Tecnología, Internet y juegos

encontrados: 2750, tiempo total: 0.169 segundos rss2
2 meneos
61 clics

Seguridad y tecnología en el automóvil – Dispositivos Avanzados  

En esta segunda parte del artículo sobre tecnología y seguridad vamos a centrarnos en las soluciones tecnológicas que los fabricantes de coches y otras empresas externas ofrecen.
2 0 8 K -31
2 0 8 K -31
4 meneos
323 clics

Los 25 fallos de seguridad más comunes (en inglés)

Mitre ha compartido una lista de los fallos de seguridad más comunes y más peligrosos que ha rastreado este año
6 meneos
190 clics

InviZible Pro: Una App Android para la privacidad y la seguridad en línea

«InviZible Pro» es una pequeña y fabulosa aplicación gratuita y de código abierto que nos permite el poder mantener nuestra privacidad en línea, protegiendo nuestros dispositivos móviles de sitios peligrosos evitando el rastreo al navegar por ellos. Y algunas cosas más.
24 meneos
72 clics

Espías de EEUU avisan del potencial "devastador" de la computación cuántica para la seguridad digital

La carrera para lograr un ordenador cuántico viable preocupa a la NSA por su capacidad para romper sistemas cifrados, aunque Snowden reveló que también investiga formas de utilizar esta tecnología de forma ofensiva.
1 meneos
13 clics

Riesgos eléctricos que se presentan en los trabajos realizados

La simple existencia de leyes y normas de seguridad para el área de la electricidad no es suficiente para reducir el número de accidentes y consecuentemente, las pérdidas humanas y materiales en los diversos procedimientos de trabajo. Para esto es necesaria la actuación y fiscalización de las diversas actividades profesionales incluyendo los dichos procedimientos, medio de un sistema de gestión de la seguridad que se dan bajo la supervisión de un profesional que debe tener habilidades en comunicación, coordinación y...
1 0 8 K -64
1 0 8 K -64
2 meneos
30 clics

Infografía del FBI sobre el acceso legal a los datos de las aplicaciones de mensajería segura (ING)

El documento, publicado por primera vez el mes pasado por Property of the People luego de una solicitud de la Ley de Libertad de Información, contiene una infografía que muestra la capacidad del FBI para acceder legalmente al contenido y metadatos de la app de mensajería segura. Revela la velocidad y el alcance con que los agentes pueden obtener dicha información, particularmente con WhatsApp de Facebook/Meta y el iMessage de Apple.
1 1 2 K -10
1 1 2 K -10
8 meneos
108 clics

NordPass, análisis: un gestor de contraseñas fácil de usar y con herramientas útiles que garantizan la seguridad de nuestros datos

Los gestores de contraseñas son una buena herramienta para tener siempre a mano que queramos acceder a un sitio web o aplicación que requiera de nuestro acceso. Su uso siempre genera debate, aunque durante los últimos años han aumentado su popularidad, y a día de hoy podemos encontrar multitud de ellos. l último en incorporarse ha sido NordPass, del conocido equipo Nord Security. Durante estas últimas semanas he tenido la oportunidad de probar este nuevo servicio en profundidad, y a través de estas líneas os contaré cuál ha sido mi experiencia.
8 meneos
196 clics

Así es el fallo de seguridad más grande de la década, que abre la puerta de tu móvil a cualquier ciberdelincuente

Se trata de la vulnerabilidad 'Log4jShell' y afecta a millones de apps, entre ellas Minecraft, iCloud, Steam o Amazon. Los ciberdelincuentes pueden introducir malware y tomar el control de los servidores. Ya se está trabajando para solucionarlo.
11 meneos
79 clics

Estafa vía SMS que utiliza el nombre de MRW: una brecha de seguridad destapa los datos de miles de usuarios

Muchos afectados explicaban que recibían un mensaje en el que se pedía una cantidad de dinero a cambio de los gastos de envío. El enlace de dicho SMS no conduce a ninguna página, aunque existe miedo por un posible phising, una técnica de delincuencia utilizado en este tipo de fraudes. Pero el revuelo ha llegado debido a la filtración de sus datos. Y es que las personas que han recibido estos mensajes se encontraban a la espera de haber recibido un paquete o ya lo habían recibido, por lo que se ha destapado la información de miles de usuarios
6 meneos
335 clics

Cómo podrían infectarnos al visitar una web y cómo evitarlo

Al navegar por Internet podemos sufrir múltiples ataques cibernéticos. Esa es una realidad. Sin embargo también hay que indicar que simplemente con hacer clic en un enlace, con entrar en un sitio web, podemos comprometer seriamente la seguridad de nuestro ordenador o móvil. Esto puede ocurrir por diferentes causas, incluso sin que tengamos que hacer nada más.
17 meneos
249 clics

Ktuin ladrones

Voy a aprovechar el calentón para explicar en un hilo cómo la gente de Ktuin. Te coloca un seguro que en principio cuesta 120€ al año que acaban convirtiéndose en 1.058€ en 10 meses. En abril del pasado año me compré un iPad por unos 350€. Al ser un producto premium, decidí decantarme por una distribuidora de renombre y que me inspirara confianza. Y ahí estaba Ktuin. Nunca había comprado ahí, pero joder, luce empresa de confianza. Cuando te llega el iPad te llaman desde Ktuin para colocarte un seguro. El primer mes es gratis y luego 120€ al año
11 meneos
441 clics

Para qué sirven esas pequeñas varas de metal que sobresalen de los aviones

Todos los días, decenas de miles de aviones toman el cielo, transportando a dos millones de personas a sus destinos de forma segura. Si eres uno de los pasajeros afortunados que consiguieron un asiento junto a la ventana, es probable que hayas pasado un tiempo mirando por el avión y el mundo que tiene debajo. Si te has fijado en las alas el tiempo suficiente, probablemente hayas visto un montón de varas de metal que sobresalen hacia el cielo. ¿Para qué sirven? Lo cierto es que son un elemento de seguridad importante.
3 meneos
98 clics

Cómo deshabilitar protocolos TLS antiguos en Windows y los navegadores

Conoce cómo puedes deshabilitar los protocolos TLS antiguos en Windows y en navegadores como Chrome o Firefox para mejorar la seguridad.
436 meneos
4408 clics
¿Por qué la imagen digital de las más altas instituciones del Estado es cutre? Estoy en el portal del Ministerio del Interior. Los logos aparecen pixelados y borrosos. Incluso el del Plan de

¿Por qué la imagen digital de las más altas instituciones del Estado es cutre? Estoy en el portal del Ministerio del Interior. Los logos aparecen pixelados y borrosos. Incluso el del Plan de

Resiliencia, que está recién puesto. En Francia, Italia u Holanda la imagen es buena. La frutería de mi barrio tiene un certificado de seguridad. Cuando accedo al Ministerio del Interior de mi país, en cambio, el navegador me advierte de que es un sitio inseguro y de que la información que dé podría ser robada. ¿Tanto cuesta poner un certificado de seguridad? Esto no es solo un problema técnico. Es un torpedo a la confianza de la ciudadanía en las instituciones.
231 205 4 K 421
231 205 4 K 421
178 meneos
4975 clics
El algoritmo SHA-256 explicado y visualizado paso a paso, bit a bit

El algoritmo SHA-256 explicado y visualizado paso a paso, bit a bit

Si la definición del SHA-256 suena un poco rara y marciana es porque si no estás muy puesto en criptografía y las matemáticas relacionadas lo es. En lenguaje llano se podría decir que es una función que transforma un fichero cualquiera en un valor de longitud fija único, llamado hash. Y ese valor, que es una especie de suma de control, valor de verificación o firma única tiene ciertas propiedades interesantes en múltiples aplicaciones en criptografía y seguridad. La utilidad es que a partir de ese valor, que en el caso del SHA-256 son 256 bits,
114 64 0 K 353
114 64 0 K 353
11 meneos
278 clics

La seguridad de todo Internet está en 4 cajas que solo pueden abrir estas 14 personas  

Cada tres meses un grupo de personas se junta en dos laboratorios de la costa este y eeste de EEUU. Llegados de varias regiones del mundo, siete de ellos portan unas llaves físicas que abren unas cajas de seguridad custodiadas en celdas. Las cajas contienen unas tarjetas inteligentes con las que se activa una máquina que crea un código maestro que permite que internet siga funcionando sin problemas en todo el mundo, eso sí, solo durante los siguientes tres meses.
4 meneos
119 clics

Concertinas y seguridad extrema: así se protegen tus e-mails y ‘wasaps’ en Europa

El centro de datos de Roubaix, en Francia, extreman las medidas de seguridad para proteger en sus servidores la información de millones de personas
291 meneos
6421 clics
Hubside, el seguro que te cuela gastos de los que no puedes escapar

Hubside, el seguro que te cuela gastos de los que no puedes escapar

Las tiendas de Hubside.Store están en plena expansión en España, a pesar de que la empresa tiene a sus espaldas un sinfín de reclamaciones.
135 156 1 K 315
135 156 1 K 315
9 meneos
52 clics

El Gobierno obliga a desinstalar equipos 5G de ciertas marcas en zonas sensibles para la seguridad nacional

El Consejo de Ministros aprobó ayer1 por la vía de urgencia mediante real decreto-ley la normativa que regulará la seguridad de las redes de quinta generación. La guerra de Ucrania y el "incremento considerable del riesgo de ciberataques por motivos geoestratégicos" son las "razones de extraordinaria y urgente necesidad" argumentadas por el Gobierno para aprobar esta ley por la vía de urgencia. Los operadores con red propia además tendrán que diversificar sus suministradores y utilizar al menos dos fabricantes diferentes.
5 meneos
76 clics

Aprobado el Plan Nacional de Ciberseguridad

El Consejo de Ministros ha aprobado el Plan Nacional de Ciberseguridad, con lo que cumple el mandato emitido por el Consejo de Seguridad Nacional y desarrolla la Estrategia Nacional de Ciberseguridad 2019. El plan, coordinado por el Departamento de Seguridad Nacional de la Presidencia del Gobierno, prevé cerca de 150 iniciativas, entre actuaciones y proyectos, para los próximos tres años. Dotado con un presupuesto de más de 1.000 millones de euros.
5 meneos
37 clics

"Burbujas de seguridad" para un cielo cada vez más lleno de drones  

Según la SESAR; asociación europea encargada de revisar la gestión del tráfico y el espacio aéreo en Europa, en 2050 podría haber cerca de 7,5 millones de drones personales y comerciales surcando los cielos europeos.
21 meneos
79 clics

Expertos en seguridad consiguen atacar un iPhone que estaba apagado [ENG]

Un análisis de seguridad de la función Find My de iOS, el primero de su clase, ha identificado una novedosa superficie de ataque que permite manipular el firmware y cargar malware en un chip Bluetooth que se ejecuta mientras un iPhone está "apagado". El mecanismo aprovecha el hecho de que los chips inalámbricos relacionados con el Bluetooth, la comunicación de campo cercano (NFC) y la banda ultraancha (UWB) siguen funcionando mientras iOS está apagado al entrar en un modo de bajo consumo (LPM) de "reserva de energía".
7 meneos
71 clics

Los neumáticos ECO. Una forma de reducir consumo y aumentar autonomía, pero a costa de la seguridad

En los últimos años el alza de los precios de los carburantes y la llegada de los coches eléctricos, ha llevado a muchos fabricantes a apostar por los neumáticos de baja resistencia a la rodadura como una alternativa. Pero según las últimas pruebas, este aumento de eficiencia viene acompañado habitualmente por una peligrosa pérdida de eficacia en cuanto a agarre.
7 meneos
54 clics

Revive, un nuevo malware contra clientes de BBVA en España que se hará pasar por una app de seguridad

El malware contra las cuentas bancarias está actualmente a la orden del día. No paran de aflorar nuevos casos de programas maliciosos que tratan de hacerse pasar por tu banco. La siguiente víctima es BBVA de manera exclusiva en España al descubrirse un nuevo malware bancario en Android llamado Revive, que se hace pasar por una app 2FA que promete ser necesaria para iniciar sesión en la banca online. Lo realmente interesante de este troyano es justamente lo específico que es. Hasta ahora hemos visto programas que trataban de atacar a clientes...
3 meneos
93 clics

Cuando conocemos a una persona... ¿Es más seguro dar nuestro número de teléfono o nuestro perfil en RRSS?

Empecemos por lo que hacemos los «viejunos». El número de teléfono, como decía hace un momento, ya es claramente un dato personal y unitario. Es, además, el nexo de unión actual entre el mundo físico y el digital, por ser este número, de hecho, lo que se utiliza para identificarnos cada vez en más servicios, y ser el principal sistema de doble factor que utilizan la amplia mayoría de servicios digitales.
« anterior1383940» siguiente

menéame