TECNOLOGíA, INTERNET, JUEGOS

encontrados: 3448, tiempo total: 0.067 segundos rss2
3 meneos
22 clics
Información del enlace Ciberamenazas durante COVID-19: ¿han aumentado o simplemente son diferentes?

Información del enlace Ciberamenazas durante COVID-19: ¿han aumentado o simplemente son diferentes?

Las noticias de los últimos días nos informan sobre un aumento de las amenazas de ciberseguridad desde el estallido de la pandemia de coronavirus. Sin embargo, creemos que es necesario poner estos datos en contexto.
14 meneos
62 clics
BIAS: un ataque Bluetooth que permite falsificar un dispositivo emparejado

BIAS: un ataque Bluetooth que permite falsificar un dispositivo emparejado

Hace pocos días, los investigadores de la Escuela Politécnica Federal de Lausana dieron a conocer que han identificado vulnerabilidades en los métodos de emparejamiento de dispositivos que cumplen con el estándar Bluetooth Classic (Bluetooth BR/EDR). La vulnerabilidad tiene el nombre en código BIAS y el problema permite al atacante organizar la conexión de su dispositivo falso en lugar del dispositivo de un usuario conectado previamente y pasar con éxito el procedimiento de autenticación sin conocer la clave de canal (clave de enlace) generada.
12 2 0 K 49
12 2 0 K 49
223 meneos
1107 clics
Según Malwarebytes MS Windows ya recibe menos ataques que Apple MacOS

Según Malwarebytes MS Windows ya recibe menos ataques que Apple MacOS

Tradicionalmente se ha dicho que macOS es más seguro que Windows 10 porque “no tiene virus”. Sin embargo, esto ya no es así, ya que según ha revelado Malwarebytes en su último informe, los ordenadores Mac han recibido más ataques que Windows en el último año, aumentando un 400% con respecto al año anterior. El informe pone patas arribas una de las creencias más populares, y demuestra que ocurre algo similar a lo que pasa con iPhone y Android, donde el primero ahora es más fácil de hackear porque es más sencillo encontrar vulnerabilidades en él.
104 119 2 K 288
104 119 2 K 288
190 meneos
1373 clics
Chrome y Firefox se llenan de extensiones con malware: Google incluso suspende la publicación de extensiones de pago

Chrome y Firefox se llenan de extensiones con malware: Google incluso suspende la publicación de extensiones de pago

Algo está pasando en Chrome y Firefox en las últimas semanas. Ambos navegadores están sufriendo un incremento considerable de extensiones fraudulentas o con malware en sus respectivas tiendas para extensiones. a tal punto se ha llegado que Google ha decidido interrumpir temporalmente la publicación o actualización de las extensiones que impliquen pagos de por medio. Por otra parte, Mozilla ha eliminado casi 200 complementos estas últimas semanas.
71 119 0 K 243
71 119 0 K 243
287 meneos
3786 clics
Filtran la clave que cifra los iPhone y Apple intenta borrarla desesperadamente

Filtran la clave que cifra los iPhone y Apple intenta borrarla desesperadamente

El pasado domingo, un investigador de seguridad especializado en iOS llamado Siguza posteó lo que parecía la clave de cifrado que podría permitir hacer ingeniería inversa al Secure Enclave Processor de iPhone, encargado de cifrar datos y de almacenar otra información sensible como los datos biométricos de Face ID y Touch ID. Hay quien afirma que la clave de cifrado filtrada en el tweet pertenece al iPhone XR por lo que los modelos de 2019 seguirían estando seguros.
115 172 3 K 189
115 172 3 K 189
623 meneos
1352 clics
La agencia de seguridad cibernética de Alemania recomienda Firefox como el navegador más seguro [ENG]

La agencia de seguridad cibernética de Alemania recomienda Firefox como el navegador más seguro [ENG]

La agencia de seguridad cibernética (BSI) de Alemania probó Firefox, Chrome, IE y Edge. Firefox fue el único navegador que pasó todos los requisitos mínimos para las funciones de seguridad obligatorias. El BSI probó Mozilla Firefox 68 (ESR), Google Chrome 76, Microsoft Internet Explorer 11 y Microsoft Edge 44. Las pruebas no incluyeron otros navegadores como Safari, Brave, Opera o Vivaldi.
228 395 6 K 226
228 395 6 K 226
279 meneos
8575 clics
¿Cómo afecta la nueva ley de seguridad privada a la seguridad informática?

¿Cómo afecta la nueva ley de seguridad privada a la seguridad informática?

Se acaba de publicar en BOE el texto de la nueva Ley 5/2014, de 4 de abril, de Seguridad Privada. A falta de un reglamento que la desarrolle, vamos a analizar algunos puntos que afectan directamente a la Seguridad Informática y a las empresas que prestan dichos servicios.
123 156 1 K 167
123 156 1 K 167
142 meneos
3394 clics
TCSEC, el libro naranja de la seguridad informática

TCSEC, el libro naranja de la seguridad informática

El Libro Naranja (que se puede descargar en formato PDF) establecía los requerimientos y patrones básicos (clasificados por niveles) para evaluar la efectividad de los controles informáticos de seguridad construidos dentro de un sistema. Este manual, pues, se utilizaba para determinar, catalogar y seleccionar sistemas informáticos dedicados al proceso, almacenamiento y recuperación de información sensible y/o clasificada.
56 86 0 K 282
56 86 0 K 282
199 meneos
9068 clics
¿Conoces muchas estupideces en materia de seguridad informática? Claro, sostén mi cerveza (eng)

¿Conoces muchas estupideces en materia de seguridad informática? Claro, sostén mi cerveza (eng)

Troy Hunt pasa revista a algunos de los disparates en materia de seguridad informática, desde almacenar las contraseñas en texto plano, o prohibirle en las condiciones de uso a un usuario decirle a otra persona su fecha de nacimiento hasta revelar los datos de pago de un usuario con solo poner su dirección de correo
97 102 0 K 236
97 102 0 K 236
542 meneos
11582 clics
Si eres paranoico respecto a la seguridad y la privacidad, tenías razón

Si eres paranoico respecto a la seguridad y la privacidad, tenías razón

Uno se acredita en la Rooted CON con cierta aprensión. La seguridad informática es un tema demasiado complejo, aquí hay mucha gente que sabe mucho, y casi da miedo abrir el portátil o el móvil por lo que pueda pasar. Lo que sí abres es la mochila que te regalan en la entrada, y queda claro de qué estamos hablando: uno de los pequeños obsequios de la organización -impecable, por cierto- es un parche para la webcam del portátil. Por si las moscas, ya se sabe.
195 347 1 K 486
195 347 1 K 486
451 meneos
4795 clics
La forma más fácil de colar software malicioso en una empresa sigue siendo dejar pendrives tirandos en el aparcamiento

La forma más fácil de colar software malicioso en una empresa sigue siendo dejar pendrives tirandos en el aparcamiento

En una reedición de un experimento clásico de seguridad informática, unos investigadores del Departamento de Seguridad Nacional de los Estados Unidos dejaron tirados unos cuantos pendrives y CD-ROMs así como quien no quiere la cosa en el suelo de aparcamientos de edificios gubernamentales y de contratistas privados.
182 269 6 K 266
182 269 6 K 266
276 meneos
4175 clics
ProtonMail, la alternativa a Lavabit creada por el CERN

ProtonMail, la alternativa a Lavabit creada por el CERN

Estoy seguro que a más de uno se le ha ocurrido investigar sobre seguridad debido a los últimos acontecimientos sucedidos en la web, y es que casos como el de Snowden o el error Heartbleed no son para menos. Durante el paso de todo esto, hemos visto muchas cosas pasar, y una de ellas fue el cierre de Lavabit, una herramienta para enviar correos encriptados de manera fácil que prefirió cerrar antes de entregar los datos de un contacto, es por eso que hoy les traemos una increíble alternativa.
122 154 4 K 442
122 154 4 K 442
177 meneos
3427 clics
Google, Facebook, Microsoft... ¿Qué gigante ofrece las recompensas más jugosas a los hackers?

Google, Facebook, Microsoft... ¿Qué gigante ofrece las recompensas más jugosas a los hackers?

Los ‘bounty programs’, o programas de recompensa, empezaron a generalizarse entre las grandes empresas de tecnología después de que gigantes como Mozilla o Google tomaran la iniciativa. Facebook y PayPal fueron algunas de las compañías que siguieron su ejemplo y crearon programas para premiar a aquellos usuarios – normalmente expertos -, que descubrieran fallos de seguridad en sus productos. Otras reconocen la labor, pero sin pasta de por medio.
86 91 1 K 223
86 91 1 K 223
335 meneos
1957 clics

ASUS publica actualizaciones autómáticas de la BIOS/UEFI via HTTP sin verificación alguna (ENG)

El sistema de actualizaciones de ASUS "LiveUpdate" descarga nuevas versiones de la BIOS/UEFI y de programas vía HTTP, sin verificación ni autenticación de la fuente ni del contenido, permitiendo su ejecución como usuario en el grupo NT de “Administradores”.
136 199 0 K 448
136 199 0 K 448
289 meneos
5578 clics

WPA2 crackeado con Krack [eng]

Tras los rumores, parece haberse confirmado que la seguridad de WPA2-PSK se ha visto comprometida. El ataque tiene por apodo "KRACK" (Key Reinstallation Attack).
152 137 0 K 251
152 137 0 K 251
197 meneos
3041 clics
Problemas de seguridad encontrados en los principales password managers [EN]

Problemas de seguridad encontrados en los principales password managers [EN]

Algunos 'password managers' no emplearían prácticas de seguridad básicas, como limpiar los 'datos' de la memoria cuando no están en uso o desinfectar la memoria una vez que el administrador de contraseñas se desconectó y se colocó en un estado bloqueado. En todos los administradores de contraseñas que examinaron, (1Password, Dashlane, KeePass, LastPass) la extracción de 'secretos triviales' fue posible desde un administrador de contraseñas bloqueado, incluida la contraseña maestra en algunos casos, exponiendo a más de 60 millones de usuarios
96 101 2 K 212
96 101 2 K 212
329 meneos
18522 clics
¿Quieres saber si tu conexión a Internet está en una botnet?

¿Quieres saber si tu conexión a Internet está en una botnet?

INTECO recibe todos los incidentes que tienen que ver con botnets en equipos detrás de conexiones desde direcciones IP de España y para conseguir que los usuarios tomen medidas, se ha creado un servicio desde la Oficina de Seguridad del Internauta, que permite consultar si tu conexión IP a Internet ha aparecido dentro de las redes detectadas como infectadas.
123 206 0 K 334
123 206 0 K 334
249 meneos
12117 clics
Razones por las que deberías empezar a usar un gestor de contraseñas

Razones por las que deberías empezar a usar un gestor de contraseñas

¿Preocupado por la seguridad de tus datos personales? Aquí te damos algunas razones para usar un gestor de contraseñas y simplificarte un poco la vida.
121 128 2 K 437
121 128 2 K 437
184 meneos
5271 clics
¿Qué es un hash? (2a2c2075f67a55e2f170b9af7e2212d0cc9f70f9)  (ENG)

¿Qué es un hash? (2a2c2075f67a55e2f170b9af7e2212d0cc9f70f9) (ENG)

Un hash criptográfico es una cadena de números y letras producidos por una función hash criptográfica. Una función hash criptográfica es simplemente un algoritmo, o un conjunto de pasos matemáticos, interpretadas por una computadora. Para comenzar a entender esto, podemos echar un vistazo a título intimidante de este artículo.
107 77 6 K 453
107 77 6 K 453
365 meneos
22857 clics
Envío erróneo o controvertido, por favor lee los comentarios.
Read The F****ng Manual y hackea la WiFi del Hotel

Read The F****ng Manual y hackea la WiFi del Hotel

Llegas al hotel ávido de bits para acallar el ansia digital que te azota y te encuentras con una red inalámbrica que no funciona bien y te deja en modo off-line aún más tiempo. Es increíble cómo te puede dar el viaje un detalle tan tonto y hacerte sufrir. En mi caso fue en un sitio en el que disponían de una red WiFi que funcionaba muuuy lenta que me tenía frustrado: "¿Qué conexión de salida tendrá el hotel?", es la pregunta que me hice al ver aquel panorama tan desolador.
158 207 21 K 418
158 207 21 K 418
848 meneos
7283 clics
El ministro Montoro, los metadatos en el informe de Hacienda y las conspiraciones en tiempo de Elecciones

El ministro Montoro, los metadatos en el informe de Hacienda y las conspiraciones en tiempo de Elecciones

Para hacer corto el resumen de este caso, baste decir que hay un juez que está investigando un posible delito de fraude fiscal realizado por el Partido Popular. Para ello solicita al Ministerio de Economía y Hacienda un informe sobre los hechos para poder tipificar o no el delito. Ese documento se hace público tal y como supuestamente fue remitido al juez, ya que alguien lo filtra a los medios de comunicación - supuestamente por interés - incluidos en el documento todos los metadatos.
239 609 0 K 506
239 609 0 K 506
536 meneos
13158 clics
Cómo las empresas controlan tus movimientos gracias a tu smartphone

Cómo las empresas controlan tus movimientos gracias a tu smartphone

Gran experimento colectivo que desvela cómo las empresas siguen nuestros movimientos, lo hacen gracias a los dispositivos móviles, el proyecto se llevó a cabo en el festival Sonar 2015, en él se recolectó la actividad de todos los asistentes sin que estos lo supieran, es una práctica usada en aeropuertos, centros comerciales, museos y eventos de todo tipo.
175 361 4 K 595
175 361 4 K 595
253 meneos
2003 clics
Cómo hackear una bomba de morfina para que administre una dosis letal

Cómo hackear una bomba de morfina para que administre una dosis letal

Un hacker profesional de BlackBerry mostró en un congreso de tecnología lo fácil que puede ser hackear los dispensadores de medicamentos de los hospitales. El dispositivo de la marca Hospira, empresa que cuenta con más de 400 mil bombas de perfusión en hospitales, permite al hacker, al tener Wi-Fi y conexión de banda ancha, establecer control de sus funciones (de manera directa y remota). Por ejemplo, podría dar una dosis de medicamento letal o detener la perfusión de la medicina. El vídeo: www.youtube.com/watch?v=htqOu846ycw
99 154 3 K 356
99 154 3 K 356
460 meneos
10258 clics
Al igual que Windows 10, Windows 7 y 8 pueden espiarlo – Aquí la manera de detenerlo

Al igual que Windows 10, Windows 7 y 8 pueden espiarlo – Aquí la manera de detenerlo

Los usuarios del sistema operativo Windows 7 y Windows 8 deben estar preocupados por el espionaje como en Windows 10. Microsoft ha instalado las actualizaciones más recientes en computadoras con Windows 7 y Windows 8 que introducen las mismas funciones de seguimiento de recolección de datos y comportamiento de los usuarios que utilizan Windows 10. Bajo las nuevas actualizaciones, los sistemas operativos de manera indiscriminada carga los datos a los servidores de Microsoft, lo que podría ser una de las principales preocupaciones de privacidad.
164 296 3 K 506
164 296 3 K 506
49 meneos
368 clics
El ransomware CryptoJoker no es cosa de risa (ENG)

El ransomware CryptoJoker no es cosa de risa (ENG)

Se ha descubierto un nuevo ransomware llamado CryptoJoker que codifica los datos mediante el cifrado AES-256 y luego exige un rescate en bitcoins para recuperar los archivos. El instalador del CryptoJoker se disfraza como un archivo PDF, distribuido por correo electrónico. Una vez que se ejecuta el instalador, descarga o genera numerosos archivos ejecutables en la carpeta % Temp % y uno en la carpeta % AppData %. procesos de regedit, Taskmgr y terminarles
32 17 0 K 184
32 17 0 K 184
43 meneos
99 clics

China advierte que EEUU realiza una vigilancia global a través de Internet

Ministerio de Exteriores del China, Zhao Lijian, declaró que Estados Unidos está realizando una vigilancia global de envergadura en Internet, además calificó a Norteamérica como el imperio de piratería informática más grande del mundo.
33 10 2 K 138
33 10 2 K 138
4 meneos
35 clics
Sobre seguridad, privacidad y aplicaciones para el rastreo de contactos

Sobre seguridad, privacidad y aplicaciones para el rastreo de contactos

Poco a poco, tanto en Europa como en el resto del mundo, los gobiernos de distintos países están invirtiendo muchísimo esfuerzo y energías en desarrollar tecnologías que consigan seguirle la pista a la pandemia del COVID-19 y poder acabar con ella. Pero ¿eso ocurrirá algún día? Whatsapp, Telegram, Facebook, Twitter y demás redes sociales ya se están llenando de mensajes que solo buscan la inestabilidad y el miedo. Es el mejor momento para jugar con el temor, y máxime si se trata de una amenaza de la que nos llevan advirtiendo durante mucho tie
8 meneos
89 clics
La tecnología puede ser tan peligrosa como un mono con pistolas

La tecnología puede ser tan peligrosa como un mono con pistolas  

Un todoterreno de 2 toneladas puede ser controlado por Internet desde cualquier parte del planeta. Desde luego que la idea es para pensarse 2 veces volver a subir a un coche con conexión total como este. Dos hackers Charlie Miller y Chris Valasek han pasado un año desarrollando un software que puede tomar control remoto e inalámbrico de un Jeep Cherokee para demostrar la vulnerabilidad de entornos conectados en vehículos. El coche no ha sido alterado físicamente de ninguna manera, por lo que no hay aparatos externos conectados al vehículo.
339 meneos
8378 clics
El mejor 'cazador de ransomware' del mundo vive aislado y rodeado de cámaras en un lugar secreto en Reino Unido

El mejor 'cazador de ransomware' del mundo vive aislado y rodeado de cámaras en un lugar secreto en Reino Unido

"Hasta hace un mes no sabía que mi estilo de vida se llamaba cuarentena", bromea Fabian Wosar, el cracker de ransomware más legendario del mundo, que vive solo con sus gatos, Emerald y Sapphire, en algún lugar del Reino Unido, rodeado de cámaras de vigilancia. La mayoría de los días no ve a nadie, trabaja en calzoncillos y recibe amenazas de muerte codificadas por el crimen organizado. A pesar del peligro que entraña el mundo exterior, Wosar está alegre y risueño en conversación con Business Insider
163 176 0 K 354
163 176 0 K 354
605 meneos
2766 clics
Xiaomi recopila y envía a sus servidores tu actividad en la web, incluso en modo incógnito

Xiaomi recopila y envía a sus servidores tu actividad en la web, incluso en modo incógnito

Xiaomi ha sido descubierta recolectando información personal de millones de usuarios para después almacenarla en servidores de China y Rusia. De acuerdo con un reporte de Forbes, aplicaciones del fabricante chino como el navegador Mi Browser Pro, Mint Browser y el incluido por defecto en los equipos de la marca, capturan el comportamiento web de las personas, no importa si se encuentran en modo incógnito. Gabi Cirlig, un experto en seguridad, descubrió que su Redmi Note 8 se encontraba espiando su actividad en internet.
234 371 6 K 333
234 371 6 K 333
120 meneos
2545 clics
¿Cómo funciona un ataque de reinicio de TCP? [ING]

¿Cómo funciona un ataque de reinicio de TCP? [ING]

Un ataque de reinicio de TCP se ejecuta usando un solo paquete de datos, de no más de unos pocos bytes de tamaño. Un segmento TCP falso, creado y enviado por un atacante, engaña a dos víctimas para que abandonen una conexión TCP, interrumpiendo las comunicaciones posiblemente vitales entre ellas. El ataque ha tenido consecuencias en el mundo real. El miedo a él ha causado que se hagan cambios mitigantes en el propio protocolo TCP.
62 58 0 K 284
62 58 0 K 284
255 meneos
5619 clics
Este envío tiene varios votos negativos. Asegúrate antes de menear
Programar produce ansiedad y depresión

Programar produce ansiedad y depresión

Las Tecnologías de la Información y Comunicación, y en concreto Internet, han revolucionado la vida económica y social dando lugar a cientos de nuevas formas de hacer negocio inimaginables hace 15 años y cuyas consecuencias son imposibles de predecir.
110 145 27 K 10
110 145 27 K 10
632 meneos
2250 clics
No permitamos que una aplicación contra el COVID-19 se convierta en el Big Brother

No permitamos que una aplicación contra el COVID-19 se convierta en el Big Brother

Como sociedad civil debemos luchar para que se proteja la privacidad de las personas y no se salte en nombre de la lucha contra el Coronavirus. Existe ya un desarrollo internacional de un protocolo de comunicación anonimizado, de código abierto, que permitiría a la población saber si ha estado en contacto con una persona que ha desarrollado el coronavirus sin necesidad de que el gobierno almacene en ninguna parte las relaciones sociales de toda la población. El funcionamiento lo pueden leer en el repositorio del código fuente, en GitHub.
228 404 7 K 177
228 404 7 K 177
19 meneos
356 clics
¿Dónde están las llaves? Criptografía explicada a los profanos en informática

¿Dónde están las llaves? Criptografía explicada a los profanos en informática

Whatsapps, emails, información bancaria y otros datos de esta índole pasan por el aro de la criptografía pero, ¿qué tipos de cifrado hay? Y, más importante, ¿por qué hay varios tipos? Esta entrada de un blog explica con sencillos ejemplos sobre cajas y candados los distintos tipos de criptografía que hay
120 meneos
2647 clics

Cómo violar el reconocimiento de huella dactilares de un móvil usando una impresora 3D  

La organización de seguridad cibernética Cisco Talos Intelligence Group ha descubierto que recrear las huellas digitales para realizar una suplantación de identidad se pueden lograr con una tasa de éxito del 80 por ciento, y que no se necesitan equipos costosos para lograrlo. Los investigadores pudieron lograr la hazaña con una impresora 3-D fácilmente disponible que recreó un dedo que imprimió con un simple molde y pegamento.
66 54 2 K 265
66 54 2 K 265
375 meneos
2796 clics

Google prohíbe a sus empleados usar Zoom por sus fallos de seguridad

Los empleados de Google no podrán utilizar a partir de ahora la popular aplicación de videoconferencia Zoom, ni siquiera para llamadas personales. Google tiene una herramienta propia, Meet, con funciones parecidas.
176 199 2 K 237
176 199 2 K 237
26 meneos
332 clics
Este envío tiene varios votos negativos. Asegúrate antes de menear
Fallo en las contraseñas en Nintendo Switch: ¿están cifradas en la eShop?

Fallo en las contraseñas en Nintendo Switch: ¿están cifradas en la eShop?

Un fallo de seguridad podría demostrar que Nintendo está almacenando en texto plano las contraseñas de los usuarios de la eShop de Nintendo Switch.
19 7 20 K -11
19 7 20 K -11
23 meneos
181 clics
Aprende informática jugando a Minecraft

Aprende informática jugando a Minecraft

En estos días que tenemos que estar en casa con pequeños, me parece muy interesante la idea que han tenido un grupo de profesionales de enseñar informática a los más pequeños de manera online y gratuita. ¿Cómo? Por ejemplo, con el curso de aprender informática jugando a Minecraft. Lo vi con mi hijo el otro día y enseñaban conceptos complicados, como qué es una potencia, mientras jugaban a cazar un dragón en Minecraft. Muy interesante.
18 5 0 K 165
18 5 0 K 165
4 meneos
271 clics

Mascarilla inteligente que se cierra cuando detecta gente cerca

Tenemos que acostumbrarnos a que usaremos mascarilla durante un largo tiempo, probablemente (o seguramente) durante años. Esto es lo que parece haber inspirado a un inventor a crear una mascarilla que permite consumir bebidas y refrescar un poco la cara, y se cierra automáticamente cuando detecta gente cerca.
196 meneos
1528 clics

DeepL, la alternativa a Google Traductor, ya traduce japonés y chino

DeepL es un traductor virtual muy conocido entre todos los que necesitan este tipo de herramientas en el día a día. Es una excelente alterantiva a Google Traductor, y en ambos casos se ha mostrado incluso una mejor opción. Ahora añaden a su traductor automático dos idiomas con mucha demanda: japonés y chino. La plataforma conoce ya varios miles de caracteres chinos, así como los kanji, el hiragana y el katakana del japonés, y puede interpretar correctamente el contexto de lo que informamos en el traductor.
96 100 0 K 272
96 100 0 K 272
« anterior1234540

menéame