Tecnología, Internet y juegos

encontrados: 8181, tiempo total: 0.033 segundos rss2
1 meneos
4 clics

EE.UU. acelera la compra de un millón de drones militares: auge industrial y guerra opaca

El viernes 8 de noviembre, fuentes oficiales confirmaron que el Ejército estadounidense lanzará la mayor compra de drones de su historia, con una hoja de ruta que desvela intereses industriales y tensiones regulatorias. El Ejército de Estados Unidos ha puesto en marcha un ambicioso plan para adquirir más de un millón de drones militares antes de 2028, un volumen que multiplica por veinte las compras anuales actuales.
1 0 0 K 19
1 0 0 K 19
4 meneos
34 clics

CyberSlop: conoce al nuevo actor malicioso, MIT y Safe Security [EN]

Los proveedores de ciberseguridad que venden tonterías no son nada nuevo, pero últimamente se ha añadido una nueva dimensión: la IA generativa. Esto ha permitido a los proveedores —y a los educadores— vender cyberslop (donde instituciones de confianza utilizan afirmaciones infundadas sobre las amenazas cibernéticas de la IA generativa para obtener beneficios, abusando de su supuesta experiencia) con fines lucrativos.
9 meneos
87 clics
Mozilla: Revisión de la App de WhatsApp 2025: Privacidad, Ventajas y Desventajas, Datos Personales [ENG]

Mozilla: Revisión de la App de WhatsApp 2025: Privacidad, Ventajas y Desventajas, Datos Personales [ENG]

WhatsApp se comercializa como una de las aplicaciones de mensajería más amigables con la privacidad, pero esas afirmaciones son un poco... atrevidas, sinceramente. Si bien WhatsApp se puede utilizar de manera relativamente segura, hay algunas trampas de privacidad que acechan bajo la superficie. Desde que fuera adquirida por Meta, han surgido preocupaciones sobre cuántos datos comparten realmente ambas compañías. Calificación: 6/10
207 meneos
781 clics
Robo en el Louvre: las contraseñas de los sistemas de videovigilancia eran extremadamente sencillas: "LOUVRE" y "THALES", nombres del museo y del software de seguridad

Robo en el Louvre: las contraseñas de los sistemas de videovigilancia eran extremadamente sencillas: "LOUVRE" y "THALES", nombres del museo y del software de seguridad

El «robo del siglo» sigue conmocionando a Francia, y algunos periódicos han informado sobre graves fallos de seguridad en el museo más visitado del mundo. Documentos oficiales que datan de 2014 y se actualizan hasta 2024 parecen demostrar que las contraseñas de los sistemas de videovigilancia eran extremadamente sencillas: » LOUVRE » y » THALES «, los nombres del museo y del software de seguridad encargado de su protección, respectivamente.
89 118 0 K 346
89 118 0 K 346
354 meneos
4415 clics
Dos exguardias civiles se hacen de oro gracias a la DGT y a la "imposición" de la baliza V-16

Dos exguardias civiles se hacen de oro gracias a la DGT y a la "imposición" de la baliza V-16

El 1 de enero de 2026 será una fecha histórica (y no precisamente por seguridad vial): los triángulos de emergencia quedarán prohibidos y pasará a ser obligatorio llevar la famosa baliza V-16 conectada. Una medida que la DGT defiende como un gran avance para evitar atropellos… pero que ha terminado generando una auténtica mina de oro para unos pocos.
124 230 4 K 372
124 230 4 K 372
8 meneos
26 clics
EE. UU. evalúa prohibir los routers TP-Link por vínculos con China

EE. UU. evalúa prohibir los routers TP-Link por vínculos con China

Hay algunas agencias del gobierno estadounidense que están analizando la posibilidad de prohibir los routers de TP-Link en todo el país. Según estas fuentes, el Departamento de Comercio estaría considerando iniciar un proceso formal de prohibición, con el apoyo de otras agencias federales. La medida responde a preocupaciones sobre la seguridad nacional y a los vínculos históricos de TP-Link con China, un tema que ya fue objeto de investigación en el pasado.
16 meneos
42 clics
Microsoft: Las actualizaciones de octubre bloquean la entrada USB en la recuperación de Windows [EN]

Microsoft: Las actualizaciones de octubre bloquean la entrada USB en la recuperación de Windows [EN]

Microsoft ha confirmado que las actualizaciones de seguridad de este mes desactivan los ratones y teclados USB en el Entorno de recuperación de Windows (WinRE), lo que lo hace inutilizable. WinRE es un entorno mínimo basado en Windows que funciona independientemente del sistema operativo principal, lo que permite a los usuarios reparar, restaurar o solucionar problemas del sistema operativo incluso cuando Windows no se inicia.
8 meneos
279 clics

Yo dirigí la seguridad de productos en OpenAI. Cuidado con lo que dice del uso erótico de ChatGPT

He leído más obscenidades en el trabajo de las que puedas imaginar, y todas ellas mientras trabajaba en OpenAI. En la primavera de 2021, dirigí nuestro equipo de seguridad de productos y descubrí una crisis relacionada con el contenido erótico. Un cliente importante era un juego de rol de aventuras basado en texto que utilizaba nuestra IA para redactar historias interactivas a partir de las elecciones de los jugadores.
10 meneos
144 clics
NEO, el robot doméstico [Eng]

NEO, el robot doméstico [Eng]  

NEO es un robot humanoide seguro que realiza tus tareas domésticas y te ofrece asistencia personalizada.
244 meneos
914 clics
Pruebas demuestran que los autobuses eléctricos de Oslo se pueden detener y apagar desde China [NOR]

Pruebas demuestran que los autobuses eléctricos de Oslo se pueden detener y apagar desde China [NOR]

Ruter ha probado en secreto la seguridad de sus propios autobuses eléctricos de China. La conclusión es que el fabricante puede detenerlos y retirarlos del servicio. La empresa ha notificado los resultados al Ministerio de Transporte, según informa Aftenposten. Según el periódico, la prueba se llevó a cabo este verano. Posteriormente, dos autobuses de Ruter fueron transportados a Sandvika para su análisis. Uno era un autobús eléctrico fabricado en Europa. El otro, un autobús eléctrico de la empresa china Yutong.
92 152 6 K 338
92 152 6 K 338
4 meneos
25 clics
Hasta siempre, Twitter: X se despide de su antiguo dominio

Hasta siempre, Twitter: X se despide de su antiguo dominio

Según informa la propia plataforma, el dominio Twitter.com será retirado, por lo tanto, la red social exige que "cualquier persona que utilice una clave de seguridad de hardware o una contraseña vuelva a inscribirse dentro de dos semanas" porque, de lo contrario, "X dejará de funcionar". Así lo da a conocer en una publicación: "Antes del 10 de noviembre, solicitaremos a todas las cuentas que usan una clave de seguridad como método de autenticación de dos factores (2FA) que vuelvan a inscribir su clave para seguir accediendo a X."
5 meneos
172 clics

Analizar puertos abiertos con ss

Analizar puertos abiertos con ss para mejorar seguridad.
16 meneos
30 clics
Se lanza el Spainsat NG-II, construido por Airbus, completando el programa espacial seguro más avanzado de España [ENG]

Se lanza el Spainsat NG-II, construido por Airbus, completando el programa espacial seguro más avanzado de España [ENG]

Airbus ha lanzado con éxito el satélite de comunicaciones seguras Spainsat NG-II, la segunda de dos naves espaciales de próxima generación construidas para el Ministerio de Defensa de España. El lanzamiento tuvo lugar desde el Centro Espacial Kennedy en Estados Unidos, completando el programa Spainsat NG. La carga útil, que representa la mitad del satélite, fue diseñada y fabricada por la industria espacial española, liderada por Airbus. Sus tecnologías centrales, especialmente las antenas activas, fueron desarrolladas en el marco del programa
23 meneos
123 clics
Ya tenemos responsable del apagón de AWS: Amazon despidió a cientos de empleados para susituirlos con IA

Ya tenemos responsable del apagón de AWS: Amazon despidió a cientos de empleados para susituirlos con IA

El origen del fallo se identificó en el servicio Amazon DynamoDB, una base de datos sin servidor, es decir, el cliente no necesita preocuparse por mantener o escalar la infraestructura física: AWS se encarga automáticamente de la capacidad, las copias de seguridad, la seguridad y el rendimiento del sistema de cada empresa. En una extensa publicación en su web, AWS afirmó que había un error en su software de automatización que provocó una serie de problemas en cadena. La compañía explicó que se debía a "un defecto latente en el sistema automati
10 meneos
117 clics
Google señala a la web Immich como peligrosa [eng]

Google señala a la web Immich como peligrosa [eng]

A principios de este mes, todos nuestros sitios web *.immich.cloud fueron marcados como peligrosos y a los usuarios se les empezó a mostrar la temida página. Google ofrece un servicio llamado Navegación Segura, cuyo objetivo es determinar si un sitio ejecuta malware, software no deseado o realiza alguna forma de ingeniería social. El servicio es gratuito y muchos navegadores, incluidos Chrome y Firefox, lo integran directamente en sus productos, aunque todavía no está del todo claro cómo determina realmente si algo es "peligroso".
196 meneos
1535 clics
Android con o sin Google: ¡Liberen a Android! ¿Qué alternativas tenemos?

Android con o sin Google: ¡Liberen a Android! ¿Qué alternativas tenemos?

Cada día más, es tendencia utilizar software y plataformas libres, abiertas y seguras, es decir, que ofrezcan medidas y garantías de privacidad y seguridad informática. En el tiempo y actualmente, han existido muchos intentos infructuosos e interesantes, o importantes y exitosos, por lograr implantar un «Android» mucho más libre de «Google» o totalmente libre de «Google». Siendo una de las experiencias o campañas más actuales la de la «Fundación del Software Libre de Europa», llamada ¡Libera tu Android!, la cual te invitamos a conocer.
74 122 0 K 356
74 122 0 K 356
248 meneos
581 clics
Android nació como un sistema operativo sinónimo de libertad. Su camino hacia la madurez ha sido a costa de sacrificarla

Android nació como un sistema operativo sinónimo de libertad. Su camino hacia la madurez ha sido a costa de sacrificarla

Una ofensiva a fuego lento: los pequeños cambios en Play Protect, el 'sideloading' y AOSP que han sentenciado la era dorada del 'cacharreo'. La historia de Android es la de una metamorfosis. Nació como un sistema operativo abanderado de la libertad, un lienzo en blanco para que fabricantes, usuarios y desarrolladores pudieran experimentar. Sin embargo, con el paso de los años, esa libertad se ha ido acotando en nombre de la seguridad y la estabilidad. Lo que antes era un campo abierto se ha convertido progresivamente en un jardín más vallado.
110 138 0 K 229
110 138 0 K 229
5 meneos
93 clics

Red Hat Enterprise Linux: la base firme del mundo empresarial moderno

Red Hat Enterprise Linux es un sistema operativo creado para la estabilidad y seguridad empresarial. Ofrece soporte prolongado, rendimiento confiable y compatibilidad con entornos en la nube, convirtiéndose en una base sólida para la infraestructura tecnológica moderna. Además, impulsa la automatización, la virtualización y la innovación en servidores y nubes híbridas.
9 meneos
157 clics

Redes en Linux: cómo configurar IP estática, DNS y gateways

Guía práctica para configurar redes en Linux, incluyendo IP estática, DNS y gateways. Explica paso a paso cómo ajustar la configuración de manera segura y eficiente, con ejemplos y comandos fáciles de seguir, ideal para usuarios y administradores de sistemas que quieran optimizar su conexión y solucionar problemas de red.
8 meneos
18 clics
DeepMind de Google se asocia con una startup para acelerar la fusión nuclear con IA (ING)

DeepMind de Google se asocia con una startup para acelerar la fusión nuclear con IA (ING)

Google se asocia con Commonwealth Fusion Systems (CFS) para acelerar la energía de fusión, una fuente limpia, segura e ilimitada que reproduce el proceso del Sol. CFS desarrolla SPARC, un tokamak compacto que busca lograr el “breakeven”, produciendo más energía de la que consume. Con IA y el simulador TORAX, Google ayuda a optimizar el plasma, diseñar estrategias de control en tiempo real y maximizar la eficiencia, acercando la fusión a la red eléctrica y a un futuro sostenible. En esp.: bit.ly/4nUF2RN Rel.: menea.me/25r4k
17 meneos
135 clics
GrapheneOS finalmente está listo para liberarse de los Pixels, y puede que nunca mire atrás [eng]

GrapheneOS finalmente está listo para liberarse de los Pixels, y puede que nunca mire atrás [eng]

GrapheneOS, el popular fork de Android centrada en la privacidad y conocido por su soporte exclusivo para teléfonos Google Pixel, está a punto de ampliar su alcance. El proyecto ha confirmado que está trabajando con un importante fabricante de teléfonos inteligentes Android para llevar su sistema operativo seguro a futuros teléfonos insignia
2 meneos
26 clics

Una vulnerabilidad de omisión del secure boot afecta a casi 200.000 portátiles Framework [eng]

Alrededor de 200.000 ordenadores con Linux del fabricante estadounidense Framework se distribuyeron con componentes de shell UEFI firmados que podían ser explotados para eludir las protecciones de Secure Boot. Un atacante podría aprovecharse de ello para cargar bootkits (p. ej., BlackLotus, HybridPetya y Bootkitty) capaces de evadir los controles de seguridad a nivel del sistema operativo y persistir incluso tras la reinstalación del mismo.
231 meneos
537 clics
Países Bajos interviene una empresa de chips de propiedad china por riesgo de seguridad [ING]

Países Bajos interviene una empresa de chips de propiedad china por riesgo de seguridad [ING]

El gobierno neerlandés declaró el domingo que había tomado la decisión "sumamente excepcional" de intervenir en el fabricante de chips chino Nexperia debido a un posible "riesgo para la seguridad económica neerlandesa y europea". Wingtech, propietaria de la empresa neerlandesa, declaró el lunes que tomará medidas para proteger sus derechos y buscará el apoyo del gobierno. Este hecho amenaza con aumentar las tensiones entre la Unión Europea y China, que se han intensificado en los últimos meses por el comercio y la relación de Pekín con Rusia.
97 134 0 K 369
97 134 0 K 369
16 meneos
84 clics

GitHub Copilot filtra datos de repositorios privados[ENG]

Una vulnerabilidad en el asistente de inteligencia artificial Copilot Chat de GitHub que provocó una fuga de datos confidenciales y un control total sobre las respuestas de Copilot. Combinando una omisión de la Política de Seguridad de contenido (CSP) con inyección remota de solicitudes, Omer Mayraz de Legit Security pudo filtrar claves de AWS, y errores de día cero de repositorios privados, e influir en las respuestas que Copilot proporcionaba a otros usuarios.
13 3 0 K 24
13 3 0 K 24
9 meneos
69 clics
Anthropic enciende las alarmas: «basta con 250 documentos» para envenenar un modelo de IA, independientemente de su tamaño

Anthropic enciende las alarmas: «basta con 250 documentos» para envenenar un modelo de IA, independientemente de su tamaño

La seguridad de los modelos de lenguaje vuelve a estar bajo escrutinio. Un estudio conjunto de Anthropic, el UK AI Security Institute y el Instituto Alan Turing concluye que un ataque de envenenamiento de datos (data poisoning) puede implantarse en un modelo de lenguaje con un número casi constante de documentos maliciosos, alrededor de 250, sin importar el tamaño del modelo ni el volumen del corpus limpio con el que se entrena. El hallazgo desafía una asunción muy extendida en la comunidad: que el atacante debe controlar un % relevante...
« anterior1234540

menéame