Tecnología, Internet y juegos

encontrados: 8241, tiempo total: 0.039 segundos rss2
37 meneos
35 clics

Pekín pide a las empresas chinas que dejen de usar software de ciberseguridad estadounidense e israelí, según fuentes (EN)

Las autoridades chinas han pedido a las empresas nacionales que dejen de utilizar software de ciberseguridad fabricado por aproximadamente una docena de empresas de Estados Unidos e Israel debido a preocupaciones de seguridad nacional, dijeron dos personas informadas sobre el asunto.
32 5 0 K 312
32 5 0 K 312
7 meneos
12 clics

Elon Musk cede y X bloqueará la generación de imágenes sexualizadas con Grok en aquellos países donde sea ilegal

La red social X, propiedad del magnate Elon Musk, ha anunciado que bloqueará la generación de imágenes sexualizadas a través de Grok, la inteligencia artificial de la aplicación, tras la creciente polémica relacionada con la creación de fotografías de personas con ropa interior o bikinis, entre ellas menores de edad. En un mensaje publicado en la propia plataforma, la cuenta de seguridad de X ha explicado que la medida llega con el compromiso de la red social de "crear un espacio seguro para todos y continuar con la tolerancia cero con cual
13 meneos
224 clics
Le di acceso root a una IA. Así nació malaga.is

Le di acceso root a una IA. Así nació malaga.is

Un experto en ciberseguridad le dio acceso root a una IA y creó una web turística autónoma sobre Málaga: Bernardo Quintero, fundador de VirusTotal y responsable de seguridad en Google, relata cómo permitió a una IA administrar un servidor Linux con privilegios root para crear malaga.is, una web turística generada, desplegada y mantenida de forma casi autónoma.
10 3 1 K 91
10 3 1 K 91
14 meneos
66 clics

Investigadores en seguridad revelan los riesgos de seguridad de las sillas de ruedas WHILL a través de piratería remota. (ENG)

Investigadores en seguridad han demostrado la existencia de una vulnerabilidad crítica en sillas de ruedas eléctricas de alta tecnología que permite el control remoto no autorizado, lo que pone de relieve nuevos riesgos de seguridad para los dispositivos de movilidad conectados.
12 2 0 K 175
12 2 0 K 175
324 meneos
1074 clics
Ciberataque a Endesa: la compañía confirma una brecha de seguridad y la filtración de datos personales, DNI y cuentas bancarias de clientes

Ciberataque a Endesa: la compañía confirma una brecha de seguridad y la filtración de datos personales, DNI y cuentas bancarias de clientes

Los clientes de Endesa Energía han comenzado a recibir esta misma mañana una comunicación urgente por parte de la compañía relacionada con el ciberataque. La eléctrica ha confirmado la detección de un incidente de seguridad que ha permitido a terceros acceder de forma ilegítima a su plataforma comercial, comprometiendo la privacidad de una parte de su base de usuarios. Tras detectar la intrusión, la compañía activó sus protocolos de seguridad, bloqueando a los usuarios comprometidos y notificando a la Agencia Española de Protección de Datos.
140 184 0 K 301
140 184 0 K 301
1 meneos
6 clics

La Estación Espacial Internacional es evacuada por la NASA por una urgencia médica

La NASA evacúa por primera vez la Estación Espacial Internacional y adelanta el regreso de cuatro astronautas por un problema de salud. Desde 2000 la Estación Espacial Internacional, EEI, mantiene presencia humana continua en órbita. A bordo hay botiquines avanzados, telemedicina y protocolos estrictos, pero no es un hospital. Cuando surge un cuadro que necesita evaluación completa en Tierra, la prioridad es traer al equipo a casa con seguridad, incluso si eso obliga a acortar una misión.
1 0 0 K 20
1 0 0 K 20
21 meneos
89 clics
Alerta en Instagram: millones de cuentas expuestas tras una filtración masiva de datos

Alerta en Instagram: millones de cuentas expuestas tras una filtración masiva de datos

La seguridad digital en redes sociales ha vuelto a ponerse a prueba. Recientemente la cuenta de X de Hackmanac que se dedica al monitoreo de ciberataques reales verificados ha dado a conocer una filtración masiva que afecta directamente a Instagram, una de las plataformas más utilizadas en el mundo.
16 5 0 K 182
16 5 0 K 182
27 meneos
126 clics

Hackers rusos utilizan Hyper-V para ocultar malware de Linux en sistemas Windows

En un giro innovador de las tácticas de persistencia, un grupo de amenazas vinculado a los intereses geopolíticos de Rusia ha comenzado a utilizar la tecnología de virtualización nativa de Microsoft, Hyper-V, para desplegar entornos Linux ocultos dentro de sistemas Windows comprometidos
20 7 1 K 295
20 7 1 K 295
4 meneos
324 clics

¿Funcionan o fallan? Mapa en tiempo real para vigilar la siniestralidad en puntos con Balizas V16 activas

Con la polémica sobre si las balizas V16 son más seguras que los triángulos, este mapa permite ver la realidad en tiempo real. Cruza los datos oficiales de la DGT para mostrar dónde hay un accidente y si efectivamente hay una señal V16 emitiendo en ese punto, o si la teoría de la "carretera conectada" todavía está lejos de la práctica. Una herramienta para fiscalizar si el cambio de los triángulos a la luz ha sido para mejor.
14 meneos
174 clics
European Alternatives: Directorio de servicios digitales europeos para garantizar el RGPD, apoyar la economía regional y simplificar la fiscalidad

European Alternatives: Directorio de servicios digitales europeos para garantizar el RGPD, apoyar la economía regional y simplificar la fiscalidad

Este portal recopila alternativas digitales "made in Europe" basándose en cuatro pilares estratégicos frente a los servicios y productos digitales de EE.UU.: protección de datos real (cumplimiento estricto del RGPD), beneficios fiscales (facilidad para deducir el IVA intracomunitario), seguridad jurídica (un marco legal común donde es factible reclamar derechos) y el retorno económico, asegurando que los impuestos pagados y el empleo generado reviertan en la propia región y no en terceros países.
11 3 0 K 33
11 3 0 K 33
16 meneos
37 clics
Así opera el grupo ruso de cibercrimen 'Renaissance Spider', "uno de los más complejos y peligrosos" que amenazan a Europa

Así opera el grupo ruso de cibercrimen 'Renaissance Spider', "uno de los más complejos y peligrosos" que amenazan a Europa

"Renaissance Spider, con origen en Rusia, es uno de los grupos más complejos y peligrosos que hay" en el ámbito de las ciberamenazas que acechan tanto a España como a otros países europeos, y se sitúa "en la intersección entre el cibercrimen y la actividad estatal". Así lo puso de manifiesto Miguel Ángel de Castro, especialista en seguridad de la información en la multinacional estadounidense especializada en ciberseguridad CrowdStrike, durante su intervención en las Jornadas STIC 2025 organizadas por el Centro Criptológico Nacional del CNI.
13 3 1 K 40
13 3 1 K 40
2 meneos
10 clics

El problema del minimalismo: 15 muertes vinculadas a las puertas de los Tesla

En los últimos años, los tiradores de puertas retráctiles se han convertido en un elemento habitual en los coches eléctricos y de alta gama. Su estética futurista, el supuesto beneficio aerodinámico y el aura de tecnología avanzada los han hecho populares entre fabricantes y clientes. Ya lo repasamos con la evolución de este elemento. Sin embargo, lo que nació como símbolo de innovación podría tener los días contados en el mayor mercado automovilístico del mundo: China está valorando prohibirlos por motivos de seguridad.
1 1 0 K 25
1 1 0 K 25
19 meneos
117 clics

El GPS es vulnerable —se necesita nueva tecnología [en]

El GPS funciona así: cada satélite lleva un reloj atómico del que transmite la hora hacia la Tierra. Esa señal por sí sola es útil para la infraestructura energética y las transacciones financieras. Para obtener información de posición, el receptor —un teléfono u otro dispositivo— recoge señales de, al menos, cuatro satélites. Sabe a qué hora se enviaron esas señales, dónde estaban los satélites cuando las enviaron y cuánto tardaron en llegar las señales. Mediante triangulación, el teléfono (o misil) calcula su propia ubicación.
16 3 0 K 220
16 3 0 K 220
8 meneos
182 clics
El gran problema de seguridad de Google Antigravity: Los mineros [EN]

El gran problema de seguridad de Google Antigravity: Los mineros [EN]

Hace una semana, un usuario informó en Reddit que Google Antigravity, el nuevo IDE similar a VSCode con IA integrada, había borrado todo su disco. Es algo muy difícil de creer, pero luego publicaron un video que mostraba los archivos del IDE y la conversación con el asistente de IA.
134 meneos
2072 clics
Alerta por nueva estafa de phishing: así roban cuentas de Microsoft 365 sin que el usuario lo note

Alerta por nueva estafa de phishing: así roban cuentas de Microsoft 365 sin que el usuario lo note

Las cuentas de Microsoft 365 se han convertido en un blanco prioritario para los ciberdelincuentes debido al valor de la información que concentran y a fallas de seguridad comunes, como contraseñas débiles o la ausencia de autenticación multifactor. En este contexto, la empresa de ciberseguridad Proofpoint alertó sobre un aumento sostenido de ataques que permiten tomar el control de estas cuentas sin que el usuario advierta la intrusión, mediante el abuso de un mecanismo legítimo de Microsoft conocido como OAuth.
55 79 0 K 185
55 79 0 K 185
3 meneos
118 clics
Así funcionan las telecomunicaciones de la baliza V16 que alertan de una avería en carretera

Así funcionan las telecomunicaciones de la baliza V16 que alertan de una avería en carretera

La baliza V16 se ha convertido en uno de los elementos más comentados en seguridad vial por su carácter obligatorio y por su capacidad para alertar de una avería en carretera. El dispositivo combina geolocalización por GPS y comunicaciones NB-IoT para enviar la posición a la DGT y avisar automáticamente a los vehículos que se aproximan. Mucho se está hablando estos días de la obligatoriedad de llevar en el coche la baliza V16 y de su efectividad a la hora de ser utilizada en el caso de avería en carretera, informando a la Dirección General....
3 meneos
62 clics
Un virus en la red de la Politécnica de Málaga le hizo terminar trabajando para Google. 33 años después, ha descubierto quién lo creó

Un virus en la red de la Politécnica de Málaga le hizo terminar trabajando para Google. 33 años después, ha descubierto quién lo creó

Apenas 2.610 bytes de código, escritos en lenguaje ensamblador, bastaron para colarse en los PCs de la facultad y sembrar el desconcierto entre estudiantes y profesores. Aquel incidente acabaría influyendo en la trayectoria profesional de uno de esos estudiantes hasta llevarlo, décadas después, a trabajar para Google y a fundar uno de los proyectos más influyentes del mundo en la lucha contra el malware: VirusTotal. Ni tampoco que, 33 años después, ese mismo estudiante lograría resolver el misterio de quién fue el autor del virus 'Málaga'.
3 0 1 K 25
3 0 1 K 25
22 meneos
103 clics
Extensión para navegadores te devuelve un internet libre de los efectos de Chatgpt

Extensión para navegadores te devuelve un internet libre de los efectos de Chatgpt

Hay una extensión para el navegador que evita el contenido generado por IA y puede descargarse tanto para Chrome como para Firefox. Se trata de una herramienta de búsqueda que solo muestra contenido creado antes del primer lanzamiento público de ChatGPT, el 30 de noviembre de 2022. Se llama Slop Evader. Esta extensión del navegador utiliza la API de búsqueda de Google para mostrar solo contenido publicado antes del 30 de noviembre de 2022, por lo que puedes estar seguro de que lo que vas a leer ha sido escrito o producido por mano humana
18 4 0 K 24
18 4 0 K 24
3 meneos
78 clics
Windows Server 2025 recibe compatibilidad nativa con SSD NVMe

Windows Server 2025 recibe compatibilidad nativa con SSD NVMe

Durante años hemos dado por hecho que usar un SSD NVMe en Windows era sinónimo de estar aprovechando lo mejor del almacenamiento moderno en cuanto a velocidad, latencia y consumo, pero la realidad es que no era realmente así, al menos en parte. Windows llevaba arrastrando una herencia técnica clara que los más viejos del lugar seguro recuerdan: tratar unidades NVMe como si fueran dispositivos SCSI.
11 meneos
467 clics
Kodi vs Stremio: diferencias clave y cuál te conviene

Kodi vs Stremio: diferencias clave y cuál te conviene

Si llevas tiempo viendo pelis y series online, seguro que has oído hablar de Kodi y Stremio como dos de los centros multimedia más potentes que existen ahora mismo.
4 meneos
31 clics

Este experto lo tiene claro: "Ningún gobierno está preparado para afrontar el 99% de desempleo que se avecina con la IA"

Roman Yampolskiy, científico especializado en seguridad de la inteligencia artificial y profesor universitario en Estados Unidos advierte que ningún gobierno tiene planes preparados para un escenario de desempleo masivo provocado por la IA. Y cuando dice masivo, no habla de un 10 o un 20 %, sino de algo mucho más grande. Yampolskiy afirma que la humanidad llegar a ver cifras cercanas al 99 % de desempleo en el largo plazo. Y esto no será porque la gente no quiera trabajar, sino porque simplemente no habrá trabajo humano que hacer mejor que...
3 1 7 K -10
3 1 7 K -10
7 meneos
30 clics
Microsoft elimina el cifrado RC4 tras 25 años en activo y después de varias brechas de seguridad

Microsoft elimina el cifrado RC4 tras 25 años en activo y después de varias brechas de seguridad

Microsoft dejará de usar a mediados de 2026 el cifrado de seguridad RC4 en Windows, que ha causado varios ciberataques, pese a que se llevaba utilizando desde el año 2000. Una de las vulnerabilidades más peligrosas de Windows, causada por un sistema de cifrado presente en el sistema operativo pese a que ha permitido múltiples ciberataques masivos a lo largo de la historia, finalmente pasa a la historia.
1 meneos
33 clics

Como descubrí un micrófono oculto en un NanoKVM chino (eng)

NanoKVM es un conmutador KVM hardware desarrollado por la empresa china Sipeed. Lanzado el año pasado, permite el control remoto de un ordenador o servidor mediante un teclado, ratón y monitor virtuales. Gracias a su tamaño compacto y bajo precio, rápidamente llamó la atención en internet, especialmente cuando la compañía prometió publicar su código como open-source. Sin embargo, como veremos, el dispositivo presenta graves problemas de seguridad. Pero primero, empecemos por lo básico.
1 0 1 K 3
1 0 1 K 3
26 meneos
512 clics
Descubren un micrófono oculto en un KVM chino barato y vendido por miles que podía espiar las conversaciones de sus usuarios

Descubren un micrófono oculto en un KVM chino barato y vendido por miles que podía espiar las conversaciones de sus usuarios  

Un análisis independiente sobre NanoKVM, un KVM remoto chino, barato, ha destapado un conjunto grave de fallos de seguridad que incluyen credenciales por defecto, una interfaz web vulnerable, servicios expuestos y, lo más delicado y delirante del asunto, la presencia de un micrófono funcional oculto e integrado que no aparece documentado oficialmente.
192 meneos
552 clics
Trump autoriza a Nvidia a vender a China sus chips H200 a cambio del 25% de las ventas

Trump autoriza a Nvidia a vender a China sus chips H200 a cambio del 25% de las ventas

El presidente de EEUU, Donald Trump, ha autorizado a Nvidia a vender sus chips de inteligencia artificial H200 a cambio de una comisión del 25% sobre las ventas. Trump ha anunciado su decisión en su plataforma Truth Social, donde ha indicado que el presidente de China, Xi Jinping, ha sido informado de ello y ha dado su beneplácito en un procedimiento aprobado "bajo condiciones que permitan una sólida seguridad nacional". Un beneplácito confuso, según el Financial Times, que asegura que Pekín estaría estudiando fórmulas para limitar el acceso.
94 98 0 K 312
94 98 0 K 312
« anterior1234540

menéame