Tecnología, Internet y juegos

encontrados: 2858, tiempo total: 0.025 segundos rss2
12 meneos
40 clics
El confesionario de silicio: Por qué tu "intimidad" con la IA es un riesgo de seguridad

El confesionario de silicio: Por qué tu "intimidad" con la IA es un riesgo de seguridad

La IA ya no es una novedad, es un hábito. Sin embargo, la advertencia de expertos en ciberseguridad, como la criminóloga María Aperador, resuena con más fuerza que nunca: estamos contando a los chatbots cosas que no le diríamos a un desconocido en la calle, olvidando que, técnicamente, eso es exactamente lo que estamos haciendo.
10 2 0 K 13
10 2 0 K 13
7 meneos
73 clics
Patch Tuesday de marzo 2026: Microsoft corrige 97 vulnerabilidades, incluyendo 6 Zero-Days

Patch Tuesday de marzo 2026: Microsoft corrige 97 vulnerabilidades, incluyendo 6 Zero-Days

Microsoft ha lanzado su actualización mensual de seguridad corrigiendo 97 vulnerabilidades, entre ellas 6 zero-days que ya estaban siendo explotadas activamente. Si tienes Windows y no has actualizado este mes, tu equipo podría estar en riesgo. Una lectura obligatoria antes de cerrar el ordenador hoy.
2 meneos
42 clics
Da igual lo que hagas: las ruedas de tu coche están desvelando tu posición a cualquiera que quiera monitorizarte

Da igual lo que hagas: las ruedas de tu coche están desvelando tu posición a cualquiera que quiera monitorizarte

Contexto. Los sistemas de control de la presión de los neumáticos o TPMS son obligatorios por ley: en la UE desde 2014, también en la pionera Estados Unidos y otros países como Corea del Sur o Japón. Este sistema utiliza pequeños sensores integrados cada rueda para monitorizar la presión y enviar señales inalámbricas a la computadora del coche para alertar al conductor en caso de que un neumático baje de la presión consigna.
2 0 1 K 15
2 0 1 K 15
15 meneos
152 clics
Convivir durante un año con un robot humanoide implica algunas «cuestiones prácticas» que no te cuentan en los vídeos

Convivir durante un año con un robot humanoide implica algunas «cuestiones prácticas» que no te cuentan en los vídeos

Hacía tiempo que no veía una charla TED porque se volvieron un poco… de aquella manera; autoayuda, superación y explicación de obviedades (¿dónde quedó aquello de la Tecnología, Entretenimiento y Diseño?) Por eso me ha alegrado el día escuchar a Emily Kate Genatowski, una historiadora que llevó a cabo un experimento práctico y real como la vida misma: convivir durante un año con un robot humanoide en casa. ¿Qué podría salir mal? Relacionada: www.meneame.net/m/tecnología/unitree-g1-robot-humanoide-puede-caminar
12 3 0 K 16
12 3 0 K 16
2 meneos
7 clics

Cómo un hacker estuvo a semanas de causar el desastre en Internet [ENG]

El vídeo cuenta cómo un atacante insertó mediante ingeniería social una puerta trasera en la xz-utils, utilidad usada de forma ubicua a través de Linux, comprometiendo servidores en todo el mundo. El problema fue detectado por un ingeniero que notó comportamientos extraños en el rendimiento del sistema. El vídeo explica porqué el software libre fue vulnerable, la base de herramientas como ssh, su dependencia de utilidades de compresión comprometidas y la importancia de la seguridad y la revisión en proyectos de código abierto.
1 1 0 K 14
1 1 0 K 14
21 meneos
64 clics
Una aplicación vibecodeada por Lovable, plagada de fallos básicos, expuso a 18.000 usuarios [eng]

Una aplicación vibecodeada por Lovable, plagada de fallos básicos, expuso a 18.000 usuarios [eng]

La plataforma de vibecoding Lovable ha sido acusada de alojar aplicaciones plagadas de vulnerabilidades tras afirmar que los usuarios son responsables de resolver los problemas de seguridad detectados antes de la publicación. Taimur Khan, un empresario tecnológico con experiencia en ingeniería de software, encontró 16 vulnerabilidades, seis de las cuales calificó de críticas, en una sola aplicación alojada en Lovable que filtró los datos de más de 18 000 personas.
17 4 1 K 189
17 4 1 K 189
9 meneos
144 clics
Nuevo ataque AirSnitch elude el cifrado Wi-Fi en hogares, oficinas y empresas [EN]

Nuevo ataque AirSnitch elude el cifrado Wi-Fi en hogares, oficinas y empresas [EN]

Nuevas investigaciones muestran que comportamientos que ocurren en los niveles más bajos de la pila de red hacen que el cifrado sea incapaz de proporcionar aislamiento entre clientes, una protección habilitada mediante cifrado que todos los fabricantes de routers prometen y que está destinada a bloquear la comunicación directa entre dos o más dispositivos conectados.
7 meneos
15 clics
Anthropic ignora su compromiso de seguridad insignia [ING]

Anthropic ignora su compromiso de seguridad insignia [ING]

Anthropic, la exitosa empresa de inteligencia artificial que se ha presentado como el más consciente de la seguridad entre los principales laboratorios de investigación, está abandonando la promesa central de su principal política de seguridad, según informaron funcionarios de la compañía a TIME.
321 meneos
2507 clics
Quiso manejar su aspiradora con un control de PS5 y terminó con acceso a 7.000 cámaras en casas ajenas: el desastre de seguridad de DJI

Quiso manejar su aspiradora con un control de PS5 y terminó con acceso a 7.000 cámaras en casas ajenas: el desastre de seguridad de DJI

El hombre quiso controlar su aspiradora inteligente modelo DJI Romo con un mando DualSense de PlayStation 5, pero en el proceso accedió por accidente a casi 7.000 aspiradoras en todo el mundo. Podía observar en tiempo real la ubicación de cada dispositivo, así como usar su cámara interna, el micrófono y trazar planos precisos de las casas. El hombre, que ni siquiera intentaba piratear los robots, afirma que podía controlarlos a distancia. Y ni siquiera tuvo que eludir restricciones de seguridad, superar filtros o hackear el sistema.
124 197 1 K 333
124 197 1 K 333
5 meneos
32 clics
Moltbook, la red social de IA, expuso credenciales humanas debido a una falla de seguridad por vibe coding [eng]

Moltbook, la red social de IA, expuso credenciales humanas debido a una falla de seguridad por vibe coding [eng]

Moltbook se presenta como una red social para agentes de inteligencia artificial. Ya de por sí es un concepto bastante estrafalario, pero al parecer el sitio expuso las credenciales de miles de sus usuarios humanos. La falla fue descubierta por la empresa de ciberseguridad Wiz, y su equipo ayudó a Moltbook a solucionar la vulnerabilidad.
45 meneos
67 clics
Francia abandonará las plataformas estadounidenses Microsoft Teams y Zoom (FR)

Francia abandonará las plataformas estadounidenses Microsoft Teams y Zoom (FR)

Esta medida forma parte de la estrategia de Francia para dejar de recurrir a proveedores de software extranjeros, especialmente estadounidenses, y recuperar el control de infraestructura digital crítica
39 meneos
40 clics

Pekín pide a las empresas chinas que dejen de usar software de ciberseguridad estadounidense e israelí, según fuentes (EN)

Las autoridades chinas han pedido a las empresas nacionales que dejen de utilizar software de ciberseguridad fabricado por aproximadamente una docena de empresas de Estados Unidos e Israel debido a preocupaciones de seguridad nacional, dijeron dos personas informadas sobre el asunto.
33 6 0 K 312
33 6 0 K 312
22 meneos
90 clics
Alerta en Instagram: millones de cuentas expuestas tras una filtración masiva de datos

Alerta en Instagram: millones de cuentas expuestas tras una filtración masiva de datos

La seguridad digital en redes sociales ha vuelto a ponerse a prueba. Recientemente la cuenta de X de Hackmanac que se dedica al monitoreo de ciberataques reales verificados ha dado a conocer una filtración masiva que afecta directamente a Instagram, una de las plataformas más utilizadas en el mundo.
17 5 0 K 182
17 5 0 K 182
19 meneos
117 clics

El GPS es vulnerable —se necesita nueva tecnología [en]

El GPS funciona así: cada satélite lleva un reloj atómico del que transmite la hora hacia la Tierra. Esa señal por sí sola es útil para la infraestructura energética y las transacciones financieras. Para obtener información de posición, el receptor —un teléfono u otro dispositivo— recoge señales de, al menos, cuatro satélites. Sabe a qué hora se enviaron esas señales, dónde estaban los satélites cuando las enviaron y cuánto tardaron en llegar las señales. Mediante triangulación, el teléfono (o misil) calcula su propia ubicación.
16 3 0 K 220
16 3 0 K 220
4 meneos
60 clics
La poesía engaña a los chatbots de IA para que ignoren normas de seguridad

La poesía engaña a los chatbots de IA para que ignoren normas de seguridad

Investigadores en Italia han descubierto que redactar solicitudes dañinas en forma de poema puede eludir de manera consistente los mecanismos de seguridad de algunos de los chatbots de IA más avanzados del mundo.El estudio, realizado por Icaro Lab, probó 20 poemas escritos en inglés e italiano. Cada uno terminaba con una petición explícita de contenido dañino, entre ellos incitación al odio, contenido sexual, instrucciones para el suicidio y pautas para fabricar materiales peligrosos.
5 meneos
90 clics
La seguridad de los gobiernos es...

La seguridad de los gobiernos es...

La DGT la ha vuelto a liar en pleno telediario: usuario y contraseña en pantalla, estilo “54321”. Sí, tal cual. En este vídeo te cuento qué pasó, por qué importa y cómo estas meteduras de pata siguen abriendo la puerta a ciberataques gigantes. Spoiler: no es solo la DGT, también Iberia, gobiernos… y un largo etcétera.
5 meneos
99 clics

CipherSeek: Tu Centro de Criptografía y Ciberseguridad

¿Alguna vez has querido entender de verdad el mundo de la criptografía y la ciberseguridad? ¡Pues tienes que ver CipherSeek! Esta web es un recurso fantástico y está totalmente en español, lo cual es genial para aprender sin barreras de idioma. No es solo un sitio lleno de teoría pesada; está diseñado para ser accesible y práctico. Tienen secciones súper útiles, desde tutoriales sobre algoritmos (como el clásico RSA o la tecnología de blockchain) hasta guías sobre cómo asegurar mejor t
4 1 10 K -28
4 1 10 K -28
12 meneos
148 clics
China comienza el despliegue de robots humanoides para sustituir a policías y funcionarios en la frontera

China comienza el despliegue de robots humanoides para sustituir a policías y funcionarios en la frontera

El futuro de la vigilancia estatal ya no es humano. China ha iniciado el despliegue de unidades robóticas humanoides en puestos fronterizos y de control (como en la frontera con Vietnam) para asumir tareas de inspección, patrulla y vigilancia. Estos robots, capaces de operar 24/7 y equipados con IA avanzada, relevan a los cuerpos de seguridad en tareas de riesgo o repetitivas, abriendo la veda a la automatización masiva del sector público y la seguridad.
10 2 1 K 26
10 2 1 K 26
12 meneos
190 clics

Configura un Firewall en Linux con UFW: Guía de Seguridad Básica

La publicación de Linux Mind ofrece una guía práctica sobre cómo establecer una seguridad básica en sistemas Linux a través de la configuración de un firewall utilizando UFW (Uncomplicated Firewall). El artículo detalla los pasos necesarios para instalar y activar UFW, así como las reglas esenciales para proteger el sistema contra amenazas externas. Además, se explican conceptos clave sobre la gestión del tráfico de red y la importancia de mantener una configuración adecuada para asegurar la integridad del sistema.
4 meneos
161 clics
¿Aceptas siempre las Cookies? Mira esto ANTES de volver a hacerlo

¿Aceptas siempre las Cookies? Mira esto ANTES de volver a hacerlo  

¿Aceptar “todas las cookies” pone en riesgo tu privacidad y el acceso a tus cuentas sin que te des cuenta? Te muestro qué pasa realmente cada vez que entras en una web y cómo frenarlo. Aprenderás qué son las cookies y las cookies de terceros, por qué algunos medios te coaccionan con paywalls de cookies y cómo te rastrean cientos de empresas sin que lo notes.
3 meneos
60 clics
Así cambiará la seguridad digital con la criptografía cuántica y post-cuántica (Derivando)

Así cambiará la seguridad digital con la criptografía cuántica y post-cuántica (Derivando)  

Los ordenadores cuánticos ya están aquí y están revolucionando la manera en la que entendemos la seguridad digital. En este vídeo te explico qué es la criptografía cuántica y post-cuántica, por qué los ordenadores cuánticos suponen una amenaza para la ciberseguridad actual, y cómo las nuevas técnicas intentan proteger nuestras comunicaciones frente al futuro cuántico. Hablaremos del algoritmo de Shor, del algoritmo de Grover, de cómo funciona la distribución cuántica de claves (QKD) y de los nuevos protocolos resistentes a ataques cuánticos.
5 meneos
43 clics
Baterías más seguras, duraderas y económicas, el sodio se une a la moda del electrolito sólido

Baterías más seguras, duraderas y económicas, el sodio se une a la moda del electrolito sólido

Las baterías de sodio poco a poco van abriéndose camino como una de las alternativas más prometedoras a las de litio. Aunque a día de hoy se utilizan principalmente en sectores como el del almacenamiento energético estacionario, se espera que en los próximos años empiecen a popularizarse también en el transporte, ya que cuentan con argumentos de gran peso frente a otras tecnologías. Para empezar, son más baratas. El sodio es un material más abundante, asequible y fácil de extraer que el litio.
149 meneos
777 clics
Analizando a fondo la propuesta de prohibición de TP-Link del Tío Sam [eng]

Analizando a fondo la propuesta de prohibición de TP-Link del Tío Sam [eng]

Según se informa, el gobierno de EE. UU. se está preparando para prohibir la venta de routers inalámbricos y otros equipos de red de TP-Link Systems, una empresa tecnológica que actualmente goza de una cuota de mercado estimada del 50 % entre usuarios domésticos y pequeñas empresas. Los expertos afirman que, si bien la prohibición propuesta podría tener más que ver con los vínculos de TP-Link con China que con amenazas técnicas específicas, gran parte del resto de la industria que atiende a este mercado también se abastece de hardware de China
73 76 0 K 292
73 76 0 K 292
4 meneos
25 clics
Tu chatbot te delata: un fallo en su diseño permite que otros deduzcan tus temas de conversación, incluso en conversaciones cifradas

Tu chatbot te delata: un fallo en su diseño permite que otros deduzcan tus temas de conversación, incluso en conversaciones cifradas

En contextos donde la vigilancia estatal es común, basta con identificar que un ciudadano está conversando con una IA sobre temas 'sensibles' (como derechos humanos o procesos electorales) para ponerlo en peligro
4 meneos
34 clics

CyberSlop: conoce al nuevo actor malicioso, MIT y Safe Security [EN]

Los proveedores de ciberseguridad que venden tonterías no son nada nuevo, pero últimamente se ha añadido una nueva dimensión: la IA generativa. Esto ha permitido a los proveedores —y a los educadores— vender cyberslop (donde instituciones de confianza utilizan afirmaciones infundadas sobre las amenazas cibernéticas de la IA generativa para obtener beneficios, abusando de su supuesta experiencia) con fines lucrativos.
« anterior1234540

menéame