cultura y tecnología

encontrados: 1063, tiempo total: 0.004 segundos rss2
302 meneos
5467 clics
Pillada a un ciberdelincuente haciéndose pasar por el banco online

Pillada a un ciberdelincuente haciéndose pasar por el banco online

Viernes, 5 de diciembre. 20:09 horas. Modo de fin de semana a punto de activarse. Todo preparado para uno de los puentes más esperados del año, tres días en los que poder disfrutar de la familia y dedicarle algo más de tiempo que en la vorágine del día a día. Mi teléfono me indica que acabo de recibir un SMS de mi entidad financiera, Banco Sabadell.
5 meneos
233 clics
Dark Web en 2025: claves sobre las backrooms de Internet y cómo acceder a ellas

Dark Web en 2025: claves sobre las backrooms de Internet y cómo acceder a ellas

El hacker Jaime Esquivias explica en las jornadas de ciberseguridad STIC2025 todo lo que hay que saber sobre el Internet profundo y nos regala varios consejos de privacidad para navegar por él.
17 meneos
304 clics
Este envío podría ser duplicada Asegúrate antes de menear

La ciberseguridad de la baliza V-16 es una chapuza: estas son todas sus vulnerabilidades

Las balizas V-16 de la DGT serán obligatorias en España a partir del 1 de enero de 2026, un aspecto muy importante, es que estas balizas están conectadas para proporcionar la geolocalización de dónde nos encontramos. El objetivo de la geolocalización cuando activamos la baliza, es poder comunicarse con la DGT y, posteriormente, que aparezca esta incidencia en los paneles luminosos de la DGT que tenemos en las diferentes carreteras. Un investigador de seguridad ha analizado en detalle el funcionamiento de una de las decenas de marcas que hay, co
5 meneos
171 clics
Qué es la Master File Table y por qué es una herramienta de ciberseguridad clave

Qué es la Master File Table y por qué es una herramienta de ciberseguridad clave

El ingeniero informático Lorenzo Martínez nos explica en las jornadas STIC 2025 qué es la MFT y de qué formas puede sernos útil en un análisis de seguridad de un ordenador o sistema.
7 meneos
46 clics
Google corrige más de 100 vulnerabilidades en Android, dos de ellas de día cero activamente explotadas

Google corrige más de 100 vulnerabilidades en Android, dos de ellas de día cero activamente explotadas

Google ha corregido más de cien vulnerabilidades en Android con la actualización de diciembre, dos de ellas de día cero y de gravedad alta que han sido explotados de manera activa contra objetivos determinados. El boletín de seguridad de diciembre recoge 107 vulnerabilidades en Android presentes en el 'framework', el sistema, el kernel y los componentes de código cerrado de terceros que se corregirán con el parche del 1 de diciembre o del 5 de diciembre.
149 meneos
462 clics
Gobierno de Bélgica prohíbe a sus empleados utilizar DeepSeek

Gobierno de Bélgica prohíbe a sus empleados utilizar DeepSeek

El Gobierno ha pedido que todas las aplicaciones de este sistema de inteligencia artificial chino sean eliminadas de los dispositivos de trabajo de los empleados antes del 1 de diciembre. Sucede tras un análisis del Centro de Ciberseguridad de Bélgica se ha decidido prohibir preventivamente el sistema chino en los lugares de trabajo del Gobierno federal
5 meneos
99 clics

CipherSeek: Tu Centro de Criptografía y Ciberseguridad

¿Alguna vez has querido entender de verdad el mundo de la criptografía y la ciberseguridad? ¡Pues tienes que ver CipherSeek! Esta web es un recurso fantástico y está totalmente en español, lo cual es genial para aprender sin barreras de idioma. No es solo un sitio lleno de teoría pesada; está diseñado para ser accesible y práctico. Tienen secciones súper útiles, desde tutoriales sobre algoritmos (como el clásico RSA o la tecnología de blockchain) hasta guías sobre cómo asegurar mejor t
4 1 10 K -28 tecnología
4 1 10 K -28 tecnología
5 meneos
49 clics
Grave brecha en WhatsApp: un fallo de seguridad filtra 3500 millones de números de teléfono

Grave brecha en WhatsApp: un fallo de seguridad filtra 3500 millones de números de teléfono

Un fallo en el sistema de descubrimiento de contactos de WhatsApp permitió a investigadores enumerar 3.500 millones de números y extraer información pública como fotos, info y tipo de cuenta. Meta afirma que se trató de scraping, pero aplicó límites y ajustes tras ser alertada. El incidente evidencia los riesgos de usar el número como identificador y refuerza la necesidad de revisar la privacidad y restringir la visibilidad del perfil.
4 1 7 K -21 tecnología
4 1 7 K -21 tecnología
285 meneos
620 clics
Iberia tarda ocho días en avisar a sus clientes de un robo de datos, expuestos en la dark web

Iberia tarda ocho días en avisar a sus clientes de un robo de datos, expuestos en la dark web

El domingo 16 de noviembre publicábamos en esta páginas que un actor malicioso afirmaba dos días antes la puesta en venta de 77 GB de datos internos de Iberia por 150.000 dólares. Y además señalábamos que, tras haber realizado varios intentos infructuosos por contactar con el departamento de comunicación para confirmar esta noticia durante todo el fin de semana, finalmente no pudimos hacerlo, algo difícil de explicar en el caso de una compañía que realice miles de vuelos diarios por todos los continentes sin distinción de fechas y que, en cualq
3 meneos
58 clics
Así cambiará la seguridad digital con la criptografía cuántica y post-cuántica (Derivando)

Así cambiará la seguridad digital con la criptografía cuántica y post-cuántica (Derivando)  

Los ordenadores cuánticos ya están aquí y están revolucionando la manera en la que entendemos la seguridad digital. En este vídeo te explico qué es la criptografía cuántica y post-cuántica, por qué los ordenadores cuánticos suponen una amenaza para la ciberseguridad actual, y cómo las nuevas técnicas intentan proteger nuestras comunicaciones frente al futuro cuántico. Hablaremos del algoritmo de Shor, del algoritmo de Grover, de cómo funciona la distribución cuántica de claves (QKD) y de los nuevos protocolos resistentes a ataques cuánticos.
11 meneos
61 clics
Suspenden la venta de juguetes con IA que hablaban sobre contenido sexual explícito y dónde encontrar cuchillos

Suspenden la venta de juguetes con IA que hablaban sobre contenido sexual explícito y dónde encontrar cuchillos

La compañía de venta de juguetes con inteligencia artificial (IA) FoloToy ha suspendido la venta de algunos de sus peluches, incluido un oso y un cactus bailarín, tras conocer que el 'chatbot' de IA integrado podía hablar sobre contenido sexual explícito, como describir prácticas de BDSM, y hacer recomendaciones de dónde encontrar cuchillos.
11 meneos
88 clics
El primer ciberataque por una IA

El primer ciberataque por una IA

Anthropic descubre el primer ciberataque orquestado casi por completo por una IA. Un punto de no retorno en la ciberseguridad: agentes autónomos, espionaje masivo y polémica internacional. Lo que viene… da vértigo
3 meneos
11 clics
Un problema en la nube deja sin funcionar a X, Canva y otros programas

Un problema en la nube deja sin funcionar a X, Canva y otros programas

La multinacional estadounidense de infraestructura web y ciberseguridad Cloudfare ha experimentado un fallo que ha dejado sin funcionar varias webs, como la red social X, Canva y ChatGPT.
2 meneos
74 clics

Sube el uso de VPNs en España para escapar de los bloqueos de LALIGA

Y también IA en Sanidad, algoritmos para detectar la adicción al juego, multa a X, crisis de ciberseguridad en ING y datos alarmantes sobre la salud mental de los jóvenes.
11 meneos
28 clics
123456 continúa siendo la contraseña más usada

123456 continúa siendo la contraseña más usada

Pese a que la ciberseguridad es un asunto que ya está presente en muchos debates y ámbitos informativos y pese a la gran labor divulgativa que se está realizando por parte de empresas, instituciones y medios de comunicación, los usuarios finales parecen no darse por enterados de lo importante que es contar con claves robustas. Un estudio llevado a cabo por la firma Comparitech pone de manifiesto cuan débiles son muchas de las contraseñas que siguen utilizando.
3 meneos
11 clics
Los Estados miembros y la Comisión prueban la respuesta colectiva a las crisis de ciberseguridad

Los Estados miembros y la Comisión prueban la respuesta colectiva a las crisis de ciberseguridad

El ejercicio pone a prueba la forma en que la EU-CyCLONe —la red de autoridades de enlace cibernético de los Estados miembros— y la Comisión se prepararían para estos escenarios y responderían a ellos. «Cuando se trata de ciberseguridad, tenemos que esperar lo inesperado y estar listos para trabajar juntos frente a amenazas comunes. BlueOLEx es una oportunidad para ver cómo deberían funcionar nuestros procedimientos de gestión de crisis a escala nacional y de la UE»
3 meneos
37 clics

Check Point avisa de los riesgos de ciberseguridad de ChatGPT Atlas

La compañía de ciber Check Point Research ha advertido sobre los riesgos de seguridad asociados al nuevo navegador ChatGPT Atlas, desarrollado por OpenAI, que consideran el primer paso hacia una generación de sistemas operativos basados en inteligencia artificial.
23 meneos
104 clics
Google alerta de que la IA está creando virus informáticos que mutan en tiempo real para saltar las barreras de ciberseguridad

Google alerta de que la IA está creando virus informáticos que mutan en tiempo real para saltar las barreras de ciberseguridad

Por primera vez, Google describe una nueva generación de virus (o malware, como se los denomina en el sector) que reescribe su propio código para adaptarse a las defensas, atacar sus puntos débiles y esconder los patrones que podrían disparar los sistemas de alerta, volviéndose más difíciles de detectar. Lo hace a través de una conexión directa con modelos de lenguaje como Gemini, la IA de la multinacional.
4 meneos
34 clics

CyberSlop: conoce al nuevo actor malicioso, MIT y Safe Security [EN]

Los proveedores de ciberseguridad que venden tonterías no son nada nuevo, pero últimamente se ha añadido una nueva dimensión: la IA generativa. Esto ha permitido a los proveedores —y a los educadores— vender cyberslop (donde instituciones de confianza utilizan afirmaciones infundadas sobre las amenazas cibernéticas de la IA generativa para obtener beneficios, abusando de su supuesta experiencia) con fines lucrativos.
25 meneos
33 clics
El CNI eleva la ciberseguridad a prioridad nacional y reclama más inversión, talento y cooperación internacional

El CNI eleva la ciberseguridad a prioridad nacional y reclama más inversión, talento y cooperación internacional

El pasado lunes 3 de noviembre el Centro Nacional de Inteligencia (CNI) ha reforzado su mensaje de alerta sobre el auge de las amenazas digitales, situando la ciberseguridad como un eje estratégico para la defensa de España. La directora del organismo, ha pedido un esfuerzo coordinado entre instituciones, empresas, y socios internacionales para fortalecer las capacidades del país frente a los nuevos desafíos en el ciberespacio. [...]El CNI plantea tres líneas clave de actuación: inversión, talento y cooperación internacional.
13 meneos
35 clics
Google cesa oficialmente las tecnologías enmarcadas en su iniciativa Privacy Sandbox

Google cesa oficialmente las tecnologías enmarcadas en su iniciativa Privacy Sandbox

Google ha anunciado el cese de diez tecnologías enmarcadas en su iniciativa Privacy Sandbox debido a su baja adopción, lo que marca un paso más hacia la finalización oficial del proyecto que pretendía reemplazar las 'cookies' de terceros en Chrome
324 meneos
1978 clics
Cada vez más expertos en ciberseguridad lo tienen claro: "Si tienes un móvil Android, tienes que dejar de navegar con Chrome"

Cada vez más expertos en ciberseguridad lo tienen claro: "Si tienes un móvil Android, tienes que dejar de navegar con Chrome"

Google Chrome es el navegador que más datos consume y recopila de los usuarios frente a cualquier otro navegador de la competencia, hasta el punto de que puede recopilar más categorías de información confidencial, así como el historial de navegación, los detalles de pago guardados e, incluso, las listas de contactos.
196 meneos
1539 clics
Android con o sin Google: ¡Liberen a Android! ¿Qué alternativas tenemos?

Android con o sin Google: ¡Liberen a Android! ¿Qué alternativas tenemos?

Cada día más, es tendencia utilizar software y plataformas libres, abiertas y seguras, es decir, que ofrezcan medidas y garantías de privacidad y seguridad informática. En el tiempo y actualmente, han existido muchos intentos infructuosos e interesantes, o importantes y exitosos, por lograr implantar un «Android» mucho más libre de «Google» o totalmente libre de «Google». Siendo una de las experiencias o campañas más actuales la de la «Fundación del Software Libre de Europa», llamada ¡Libera tu Android!, la cual te invitamos a conocer.
15 meneos
34 clics
Un ex ejecutivo de ciberseguridad de WhatsApp dice que Meta puso en peligro a miles de millones de usuarios en una nueva demanda [EN]

Un ex ejecutivo de ciberseguridad de WhatsApp dice que Meta puso en peligro a miles de millones de usuarios en una nueva demanda [EN]

Un ex alto ejecutivo de ciberseguridad de WhatsApp presentó el lunes una demanda en la que alega que la empresa matriz Meta ignoró fallos internos en las defensas digitales de la aplicación y expuso a miles de millones de sus usuarios. Afirma que la empresa violó sistemáticamente las normas de ciberseguridad y tomó represalias contra él por denunciar los fallos. Attaullah Baig, que fue jefe de seguridad de WhatsApp entre 2021 y 2025, afirma que aproximadamente 1.500 ingenieros tuvieron acceso sin restricciones a los datos de los usuarios sin la
9 meneos
63 clics
LinkedIn activará por defecto el uso de tus datos para IA: claves de riesgo, cumplimiento y defensa para equipos de seguridad

LinkedIn activará por defecto el uso de tus datos para IA: claves de riesgo, cumplimiento y defensa para equipos de seguridad

LinkedIn, propiedad de Microsoft, ha comunicado una actualización de privacidad y términos de uso que entrará en vigor el 3 de noviembre de 2025. La novedad: la plataforma compartirá más datos de usuarios y actividad con Microsoft y sus filiales para entrenar modelos de IA y optimizar publicidad, con un esquema opt-out (activado por defecto salvo que cada persona lo desactive manualmente). Para un público de ciberseguridad y cumplimiento, el anuncio no es un simple cambio de preferencias; es un movimiento con impacto directo en gobernanza de da
« anterior1234540

menéame