TECNOLOGíA, INTERNET, JUEGOS

encontrados: 3360, tiempo total: 0.135 segundos rss2
222 meneos
1099 clics
Según Malwarebytes MS Windows ya recibe menos ataques que Apple MacOS

Según Malwarebytes MS Windows ya recibe menos ataques que Apple MacOS

Tradicionalmente se ha dicho que macOS es más seguro que Windows 10 porque “no tiene virus”. Sin embargo, esto ya no es así, ya que según ha revelado Malwarebytes en su último informe, los ordenadores Mac han recibido más ataques que Windows en el último año, aumentando un 400% con respecto al año anterior. El informe pone patas arribas una de las creencias más populares, y demuestra que ocurre algo similar a lo que pasa con iPhone y Android, donde el primero ahora es más fácil de hackear porque es más sencillo encontrar vulnerabilidades en él.
103 119 2 K 288
103 119 2 K 288
190 meneos
1369 clics
Chrome y Firefox se llenan de extensiones con malware: Google incluso suspende la publicación de extensiones de pago

Chrome y Firefox se llenan de extensiones con malware: Google incluso suspende la publicación de extensiones de pago

Algo está pasando en Chrome y Firefox en las últimas semanas. Ambos navegadores están sufriendo un incremento considerable de extensiones fraudulentas o con malware en sus respectivas tiendas para extensiones. a tal punto se ha llegado que Google ha decidido interrumpir temporalmente la publicación o actualización de las extensiones que impliquen pagos de por medio. Por otra parte, Mozilla ha eliminado casi 200 complementos estas últimas semanas.
71 119 0 K 243
71 119 0 K 243
287 meneos
3784 clics
Filtran la clave que cifra los iPhone y Apple intenta borrarla desesperadamente

Filtran la clave que cifra los iPhone y Apple intenta borrarla desesperadamente

El pasado domingo, un investigador de seguridad especializado en iOS llamado Siguza posteó lo que parecía la clave de cifrado que podría permitir hacer ingeniería inversa al Secure Enclave Processor de iPhone, encargado de cifrar datos y de almacenar otra información sensible como los datos biométricos de Face ID y Touch ID. Hay quien afirma que la clave de cifrado filtrada en el tweet pertenece al iPhone XR por lo que los modelos de 2019 seguirían estando seguros.
115 172 3 K 189
115 172 3 K 189
623 meneos
1352 clics
La agencia de seguridad cibernética de Alemania recomienda Firefox como el navegador más seguro [ENG]

La agencia de seguridad cibernética de Alemania recomienda Firefox como el navegador más seguro [ENG]

La agencia de seguridad cibernética (BSI) de Alemania probó Firefox, Chrome, IE y Edge. Firefox fue el único navegador que pasó todos los requisitos mínimos para las funciones de seguridad obligatorias. El BSI probó Mozilla Firefox 68 (ESR), Google Chrome 76, Microsoft Internet Explorer 11 y Microsoft Edge 44. Las pruebas no incluyeron otros navegadores como Safari, Brave, Opera o Vivaldi.
228 395 6 K 226
228 395 6 K 226
451 meneos
4794 clics
La forma más fácil de colar software malicioso en una empresa sigue siendo dejar pendrives tirandos en el aparcamiento

La forma más fácil de colar software malicioso en una empresa sigue siendo dejar pendrives tirandos en el aparcamiento

En una reedición de un experimento clásico de seguridad informática, unos investigadores del Departamento de Seguridad Nacional de los Estados Unidos dejaron tirados unos cuantos pendrives y CD-ROMs así como quien no quiere la cosa en el suelo de aparcamientos de edificios gubernamentales y de contratistas privados.
182 269 6 K 266
182 269 6 K 266
279 meneos
8575 clics
¿Cómo afecta la nueva ley de seguridad privada a la seguridad informática?

¿Cómo afecta la nueva ley de seguridad privada a la seguridad informática?

Se acaba de publicar en BOE el texto de la nueva Ley 5/2014, de 4 de abril, de Seguridad Privada. A falta de un reglamento que la desarrolle, vamos a analizar algunos puntos que afectan directamente a la Seguridad Informática y a las empresas que prestan dichos servicios.
123 156 1 K 167
123 156 1 K 167
142 meneos
3391 clics
TCSEC, el libro naranja de la seguridad informática

TCSEC, el libro naranja de la seguridad informática

El Libro Naranja (que se puede descargar en formato PDF) establecía los requerimientos y patrones básicos (clasificados por niveles) para evaluar la efectividad de los controles informáticos de seguridad construidos dentro de un sistema. Este manual, pues, se utilizaba para determinar, catalogar y seleccionar sistemas informáticos dedicados al proceso, almacenamiento y recuperación de información sensible y/o clasificada.
56 86 0 K 282
56 86 0 K 282
199 meneos
9068 clics
¿Conoces muchas estupideces en materia de seguridad informática? Claro, sostén mi cerveza (eng)

¿Conoces muchas estupideces en materia de seguridad informática? Claro, sostén mi cerveza (eng)

Troy Hunt pasa revista a algunos de los disparates en materia de seguridad informática, desde almacenar las contraseñas en texto plano, o prohibirle en las condiciones de uso a un usuario decirle a otra persona su fecha de nacimiento hasta revelar los datos de pago de un usuario con solo poner su dirección de correo
97 102 0 K 236
97 102 0 K 236
542 meneos
11581 clics
Si eres paranoico respecto a la seguridad y la privacidad, tenías razón

Si eres paranoico respecto a la seguridad y la privacidad, tenías razón

Uno se acredita en la Rooted CON con cierta aprensión. La seguridad informática es un tema demasiado complejo, aquí hay mucha gente que sabe mucho, y casi da miedo abrir el portátil o el móvil por lo que pueda pasar. Lo que sí abres es la mochila que te regalan en la entrada, y queda claro de qué estamos hablando: uno de los pequeños obsequios de la organización -impecable, por cierto- es un parche para la webcam del portátil. Por si las moscas, ya se sabe.
195 347 1 K 486
195 347 1 K 486
276 meneos
4175 clics
ProtonMail, la alternativa a Lavabit creada por el CERN

ProtonMail, la alternativa a Lavabit creada por el CERN

Estoy seguro que a más de uno se le ha ocurrido investigar sobre seguridad debido a los últimos acontecimientos sucedidos en la web, y es que casos como el de Snowden o el error Heartbleed no son para menos. Durante el paso de todo esto, hemos visto muchas cosas pasar, y una de ellas fue el cierre de Lavabit, una herramienta para enviar correos encriptados de manera fácil que prefirió cerrar antes de entregar los datos de un contacto, es por eso que hoy les traemos una increíble alternativa.
122 154 4 K 442
122 154 4 K 442
177 meneos
3427 clics
Google, Facebook, Microsoft... ¿Qué gigante ofrece las recompensas más jugosas a los hackers?

Google, Facebook, Microsoft... ¿Qué gigante ofrece las recompensas más jugosas a los hackers?

Los ‘bounty programs’, o programas de recompensa, empezaron a generalizarse entre las grandes empresas de tecnología después de que gigantes como Mozilla o Google tomaran la iniciativa. Facebook y PayPal fueron algunas de las compañías que siguieron su ejemplo y crearon programas para premiar a aquellos usuarios – normalmente expertos -, que descubrieran fallos de seguridad en sus productos. Otras reconocen la labor, pero sin pasta de por medio.
86 91 1 K 223
86 91 1 K 223
335 meneos
1957 clics

ASUS publica actualizaciones autómáticas de la BIOS/UEFI via HTTP sin verificación alguna (ENG)

El sistema de actualizaciones de ASUS "LiveUpdate" descarga nuevas versiones de la BIOS/UEFI y de programas vía HTTP, sin verificación ni autenticación de la fuente ni del contenido, permitiendo su ejecución como usuario en el grupo NT de “Administradores”.
136 199 0 K 448
136 199 0 K 448
289 meneos
5574 clics

WPA2 crackeado con Krack [eng]

Tras los rumores, parece haberse confirmado que la seguridad de WPA2-PSK se ha visto comprometida. El ataque tiene por apodo "KRACK" (Key Reinstallation Attack).
152 137 0 K 251
152 137 0 K 251
197 meneos
3041 clics
Problemas de seguridad encontrados en los principales password managers [EN]

Problemas de seguridad encontrados en los principales password managers [EN]

Algunos 'password managers' no emplearían prácticas de seguridad básicas, como limpiar los 'datos' de la memoria cuando no están en uso o desinfectar la memoria una vez que el administrador de contraseñas se desconectó y se colocó en un estado bloqueado. En todos los administradores de contraseñas que examinaron, (1Password, Dashlane, KeePass, LastPass) la extracción de 'secretos triviales' fue posible desde un administrador de contraseñas bloqueado, incluida la contraseña maestra en algunos casos, exponiendo a más de 60 millones de usuarios
96 101 2 K 212
96 101 2 K 212
329 meneos
18521 clics
¿Quieres saber si tu conexión a Internet está en una botnet?

¿Quieres saber si tu conexión a Internet está en una botnet?

INTECO recibe todos los incidentes que tienen que ver con botnets en equipos detrás de conexiones desde direcciones IP de España y para conseguir que los usuarios tomen medidas, se ha creado un servicio desde la Oficina de Seguridad del Internauta, que permite consultar si tu conexión IP a Internet ha aparecido dentro de las redes detectadas como infectadas.
123 206 0 K 334
123 206 0 K 334
249 meneos
12117 clics
Razones por las que deberías empezar a usar un gestor de contraseñas

Razones por las que deberías empezar a usar un gestor de contraseñas

¿Preocupado por la seguridad de tus datos personales? Aquí te damos algunas razones para usar un gestor de contraseñas y simplificarte un poco la vida.
121 128 2 K 437
121 128 2 K 437
184 meneos
5271 clics
¿Qué es un hash? (2a2c2075f67a55e2f170b9af7e2212d0cc9f70f9)  (ENG)

¿Qué es un hash? (2a2c2075f67a55e2f170b9af7e2212d0cc9f70f9) (ENG)

Un hash criptográfico es una cadena de números y letras producidos por una función hash criptográfica. Una función hash criptográfica es simplemente un algoritmo, o un conjunto de pasos matemáticos, interpretadas por una computadora. Para comenzar a entender esto, podemos echar un vistazo a título intimidante de este artículo.
107 77 6 K 453
107 77 6 K 453
365 meneos
22856 clics
Envío erróneo o controvertido, por favor lee los comentarios.
Read The F****ng Manual y hackea la WiFi del Hotel

Read The F****ng Manual y hackea la WiFi del Hotel

Llegas al hotel ávido de bits para acallar el ansia digital que te azota y te encuentras con una red inalámbrica que no funciona bien y te deja en modo off-line aún más tiempo. Es increíble cómo te puede dar el viaje un detalle tan tonto y hacerte sufrir. En mi caso fue en un sitio en el que disponían de una red WiFi que funcionaba muuuy lenta que me tenía frustrado: "¿Qué conexión de salida tendrá el hotel?", es la pregunta que me hice al ver aquel panorama tan desolador.
158 207 21 K 418
158 207 21 K 418
848 meneos
7283 clics
El ministro Montoro, los metadatos en el informe de Hacienda y las conspiraciones en tiempo de Elecciones

El ministro Montoro, los metadatos en el informe de Hacienda y las conspiraciones en tiempo de Elecciones

Para hacer corto el resumen de este caso, baste decir que hay un juez que está investigando un posible delito de fraude fiscal realizado por el Partido Popular. Para ello solicita al Ministerio de Economía y Hacienda un informe sobre los hechos para poder tipificar o no el delito. Ese documento se hace público tal y como supuestamente fue remitido al juez, ya que alguien lo filtra a los medios de comunicación - supuestamente por interés - incluidos en el documento todos los metadatos.
239 609 0 K 506
239 609 0 K 506
536 meneos
13158 clics
Cómo las empresas controlan tus movimientos gracias a tu smartphone

Cómo las empresas controlan tus movimientos gracias a tu smartphone

Gran experimento colectivo que desvela cómo las empresas siguen nuestros movimientos, lo hacen gracias a los dispositivos móviles, el proyecto se llevó a cabo en el festival Sonar 2015, en él se recolectó la actividad de todos los asistentes sin que estos lo supieran, es una práctica usada en aeropuertos, centros comerciales, museos y eventos de todo tipo.
175 361 4 K 595
175 361 4 K 595
7 meneos
204 clics

Las "casi compras" que podrían haber cambiado la historia de la tecnología

Si tenemos que pensar en acontecimientos clave que han cambiado la historia de la tecnología se nos pueden pasar por la mente cosas como el envío del primer correo electrónico, la presentación del iPhone... Partiendo de esto, resulta interesante investigar aquellas compras que casi llegaron a hacerse pero no llegaron a buen puerto. A lo largo de las últimas décadas ha habido varios intentos de compra de grandes servicios y empresas que, de haberse llevado a cabo, habrían cambiado la historia para siempre. Echemos un vistazo a estas casi compras
10 meneos
29 clics
El 2G y el 3G van a permitir que nos sigan hackeando durante años

El 2G y el 3G van a permitir que nos sigan hackeando durante años

Aunque el 4G y el 5G han mejorado mucho la seguridad de las redes móviles, todavía seguimos utilizando el 2G y el 3G en muchas ocasiones. Por ejemplo, si nuestro operador no tiene habilitado el VoLTE, las llamadas siguen haciéndose por 2G o por 3G. Y estas redes tienen fallos de seguridad que son imposibles de arreglar, y que vamos a seguir sufriendo durante años.
483 meneos
1350 clics
Telegram acusa a WhatsApp de camuflar puertas traseras como si fuesen vulnerabilidades

Telegram acusa a WhatsApp de camuflar puertas traseras como si fuesen vulnerabilidades

Pavel Durov, fundador del servicio de mensajería Telegram,se ha posicionado hace poco sobre el escándalo del hackeo del móvil de Jeff Bezos, fundador y CEO de Amazon, diciendo que hay empresas que camuflan las puertas traseras como falsos fallos de seguridad.En una entrada en su blog personal, Durov no ha dudado en señalar que los dispositivos iOS plantean “un montón de problemas relacionados con la privacidad”,pero que WhatsApp es el verdadero culpable en el caso que afectó a Jeff Bezos [...].
184 299 3 K 301
184 299 3 K 301
10 meneos
292 clics
Samsung la lía y envía esta extraña notificación a todos sus móviles

Samsung la lía y envía esta extraña notificación a todos sus móviles

Si tienes un móvil Samsung te habrá pasado como a nosotros y habrás recibido una notificación de «Buscar mi móvil». ¿Significa que alguien ha accedido a mi cuenta? Te contamos todo lo que debes saber. Una de las características principales de la función «Buscar mi móvil» es que funciona con la cuenta de Samsung.
5 meneos
59 clics

Ángel Bahamontes:"Se puede matar a alguien hackeandole el marcapasos con un móvil"

El presidente de la Asociación Nacional de Tasadores y Peritos Judiciales Informáticos reclama una mayor regulación y cambios en un ámbito en el que se están juzgando los delitos informáticos con un código penal de hace 140 años.
80 meneos
135 clics

La ONU prohíbe usar WhatsApp a sus funcionarios por no ser segura

Las vulnerabilidades de WhatsApp de 2019 no sólo han sembrado dudas sobre si la app las introduce a propósito para darle acceso a las agencias de espionaje, sino que ya hay quien incluso está prohibiendo a sus miembros utilizar la app
64 16 0 K 234
64 16 0 K 234
316 meneos
1858 clics

Torrejón, primer hospital español secuestrado por un virus informático

El Hospital Universitario de Torrejón, en Madrid, lleva desde el pasado viernes sumido en una "incidencia informática" que, tal y como informan desde el centro, “ha afectado a la disponibilidad de algunos sistemas de información”.
128 188 1 K 245
128 188 1 K 245
54 meneos
69 clics

Los planes de Apple cambian y ya no pasan por encriptar completamente las copias en iCloud, por presiones del FBI

De acuerdo a una exclusiva publicada por la agencia Reuters, Apple abandonó los planes para permitir que los usuarios cifraran completamente las copias de seguridad de sus dispositivos en iCloud "después de que el FBI se quejará de que el movimiento dañaría las investigaciones"...
44 10 1 K 211
44 10 1 K 211
5 meneos
76 clics

La curiosa forma en que piratas informáticos palestinos se hicieron pasar por mujeres para robar información a soldados

El espionaje en tiempos del ciberamor ha vivido un curioso capítulo en uno de los grandes conflictos mundiales. Hamás, el grupo militante palestino, encontró una brecha llamativa para "colarse" en los teléfonos de decenas de soldados del ejército de su enemigo jurado: Israel. Y fue tan fácil como hacerse pasar por mujeres.
10 meneos
50 clics

Gpg4KDE y GPG4win aprobados para la transmisión y procesado de Información Nacional Clasificada [ENG]

El Gobierno alemán ahora ha clasificado a los dos lo suficientemente seguros como para ser utilizados cuando se transmiten mensajes con niveles de confidencialidad VS-ONLY FOR SERVICE SERVICE (VS-NfD), EU RESTRICTED y OTAN RESTRICTED. Tras el escándalo de Rubicon/Crypto AG/CIA, esto es una prueba más de que la tecnología de cifrado libre es la única tecnología de cifrado confiable. Nota de prensa en alemán: gnupg.com/20200107-freigabe-vs-nfd.html
2 meneos
13 clics

Cuidado, Android elimina más de 600 aplicaciones por abuso publicitario

Google ha eliminado más de 600 aplicaciones de su tienda de descarga Google Play alegando «potencial de dañar a los usuarios, anunciantes y editores»
1 1 8 K -64
1 1 8 K -64
296 meneos
2169 clics

La NSA descubre un nuevo fallo de seguridad en Windows 10

La Agencia de Seguridad Nacional de EE.UU. descubrió y reportó una vulnerabilidad en Windows 10, aunque se desconoce si sacó provecho de la misma.
110 186 0 K 319
110 186 0 K 319
360 meneos
7019 clics
La guerra es siempre el mayor error

La guerra es siempre el mayor error

El 25 de febrero de 1991, durante la Guerra del Golfo, una batería de misiles Patriot estadounidenses en Dharan (Arabia Saudita) no logró interceptar un misil Scud iraquí. Murieron 28 soldados estadounidenses. La causa: un error de 0.000000095. Los Patriot eran (son) misiles tierra–aire de largo alcance y carácter defensivo. Cuando el radar de la batería detectaba un ataque enemigo con misiles, los Patriot eran lanzados con el propósito de destruir el objetivo antes de que llegara a su objetivo. ¿Qué ocurrió?
170 190 1 K 249
170 190 1 K 249
273 meneos
1805 clics

Mozilla acaba de parchear Firefox por una vulnerabilidad grave y Seguridad Nacional de EEUU pide actualizar

Mozilla ha lanzado en las últimas horas una actualización para parchear una vulnerabilidad crítica encontrada en Firefox. Resulta absolutamente recomendable actualizar cuanto antes mejor nuestras instalaciones de este navegador. "Ataques selectivos" se están produciendo aprovechando este exploit de día cero. Los potenciales peligros de este problema de seguridad de Firefox han llevado también al Departamento de Seguridad Nacional de los Estados Unidos a instar a los usuarios del navegador de Mozilla a actualizar la última versión.
115 158 1 K 209
115 158 1 K 209
2 meneos
12 clics
Diseñan una manta para apagar incendios en coches eléctricos

Diseñan una manta para apagar incendios en coches eléctricos  

La prueba se inició con éxito, pudiéndose reproducir el fenómeno escape térmico en la batería del vehículo. Como ya hemos explicado, este fenómeno se caracteriza por pequeños fuegos y explosiones que se producen y escuchan en la batería entre cada 2 – 15 segundos, y que se propagan de una celda a otra, pudiéndose extender durante 24 horas. A continuación, se cubrió el vehículo con la manta y se comprobó cómo, en cuestión de pocos segundos, la temperatura descendió de más de 1.000º C a apenas 120 º C en la superficie del vehículo.
2 0 0 K 26
2 0 0 K 26
« anterior1234550

menéame