TECNOLOGíA, INTERNET, JUEGOS

encontrados: 1784, tiempo total: 0.012 segundos rss2
186 meneos
2373 clics
Una explicación técnica y detallada de la vulnerabilidad L1 Terminal Fault (L1TF) que afecta a los  procesadores Intel

Una explicación técnica y detallada de la vulnerabilidad L1 Terminal Fault (L1TF) que afecta a los procesadores Intel  

Jon Masters, ingeniero de Red Hat, se explica de forma técnica pero accesible –para quien tenga los conocimientos mínimos necesarios, claro– el problema que supone la nueva vulnerabilidad de seguridad llamada L1 Terminal Fault (L1TF) que permite el acceso no autorizado a cierta información en los procesadores Intel Core i3/i5/i7/M, Xeon D/E3/E5/E7 v1-v4 y otros modelos. (Según parece, los AMD se han librado en esta ocasión).
106 80 4 K 261
106 80 4 K 261
194 meneos
1179 clics
TLS 1.3 ya ha sido aprobado como nuevo estándar de Internet

TLS 1.3 ya ha sido aprobado como nuevo estándar de Internet

TLS 1.3 es la nueva versión de este protocolo criptográfico cuya principal finalidad es permitirnos establecer conexiones seguras a través de Internet. La versión actual de TLS (protocolo sucesor del SSL) es la 1.2, versión definida en 2008 y que, hasta la fecha, ha estado protegiendo nuestras comunicaciones. Sin embargo, esta nueva versión 1.3, que hasta ahora no es más que un borrador, ya está un paso más cerca de convertirse en el nuevo estándar de Internet, y es que acaba de recibir la aprobación de la IETF.
92 102 2 K 227
92 102 2 K 227
69 meneos
105 clics
A partir de 2019 los coches eléctricos de la UE deberán contar con un sistema de aviso sonoro a baja velocidad

A partir de 2019 los coches eléctricos de la UE deberán contar con un sistema de aviso sonoro a baja velocidad

En la UE los coches eléctricos que se fabriquen a partir de septiembre de 2019 tendrán que emitir de forma obligatoria un sonido cuando circulen a baja velocidad. Un aviso sonoro que indican servirá para reducir el riesgo de atropello, sobre todo frente a las personas con problemas de visión. En Estados Unidos por su parte la norma entrará en vigor un año después, septiembre de 2020.
59 10 0 K 152
59 10 0 K 152
11 meneos
44 clics
Ni siquiera 'blockchain' puede garantizar el voto electrónico seguro

Ni siquiera 'blockchain' puede garantizar el voto electrónico seguro

Varios expertos en ciberseguridad critican los riesgos del proyecto piloto del estado de Virginia que permitirá a sus votantes en el extranjero participar en las elecciones a través de una 'app' conectada a una cadena de bloques. En su opinión, el sistema solo sustituye unos peligros por otros y el diseño del sistema no es suficiente para solucionar los problemas inherentes al voto por internet.{wow}
304 meneos
11199 clics
Ocho claves de la bronca Chema Alonso-Rubén Sánchez por el agujero de seguridad

Ocho claves de la bronca Chema Alonso-Rubén Sánchez por el agujero de seguridad

El responsable de datos de Telefónica, Chema Alonso, y el portavoz de Facua, Rubén Sánchez, se han enzarzado en Twitter en lo referente a la gestión del agujero de seguridad que Movistar tapaba el lunes pasado tras recibir un aviso por parte de la organización de consumidores. ¿Cómo empieza la guerra? Comienza con un post de Chema Alonso en su blog, El Lado del Mal, en el que, primero, explica muy bien el origen del problema. Después achaca a Facua un comportamiento incorrecto: “Es decir, lo último que le preocuparon fueron los clientes..."
115 189 2 K 381
115 189 2 K 381
16 meneos
78 clics
Los bancos vigilan cada uno de tus clics

Los bancos vigilan cada uno de tus clics

La manera en la que das clic, deslizas tu dedo en una pantalla de teléfono o presionas un teclado es tan única como tus huellas dactilares o tus facciones. Así que para combatir el fraude, cada vez más bancos y comerciantes han recurrido a rastrear los movimientos físicos de los visitantes de sus aplicaciones y sitios web. Algunos utilizan esta tecnología solamente para prevenir ataques automatizados o transacciones sospechosas, pero algunos han ido más allá al recopilar millones de perfiles con los cuales identificar a sus clientes.
14 2 0 K 53
14 2 0 K 53
7 meneos
32 clics
Hackers (de sombrero blanco) logran convertir el Amazon Echo en un espía [ENG]

Hackers (de sombrero blanco) logran convertir el Amazon Echo en un espía [ENG]

Ya se sabe que todo desarrollo tecnológico puede generar riesgos de seguridad. Alexa, el asistente virtual de Amazon, y su dispositivo Echo, fueron vulnerados esta semana en el evento Def Con Hacking. Hackers de la china Tencent fueron capaces de usar un Echo modificado para vulnerar otro Echo que funcionaba en la misma red. Así, pudieron tomar control total del dispositivo, grabar las conversaciones y enviar el audio a un tercero. Es decir, convertirlo en un espía.
448 meneos
2758 clics
Los fabricantes de coches se empeñan en integrar pantallas táctiles y eso quizás sea una mala idea

Los fabricantes de coches se empeñan en integrar pantallas táctiles y eso quizás sea una mala idea

Las interfaces físicas son cruciales para la usabilidad en automoción. Las operaciones se basan en una simple mirada o en la memoria muscular. Las pantallas táctiles, por el contrario, obligan a los conductores a mirar. Debido a que los botones no están fijados a ubicaciones específicas, las pantallas inhiben la memoria muscular y la capacidad de localización. Las pantallas táctiles compiten por la atención con el proceso de conducción, lo que se suma a los peligros de la conducción distraída.
172 276 1 K 319
172 276 1 K 319
19 meneos
129 clics
Nuevos ataques contra el protocolo de red LTE (4G) y posible afección a 5G

Nuevos ataques contra el protocolo de red LTE (4G) y posible afección a 5G

El protocolo Long Term Evolution (LTE), más conocido como 4G, es vulnerable a la interceptación y/o modificación de la comunicación de forma remota. Un equipo de investigadores ha descubierto una vulnerabilidad en el protocolo que podría permitir a los atacantes espiar las comunicaciones que usan el mismo, pudiendo modificar el contenido e incluso redirigirlas a sitios web maliciosos.
16 3 0 K 219
16 3 0 K 219
258 meneos
1946 clics
Las quejas de los operadores de drones: "El 50% de los trabajos que se hacen son ilegales"

Las quejas de los operadores de drones: "El 50% de los trabajos que se hacen son ilegales"

La Agencia Estatal de Seguridad Aérea asegura que no ha concedido todavía ninguna licencia para volar en ciudad porque los operadores no cumplen con los requisitos de seguridad.
86 172 0 K 270
86 172 0 K 270
57 meneos
1047 clics
Este envío tiene varios votos negativos. Asegúrate antes de menear
Cuando tener un candado con llave en el PC era lo más de lo más en seguridad

Cuando tener un candado con llave en el PC era lo más de lo más en seguridad

A mediados de los 80 IBM consolidó una corriente curiosa: la de la inclusión de candados con llave en las carcasas de sus PC. Aquel mecanismo de seguridad contagió al resto de la industria, que empezó a integrar ese sistema o derivados de él para garantizar cierta seguridad en el PC.
46 11 11 K 14
46 11 11 K 14
614 meneos
2342 clics
Facebook admite en un escrito que registra los movimientos del ratón de los usuarios por la pantalla

Facebook admite en un escrito que registra los movimientos del ratón de los usuarios por la pantalla

Facebook lo admite en un documento de 225 páginas que ha enviado a La Comisión de Asuntos Judiciales del Senado de Estados Unidos en respuesta a preguntas planteadas por este organismo. La compañía afirma que rastrea los movimientos del ratón para ayudar a sus algoritmos a distinguir entre humanos y robots, pero también para determinar si la ventana del navegador está en primer plano o en segundo plano. La cosa no termina ahí ya que Facebook también ha admitido que recopila toda la información posible sobre los smartphones, televisores...
214 400 6 K 208
214 400 6 K 208
9 meneos
75 clics
Denegación de servicio remota en los núcleos Linux y FreeBSD

Denegación de servicio remota en los núcleos Linux y FreeBSD

Investigador de los Nokia Bell Labs ha descubierto vulnerabilidades en los núcleos Linux y FreeBSD que pueden usarse para saturar el procesadora través de un flujo TCP especial. No estamos ante vulnerabilidades que podrían ser aprovechadas en teoría: Akamai ha realizado un comunicado oficial asegurando que ha parcheado sus sistemas más críticos y está trabajando en parchear el resto. Es posible a través de una serie de segmentos TCP especialmente diseñados causar que la reconstrucción tarde demasiado. "demasiado" significa "desproporcionado".
7 meneos
48 clics
¿Por qué Google está apostando por el IoT y chips propios?

¿Por qué Google está apostando por el IoT y chips propios?

El hardware de los dispositivos conectados a Internet de las Cosas es fundamental para un funcionamiento óptimo. Tanto así, que Google lanzó un chip específico para esta tarea. Antony Passemard, líder de productos de IoT en Google, dijo: "Nuestra meta fue crear un chip más optimizado y que funcionara con bajo consumo. Para hacer eso, tuvimos que trabajar con investigaciones vinculadas al software y hardware y ver cómo los algoritmos funcionaban". El chip apunta también a reducir los riesgos de seguridad.
376 meneos
1983 clics
Turistas denuncian la instalación en sus teléfonos de malware espía en la frontera de China

Turistas denuncian la instalación en sus teléfonos de malware espía en la frontera de China

Una pareja de turistas americanos que visitaron China recientemente ha denunciado en sus redes cómo la policía fronteriza instaló malware en su teléfono sin poder hacer nada para evitarlo. No es un caso aislado, las autoridades chinas auditan y filtran la mayoría de los teléfonos móviles que entran a la región de Sinkiang con la excusa de luchar contra el terrorismo. Bienvenido al país del mundo que peor respeta tu privacidad.
124 252 10 K 251
124 252 10 K 251
19 meneos
398 clics
Desmontando mitos: quiero un SUV, porque es más seguro

Desmontando mitos: quiero un SUV, porque es más seguro

Los SUVs son más altos y pesados. Esto hace que tengan un centro de gravedad más elevado, con un peligro de vuelco mayor al de un coche en caso de una maniobra muy brusca o una salida de vía inevitable. Su mayor peso provoca grandes inercias en su conducción. Un SUV no suele ser compatible con por ejemplo un compacto o un utilitario en caso de choque frontal contra este, los ocupantes del coche salen mucho más perjudicados, el SUV suele sobrepasar estas estructuras (las del vehículo menor), provocando graves perjuicios a sus ocupantes.
258 meneos
2289 clics
El CSS es tan potente que puede "desanonimizar" a usuarios de Facebook [ENG]

El CSS es tan potente que puede "desanonimizar" a usuarios de Facebook [ENG]

Algunas de las recientes adiciones al estándar web Cascading Style Sheets (CSS) son tan poderosas que un investigador de seguridad ha abusado de ellas para desanonimizar a los visitantes de un sitio de demostración y revelar sus nombres de usuario de Facebook, avatares, y si les gustaba una página web de Facebook en particular. La información filtrada a través de este ataque podría ayudar a algunos anunciantes a vincular direcciones IP o perfiles publicitarios con personas de la vida real, lo que supone una grave amenaza para la privacidad.
101 157 6 K 255
101 157 6 K 255
231 meneos
2553 clics
Envío erróneo o controvertido, por favor lee los comentarios.
La paradoja del anonimato: si no quieres perderlo no puedes denunciar amenazas de muerte en redes sociales

La paradoja del anonimato: si no quieres perderlo no puedes denunciar amenazas de muerte en redes sociales

¿Qué pasa cuando tu vida y tu trabajo dependen del anonimato en redes sociales y alguien te acosa, te insulta y te amenaza sabiendo que no vas a denunciar porque tendrías que desvelar tu identidad? ¿Existe un vacío legal para proteger a este tipo de nuevos creadores o la denuncia anónima pondría en peligro el Estado de Derecho? Consultamos a la Fiscalía y varios juristas para intentar dar solución al problema.
97 134 14 K 231
97 134 14 K 231
2 meneos
80 clics

Hövding Airbags para ciclistas

Hövding es una bolsa de aire para ciclistas urbanos, que tiene una absorción de choque superior en comparación con el casco de bicicleta tradicional. Lo usas con un collar alrededor de tu cuello. El algoritmo en Hövding registra los movimientos del cuerpo del ciclista 200 veces por segundo y reacciona al comportamiento inusual.
1 1 6 K -66
1 1 6 K -66
21 meneos
165 clics
200 mil routers MikroTik infectados para minar Criptomonedas

200 mil routers MikroTik infectados para minar Criptomonedas

Un grupo de investigadores de seguridad de SpiderLabs ha encontrado en la red una nueva botnet, formada por más de 170.000 routers MikroTik, que inyecta una serie de scripts de Coinhive para minar criptomonedas utilizando los ordenadores y dispositivos de los usuarios conectados a estos routers.
509 meneos
2341 clics
En la India han usado reconocimiento facial para localizar niños perdidos, y en sólo 4 días han encontrado casi 3000

En la India han usado reconocimiento facial para localizar niños perdidos, y en sólo 4 días han encontrado casi 3000

De acuerdo a los datos del Ministerio de Desarrollo de la Mujer y el Niño en la India, entre 2012 y 2017 desaparecieron más de 240.000 niños. Con el objetivo de tratar de resolver el asunto de los niños extraviados, y el preocupante aumento de las cifras, el Ministerio creó una base de datos en línea a nivel nacional conocida como TrackChild. Con un un lote inicial de 45.000 fotografías de niños extraviados, y en sólo cuatro días lograron identificar a 2.930 niños que se encontraban en diversos sitios del país.
186 323 1 K 252
186 323 1 K 252
53 meneos
383 clics
Envío erróneo o controvertido, por favor lee los comentarios.
Divulgación de IP del usuario de Whatsapp con la función "Vista previa" de enlace [EN]

Divulgación de IP del usuario de Whatsapp con la función "Vista previa" de enlace [EN]

Un simple código php puede revelar la dirección IP y la versión de la aplicación de los usuarios de Whatsapp y guardar la información divulgada en el servidor de los atacantes. Cuando informa del bug a Facebook le responden que: "No es óptimo, la otra alternativa sería deshabilitar las vistas previas (lo que probablemente haría infelices a más de nuestros usuarios)". Se indican los pasos para reproducirlo
36 17 6 K 255
36 17 6 K 255
330 meneos
1202 clics

La Comisión Europea tiene otra mala idea: tarjetas de identificación biométricas obligatorias [EN]

Después del Artículo 13 que ordenaba el pre-filtrado en la subida de contenidos, la Comisión Europea tiene otra propuesta desacertada: ahora quieren que los datos biométricos en las tarjetas de identificación sean obligatorios para todos los estados miembros. Contraterrorismo, seguridad, bla, bla ... los mismos argumentos de siempre. ¿Qué puede pasar si alguien consigue su huella digital? Para comenzar, desbloquear las puertas de acceso, desbloquear un teléfono robado, y tener acceso a todo...
113 217 6 K 347
113 217 6 K 347
264 meneos
1186 clics
El Sabadell migra la plataforma online de su filial inglesa a la propia y sus clientes pueden ver otras cuentas [EN]

El Sabadell migra la plataforma online de su filial inglesa a la propia y sus clientes pueden ver otras cuentas [EN]

El banco británico TSB se disculpó por los problemas de su plataforma on line durante el fin de semana que permitieron el acceso de sus clientes a las cuentas de otros clientes y causaron un acceso intermitente al servicio. La causa de los inconvenientes fue la migración de la vieja plataforma online del banco a la de su nuevo propietario, el banco Sabadell. Varios clientes informaron que pudieron ver los saldos de las cuentas de otras personas mientras que otros recibieron créditos de repente.
103 161 0 K 296
103 161 0 K 296
44 meneos
2719 clics
Este envío podría ser duplicada Asegúrate antes de menear
Cien lámparas de lava protegen algunos de los sitios web más importantes de ataques por Internet

Cien lámparas de lava protegen algunos de los sitios web más importantes de ataques por Internet

CloudFlare es una compañía de seguridad que protege a más de 8 millones de sitios webs en todo el mundo de posibles ataques de hackers, a la vez que acelera la velocidad de las páginas
33 11 14 K 29
33 11 14 K 29
« anterior1234540

menéame