TECNOLOGíA, INTERNET, JUEGOS

encontrados: 2223, tiempo total: 0.029 segundos rss2
13 meneos
62 clics
BIAS: un ataque Bluetooth que permite falsificar un dispositivo emparejado

BIAS: un ataque Bluetooth que permite falsificar un dispositivo emparejado

Hace pocos días, los investigadores de la Escuela Politécnica Federal de Lausana dieron a conocer que han identificado vulnerabilidades en los métodos de emparejamiento de dispositivos que cumplen con el estándar Bluetooth Classic (Bluetooth BR/EDR). La vulnerabilidad tiene el nombre en código BIAS y el problema permite al atacante organizar la conexión de su dispositivo falso en lugar del dispositivo de un usuario conectado previamente y pasar con éxito el procedimiento de autenticación sin conocer la clave de canal (clave de enlace) generada.
12 1 0 K 103
12 1 0 K 103
339 meneos
8373 clics
El mejor 'cazador de ransomware' del mundo vive aislado y rodeado de cámaras en un lugar secreto en Reino Unido

El mejor 'cazador de ransomware' del mundo vive aislado y rodeado de cámaras en un lugar secreto en Reino Unido

"Hasta hace un mes no sabía que mi estilo de vida se llamaba cuarentena", bromea Fabian Wosar, el cracker de ransomware más legendario del mundo, que vive solo con sus gatos, Emerald y Sapphire, en algún lugar del Reino Unido, rodeado de cámaras de vigilancia. La mayoría de los días no ve a nadie, trabaja en calzoncillos y recibe amenazas de muerte codificadas por el crimen organizado. A pesar del peligro que entraña el mundo exterior, Wosar está alegre y risueño en conversación con Business Insider
163 176 0 K 354
163 176 0 K 354
26 meneos
332 clics
Este envío tiene varios votos negativos. Asegúrate antes de menear
Fallo en las contraseñas en Nintendo Switch: ¿están cifradas en la eShop?

Fallo en las contraseñas en Nintendo Switch: ¿están cifradas en la eShop?

Un fallo de seguridad podría demostrar que Nintendo está almacenando en texto plano las contraseñas de los usuarios de la eShop de Nintendo Switch.
19 7 20 K -11
19 7 20 K -11
605 meneos
2765 clics
Xiaomi recopila y envía a sus servidores tu actividad en la web, incluso en modo incógnito

Xiaomi recopila y envía a sus servidores tu actividad en la web, incluso en modo incógnito

Xiaomi ha sido descubierta recolectando información personal de millones de usuarios para después almacenarla en servidores de China y Rusia. De acuerdo con un reporte de Forbes, aplicaciones del fabricante chino como el navegador Mi Browser Pro, Mint Browser y el incluido por defecto en los equipos de la marca, capturan el comportamiento web de las personas, no importa si se encuentran en modo incógnito. Gabi Cirlig, un experto en seguridad, descubrió que su Redmi Note 8 se encontraba espiando su actividad en internet.
234 371 6 K 333
234 371 6 K 333
120 meneos
2543 clics
¿Cómo funciona un ataque de reinicio de TCP? [ING]

¿Cómo funciona un ataque de reinicio de TCP? [ING]

Un ataque de reinicio de TCP se ejecuta usando un solo paquete de datos, de no más de unos pocos bytes de tamaño. Un segmento TCP falso, creado y enviado por un atacante, engaña a dos víctimas para que abandonen una conexión TCP, interrumpiendo las comunicaciones posiblemente vitales entre ellas. El ataque ha tenido consecuencias en el mundo real. El miedo a él ha causado que se hagan cambios mitigantes en el propio protocolo TCP.
62 58 0 K 284
62 58 0 K 284
4 meneos
270 clics

Mascarilla inteligente que se cierra cuando detecta gente cerca

Tenemos que acostumbrarnos a que usaremos mascarilla durante un largo tiempo, probablemente (o seguramente) durante años. Esto es lo que parece haber inspirado a un inventor a crear una mascarilla que permite consumir bebidas y refrescar un poco la cara, y se cierra automáticamente cuando detecta gente cerca.
632 meneos
2250 clics
No permitamos que una aplicación contra el COVID-19 se convierta en el Big Brother

No permitamos que una aplicación contra el COVID-19 se convierta en el Big Brother

Como sociedad civil debemos luchar para que se proteja la privacidad de las personas y no se salte en nombre de la lucha contra el Coronavirus. Existe ya un desarrollo internacional de un protocolo de comunicación anonimizado, de código abierto, que permitiría a la población saber si ha estado en contacto con una persona que ha desarrollado el coronavirus sin necesidad de que el gobierno almacene en ninguna parte las relaciones sociales de toda la población. El funcionamiento lo pueden leer en el repositorio del código fuente, en GitHub.
228 404 7 K 177
228 404 7 K 177
120 meneos
2647 clics

Cómo violar el reconocimiento de huella dactilares de un móvil usando una impresora 3D  

La organización de seguridad cibernética Cisco Talos Intelligence Group ha descubierto que recrear las huellas digitales para realizar una suplantación de identidad se pueden lograr con una tasa de éxito del 80 por ciento, y que no se necesitan equipos costosos para lograrlo. Los investigadores pudieron lograr la hazaña con una impresora 3-D fácilmente disponible que recreó un dedo que imprimió con un simple molde y pegamento.
66 54 2 K 265
66 54 2 K 265
375 meneos
2796 clics

Google prohíbe a sus empleados usar Zoom por sus fallos de seguridad

Los empleados de Google no podrán utilizar a partir de ahora la popular aplicación de videoconferencia Zoom, ni siquiera para llamadas personales. Google tiene una herramienta propia, Meet, con funciones parecidas.
176 199 2 K 237
176 199 2 K 237
3 meneos
19 clics

Seguridad, robotización y 'food delivery', los principales pilares de la alimentación post Covid-19

Un consumidor más consciente y, por lo tanto, mucho más exigente. Esta es la principal conclusión que se extrae del informe Fooduristic Especial COVID-19 ¿Qué comeremos cuando esto pase? elaborado por KM Zero Food Innovation Hub alrededor del perfil del nuevo consumidor que está surgiendo como consecuencia de la pandemia y que, según este informe, va a afianzarse más allá de la crisis actual.
299 meneos
4248 clics
Descubren un fallo en contadores de luz de toda España que puede dejarte a oscuras

Descubren un fallo en contadores de luz de toda España que puede dejarte a oscuras

España cuenta con 28,4 millones de contadores de la luz. De ellos, el 97,89% (27,1 millones) son 'inteligentes', según los últimos datos de la Comisión Nacional de los Mercados y la Competencia (CNMC). Esto significa que dichos contadores pueden almacenar y medir el consumo, controlar la potencia y conectar y cortar el suministro de luz en remoto, desde un ordenador, sin que ningún instalador deba estar físicamente junto a ellos.
110 189 2 K 293
110 189 2 K 293
138 meneos
2018 clics

Let’s Encrypt comenzará a revocar certificados de sitios web

et’s Encrypt es un servicio gratuito utilizado para certificar la autenticidad de los sitios web y cifrar la comunicación entre estos y los usuarios. Se trata de un requisito imprescindible ya que en caso de no tenerlo, se muestra un aviso de "Sitio no seguro" y se pierde posicionamiento en los buscadores. Un bug en el software utilizado para verificar la autenticidad de los sitios no funcionaba como correspondía. Es por eso que se decidió revocar un 2,6% de los mil millones de los emitidos.
71 67 1 K 249
71 67 1 K 249
8 meneos
88 clics

Miles de webs y aplicaciones exponen datos de usuarios a través de Firebase

La investigación, dirigida por Bob Diachenko de Security Discovery en asociación con Comparitech, es el resultado de un análisis de 515.735 aplicaciones para Android, que representan alrededor del 18 por ciento de todas las aplicaciones de la tienda Google Play. En el estudio solo se han contemplado aplicaciones para Android, pero Firebase es una herramienta multiplataforma que se utiliza en varios sistemas operativos y plataformas, por lo que habría mas aplicaciones y webs afectadas de otros sistemas.
167 meneos
2320 clics

Nueva vulnerabilidad en WiFi WPA2 permitiría espiar miles de millones de dispositivos

Miles de millones de dispositivos con WiFi se han visto afectados por una vulnerabilidad, llamada Kr00k, que permite a un atacante descifrar información sensible enviada a través del aire. Entre los chips afectados hay varios de Cypress Semiconductor y Broadcom, y afecta a dispositivos como móviles, tablets y reproductores Android, iPhone, iPad, Mac, Amazon Echo, Kindle, Raspberry Pi 3, y routers de Asus y Huawei que usen conexiones WiFi WPA2.
79 88 3 K 257
79 88 3 K 257
223 meneos
1107 clics
Según Malwarebytes MS Windows ya recibe menos ataques que Apple MacOS

Según Malwarebytes MS Windows ya recibe menos ataques que Apple MacOS

Tradicionalmente se ha dicho que macOS es más seguro que Windows 10 porque “no tiene virus”. Sin embargo, esto ya no es así, ya que según ha revelado Malwarebytes en su último informe, los ordenadores Mac han recibido más ataques que Windows en el último año, aumentando un 400% con respecto al año anterior. El informe pone patas arribas una de las creencias más populares, y demuestra que ocurre algo similar a lo que pasa con iPhone y Android, donde el primero ahora es más fácil de hackear porque es más sencillo encontrar vulnerabilidades en él.
104 119 2 K 288
104 119 2 K 288
2 meneos
9 clics

SafeAdvisor: Evaluador social del nivel de seguridad sanitaria ofrecida por todo tipo de comercios y establecimientos

Creación de una aplicación para evaluar el nivel de protección, seguridad y distanciamiento social ofrecido por los dintos comercios y establecimientos. Cada usuario, sin registro de ningun tipo puede evaluar las medidas de protección llevadas a cabo por los distintos establecimientos.
1 1 11 K -86
1 1 11 K -86
484 meneos
1359 clics
Telegram acusa a WhatsApp de camuflar puertas traseras como si fuesen vulnerabilidades

Telegram acusa a WhatsApp de camuflar puertas traseras como si fuesen vulnerabilidades

Pavel Durov, fundador del servicio de mensajería Telegram,se ha posicionado hace poco sobre el escándalo del hackeo del móvil de Jeff Bezos, fundador y CEO de Amazon, diciendo que hay empresas que camuflan las puertas traseras como falsos fallos de seguridad.En una entrada en su blog personal, Durov no ha dudado en señalar que los dispositivos iOS plantean “un montón de problemas relacionados con la privacidad”,pero que WhatsApp es el verdadero culpable en el caso que afectó a Jeff Bezos [...].
185 299 3 K 301
185 299 3 K 301
4 meneos
131 clics

Over the wire: Juegos de guerra [ENG]

Los juegos de guerra que ofrece la comunidad OverTheWire pueden ayudarte a aprender y practicar conceptos de seguridad en forma de juegos divertidos. Para saber más sobre un determinado wargame, sólo tienes que visitar su página enlazada desde el menú de la izquierda.
190 meneos
1373 clics
Chrome y Firefox se llenan de extensiones con malware: Google incluso suspende la publicación de extensiones de pago

Chrome y Firefox se llenan de extensiones con malware: Google incluso suspende la publicación de extensiones de pago

Algo está pasando en Chrome y Firefox en las últimas semanas. Ambos navegadores están sufriendo un incremento considerable de extensiones fraudulentas o con malware en sus respectivas tiendas para extensiones. a tal punto se ha llegado que Google ha decidido interrumpir temporalmente la publicación o actualización de las extensiones que impliquen pagos de por medio. Por otra parte, Mozilla ha eliminado casi 200 complementos estas últimas semanas.
71 119 0 K 243
71 119 0 K 243
80 meneos
137 clics

La ONU prohíbe usar WhatsApp a sus funcionarios por no ser segura

Las vulnerabilidades de WhatsApp de 2019 no sólo han sembrado dudas sobre si la app las introduce a propósito para darle acceso a las agencias de espionaje, sino que ya hay quien incluso está prohibiendo a sus miembros utilizar la app
64 16 0 K 234
64 16 0 K 234
9 meneos
349 clics
Guía definitiva para que tus contraseñas seguras sean aún más seguras

Guía definitiva para que tus contraseñas seguras sean aún más seguras

Termina el Día internacional de la contraseña, el primer jueves de mayo. En este artículo se dan todos los consejos para tener una contraseña segura.
54 meneos
70 clics

Los planes de Apple cambian y ya no pasan por encriptar completamente las copias en iCloud, por presiones del FBI

De acuerdo a una exclusiva publicada por la agencia Reuters, Apple abandonó los planes para permitir que los usuarios cifraran completamente las copias de seguridad de sus dispositivos en iCloud "después de que el FBI se quejará de que el movimiento dañaría las investigaciones"...
44 10 1 K 211
44 10 1 K 211
296 meneos
2171 clics

La NSA descubre un nuevo fallo de seguridad en Windows 10

La Agencia de Seguridad Nacional de EE.UU. descubrió y reportó una vulnerabilidad en Windows 10, aunque se desconoce si sacó provecho de la misma.
110 186 0 K 319
110 186 0 K 319
5 meneos
28 clics
GoDaddy reporta una brecha de datos que involucra acceso a SSH en cuentas de hosting

GoDaddy reporta una brecha de datos que involucra acceso a SSH en cuentas de hosting

El martes, GoDaddy informó [PDF] a las autoridades californianas de una brecha de datos que tuvo lugar en octubre. En el informe reconoce que un usuario no autorizado fue capaz de acceder a las cuentas de SSH utilizadas en su entorno de alojamiento. «No tenemos evidencia de que ningún archivo haya sido añadido o modificado en su cuenta», dice la compañía. Hay que tener en cuenta, que la compañía omite en el informe, la posibilidad de que los archivos hayan podido ser vistos o exfiltrados por el usuario no autorizado.
5 meneos
34 clics
La seguridad en Internet nos importa muy poco

La seguridad en Internet nos importa muy poco  

Hace un tiempo el INE (Instituto Nacional de Estadística) hizo un seguimiento de los móviles de todos los españoles para obtener datos de patrones y conductas. Esto causó mucha polémica por la intrusión a nuestra privacidad, pero la triste realidad es que este a la inmensa mayoría de la gente le importa bien poco la seguridad y la privacidad de sus datos.
« anterior1234540

menéame