Tecnología, Internet y juegos

encontrados: 302, tiempo total: 0.014 segundos rss2
209 meneos
1928 clics
Al ataque de las alertas y el script Zombie [ENG]

Al ataque de las alertas y el script Zombie [ENG]

Una nueva investigación muestra como el dueño de una página web puede mostrar popups sin fin al usuario incluso después de que éste ha abandonado ya su página, e incluso peor, ejecutar cualquier tiempo de javascript persistente cuando el usuario ya está en otros dominios. El ataque sólo funciona en IE11, que tiene un 10% de usuarios. De momento no hay solución y el investigador que lo ha descubierto ha dejado de avisar a Microsoft de bugs debido a que sus informes anteriores han sido ignorados. El artículo incluye demo del bug.
87 122 2 K 237
87 122 2 K 237
8 meneos
112 clics

Ataques acústicos contra sensores microelectromecánicos [ENG]

Hay millones de acelerómetros dentro de teléfonos, vehículos, dispositivos médicos, antirobos, drones, dispositivos IoT y en muchas otras aplicaciones industriales y de consumo. Todos estos dispositivos confían en la validez de las medidas devueltas por el sensor. Este ataque muestra como es posible alterar las lecturas de estos sensores únicamente con ondas sonoras a medida. Por ejemplo, hacer que un FitBit vea pasos aunque no haya movimiento alguno (y sin tocar el FitBit).
5 meneos
84 clics

El español que defiende a Corea del Norte, dispuesto a coger (otra vez) su fusil

Asegura que su país está dispuesto a usar “las bombas termonucleares y acabar con el imperio de EE.UU”. Además, en su cuenta de Twitter, responde a quienes le preguntan si no teme un ataque militar como el llevado a cabo sobre el ejército sirio recientemente. “Corea no es Siria. Cualquier ataque ‘preventivo’ desencadenará una guerra total”
5 0 3 K 5
5 0 3 K 5
7 meneos
19 clics

Investigador colombiano crea software para ubicar focos de ataques de epilepsia

Juan David Martínez Vargas, creador del software desarrollado en la ciudad de Manizales, dijo que objetivo del software es localizar el punto específico del cerebro que origina el "corto circuito" en los pacientes con la enfermedad.
3 meneos
76 clics

Robando el historial de navegación con el API sensor de luz ambiente [ENG]

Todos los smartphones y muchos portátiles tienen un sensor de luz ambiente, generalmente cerca de la cámara frontal, entre otras cosas para ajustar el brillo de la pantalla a las condiciones ambientales. El sensor es tan preciso que el color de la propia pantalla afecta a las lecturas; por tanto es posible tener páginas web que "lean" el contenido de la pantalla incluyendo áreas a las que no tienen acceso. Una prueba de concepto de este ataque muestra el historial de navegación. Otra, recupera imágenes (códigos QR) de terceros dominios.
8 meneos
126 clics

Alerta por ataques informáticos críticos en España. ¿Podemos ganar una ciberguerra?

Los ataques informáticos a infraestructuras críticas han crecido un 350% en España. Y muchos han sido realizados por Estados. ¿Estamos preparados para defendernos... y atacar?
17 meneos
103 clics

Google repara una vulnerabilidad que hizo posible ayer un masivo y sofisticado ataque de phishing

Los problemas comenzaron personas de todo el mundo recibieron mensajes aparentemente inocuos y firmados por contactos conocidos invitándoles a editar un archivo en Google Docs. Tras pinchar en el enlace, el usuario era dirigido a una pantalla de autentificación de Google real y legítima que después les pedía continuar a Google Docs. Al aceptar esa petición, el usuario proporcionaba los permisos necesarios al phis (una aplicación web identificada como "Google Docs") para acceder a su dirección de correo electrónico y la libreta de contactos.
5 meneos
86 clics

El ciber ataque se vuelve mundial

La campaña masiva de ransomware , un ataque en el que los perpetradores piden dinero a cambio de liberar el acceso, cerró los sistemas informáticos en instituciones de Reino Unido, EE.UU. China, Rusia, España, Italia, Vietnam y Taiwán , entre otros.
4 1 2 K 26
4 1 2 K 26
9 meneos
47 clics

Avisan de que los ataques maliciosos contra robots industriales suponen un riesgo para fabricantes y humanos

Ni las tres leyes de la robótica de Asimov, ni gaitas. Un informe Rogue Robots publicado Trend-Micro e investigadores de la Politécnica de Milán, avisa de los riesgos que supone que un ataque malicioso comprometa diferentes tipos de robots industriales. En todo el mundo habrá más de 2,5 millones de estos robots en los próximos tres años. Cada vez más robots industriales son diseñados para desarrollar su tarea en colaboración con trabajadores humanos, lo que “podría suponer un problema de seguridad si el software que los controla es intervenido
17 meneos
199 clics
¿Cuánto dinero recaudaron los hackers que infectaron a todo el mundo?

¿Cuánto dinero recaudaron los hackers que infectaron a todo el mundo?

Más de 300 mil computadoras en 150 países resultaron infectadas desde el viernes por el ciberataque global. Sus responsables recaudaron poco más de US$70 mil con el chantaje a los afectados para que pagaran por recuperar sus datos, informó el Gobierno de Estados Unidos.
13 4 1 K 142
13 4 1 K 142
4 meneos
231 clics

‘Skimming’, ‘black box’ y otras tantas formas de atacar un cajero automático

Los ataques fraudulentos a los cajeros automáticos aumentaron un 26 % durante 2016.
5 meneos
96 clics

WannaCry, el detonador de un negocio casi en pañales: los ciberseguros

La posibilidad de sufrir un incendio en una empresa no supera el 1 %. En cambio, una empresa española se enfrenta a una media anual de 100 ataques informáticos, de mayor o menor virulencia.
150 meneos
3089 clics
Este envío tiene varios votos negativos. Asegúrate antes de menear

La nueve compromete la pasarela de pago de Idental

Comprometida la pasarela de pagos de iDental Queridos estafadores de iDental: Hacía tiempo que no llevábamos a cabo una acción que requiriera de una pequeña investigación conjunta por nuestra parte....
95 55 24 K 36
95 55 24 K 36
1 meneos
4 clics

Un hombre borracho es detenido por agredir a robot policia [ENG]

La policía arrestó en Mountain View a un hombre con fuerte olor a alcohol que presuntamente agredió a un robot diseñado para parar el crimen
1 0 1 K 2
1 0 1 K 2
17 meneos
259 clics
¿Por qué está caído Skype desde hace horas?

¿Por qué está caído Skype desde hace horas?

Skype lleva horas caído por un ataque DDOS perpetrado por el grupo CyberTeam. Durante buena parte de la madrugada (hora española), los usuarios que han intentado acceder al servicio se han visto con dificultades para iniciar sesión. Horas después de estos problemas, el servicio volvió a la normalidad. En cualquier caso, desde hace tiempo vuelve a estar caído.
14 3 2 K 156
14 3 2 K 156
9 meneos
27 clics

El aburrimiento es una amenaza a la ciberseguridad

Estas son las conclusiones a las que ha llegado una encuesta recientemente realizada por Centrity Emea, que señala a los trabajadores aburridos o distraídos como la mayor amenaza para la protección de una compañía. Por detrás quedan otros motivos como tener un volumen de trabajo excesivo o una mala gestión. Y es que la inocente descarga de un juego con un virus, el clicar en un enlace peligroso compartido en las redes sociales o la respuesta descuidada a algún email que en realidad forma parte de una campaña ‘phishing’ ...
7 meneos
60 clics

Un ataque a una pyme le puede costar más de 20.000 euros

En cualquier ciberataque, una pyme puede ser uno de los elementos más vulnerables. Concretamente, un ataque a una pyme puede suponerle un coste que oscila entre los 20.000 y los 50.000 euros.
11 meneos
62 clics

El cifrado usado por los teléfonos satelitales puede ser roto en una fracción de segundo

Investigadores en seguridad han descubierto que las comunicaciones por teléfonos satelitales que usan el cifrado GMR-2 pueden ser descifradas en una fracción de segundo, por lo que casi estaríamos hablando un proceso que se realiza en tiempo real.
2 meneos
50 clics

Firewalla, descubre este nuevo dispositivo

Ordenadores, smartphones, tablets, cámaras de seguridad, termostatos, lámparas, cafeteras... cada vez son más los dispositivos inteligentes conectados a Internet. A pesar de la importancia de configurarlos de forma segura para evitar accesos no autorizados, se trata de un proceso algo complejo para muchos usuarios. Es aquí; donde entra en juego el potencial de Firewalla, un dispositivo con el que protegernos de ataques informáticos.
2 0 8 K -50
2 0 8 K -50
8 meneos
21 clics

Los sistemas de control industrial sufren cinco ataques al año

Aunque la mayoría de las empresas industriales cree que están preparadas para enfrentarse a los posibles incidentes de ciberseguridad, la realidad es muy distinta. Según un estudio realizado por Kaspersky Lab, el año pasado las empresas de sistemas de control industrial (ICS) sufrieron entre uno y cinco incidentes. De media, los costes paliativos de un incidente ascienden a unos 200 mil euros, cifra que alcanza los 450 mil euros anuales para las empresas industriales.
263 meneos
2381 clics
Se presenta el primer caso de falsificación de GPS: una nueva forma de ataque electrónico

Se presenta el primer caso de falsificación de GPS: una nueva forma de ataque electrónico

El pasado 22 de junio, la Administración Marítima de los Estados Unidos presentó un reporte acerca de una incidencia en el Mar Negro. El capitán de un buque ubicado en el puerto ruso de Novorossiysk reportó que su GPS los situaba en un lugar equivocado, concretamente a más de 32 kilómetros tierra adentro, en el aeropuerto de Gelendjik. Para Humphreys, lo ocurrido en el Mar Negro es obra de Rusia, quien desde hace años está experimentando con este nuevo formato de guerra electrónica.
101 162 1 K 263
101 162 1 K 263
6 meneos
85 clics

Descubren nueva modalidad de ataques DDoS: Pulse Wave

Como su nombre sugiere, el nuevo método Pulse Wave ejecuta los ataques de denegación de servicio (DDoS) mediante oleadas de pulsos. Algunas soluciones de mitigación están teniendo dificultades para contener a Pulse Wave. Los nuevos ataques Pulse Wave, en tanto, comienzan en cero y alcanzan un alto nivel de intensidad en un corto período de tiempo, para luego volver a cero e iniciar nuevamente el proceso durante ciclos continuos activados mediante breves intervalos.
11 meneos
164 clics

De cómo cambiar la pantalla del móvil puede comprometer su seguridad [en]

Un nuevo paper recientemente publicado bajo el título “Shattered Trust” por Omer Shwartz, Amir Cohen, Asaf Shabtai y Yossi Oren has muestra como la sustitución del táctil roto de un Nexus 6P puede llevar al control absoluto del terminal. El artículo pone el acento en el riesgo de la sustitución por componentes baratos no OEM.
1 meneos
15 clics

Attack on Titan 2: Future Coordinates concreta su lanzamiento japonés

Los aficionados japoneses al genial manganime Shingeki no Kyojin podrán hacerse, a partir del 30 de noviembre, con Attack on Titan 2: Future Coordinates para Nintendo 3DS
1 0 8 K -68
1 0 8 K -68
13 meneos
79 clics

Un grupo de hackers se ha infiltrado en las infraestructuras eléctricas de Europa y EE.UU

Dragonfly 2.0 es una campaña llevada por un grupo de hackers que pretende perjudicar las infraestructuras eléctricas de Eurpoa y EE.UU.

menéame