millones de canciones y 300 TB de datos

El grupo pirata asegura que compartirá toda la música en Torrent para garantizar su preservación. El hackeo parece real.
2 1 9 K -68 cultura
2 1 9 K -68 cultura
6 meneos
30 clics
Unos hackers roban datos de clientes premium de Pornhub

Unos hackers roban datos de clientes premium de Pornhub

Un grupo de hackers admite haber robado datos de más de una docena de clientes premium de PornHub de un supuesto incidente de ciberseguridad.
2 meneos
34 clics

¿Qué es 'camfecting' y cómo este ataque puede acceder a la parte más privada de tu vida?

Su peligro está en que no da señales visibles y puede ocurrir en cualquier momento, incluso mientras trabajas, duermes o estudias frente al ordenador. Las cámaras pueden ser una puerta abierta hacia nuestra más estricta intimidad si no se protegen bien los dispositivos. Detrás de todo esto se encuentra una práctica llamada camfecting.
311 meneos
5800 clics
Pillada a un ciberdelincuente haciéndose pasar por el banco online

Pillada a un ciberdelincuente haciéndose pasar por el banco online

Viernes, 5 de diciembre. 20:09 horas. Modo de fin de semana a punto de activarse. Todo preparado para uno de los puentes más esperados del año, tres días en los que poder disfrutar de la familia y dedicarle algo más de tiempo que en la vorágine del día a día. Mi teléfono me indica que acabo de recibir un SMS de mi entidad financiera, Banco Sabadell.
5 meneos
240 clics
Dark Web en 2025: claves sobre las backrooms de Internet y cómo acceder a ellas

Dark Web en 2025: claves sobre las backrooms de Internet y cómo acceder a ellas

El hacker Jaime Esquivias explica en las jornadas de ciberseguridad STIC2025 todo lo que hay que saber sobre el Internet profundo y nos regala varios consejos de privacidad para navegar por él.
17 meneos
307 clics
Este envío tiene varios votos negativos. Asegúrate antes de menear

La ciberseguridad de la baliza V-16 es una chapuza: estas son todas sus vulnerabilidades

Las balizas V-16 de la DGT serán obligatorias en España a partir del 1 de enero de 2026, un aspecto muy importante, es que estas balizas están conectadas para proporcionar la geolocalización de dónde nos encontramos. El objetivo de la geolocalización cuando activamos la baliza, es poder comunicarse con la DGT y, posteriormente, que aparezca esta incidencia en los paneles luminosos de la DGT que tenemos en las diferentes carreteras. Un investigador de seguridad ha analizado en detalle el funcionamiento de una de las decenas de marcas que hay, co
5 meneos
176 clics
Qué es la Master File Table y por qué es una herramienta de ciberseguridad clave

Qué es la Master File Table y por qué es una herramienta de ciberseguridad clave

El ingeniero informático Lorenzo Martínez nos explica en las jornadas STIC 2025 qué es la MFT y de qué formas puede sernos útil en un análisis de seguridad de un ordenador o sistema.
« anterior1234540

menéame