Tecnología, Internet y juegos

encontrados: 488, tiempo total: 0.020 segundos rss2
6 meneos
72 clics

Si tienes productos Oracle, un atacante puede tomar el control de tu equipo

Oracle ha publicado una actualización crítica que proporciona parches para múltiples familias de productos de la marca, incluyendo Oracle Database Server, Oracle Fusion Middleware, Oracle E-Business Suite, Oracle PeopleSoft,Oracle Java SE y Oracle Systems Products Suite. Concretamente, la actualización contiene 254 vulnerabilidades, algunas de las cuales permiten a un atacante remoto tomar el control de un sistema afectado
8 meneos
81 clics

Mundo Hacker Day 2018: en casa del herrero, cuchillo de palo

La página web de ‘Mundo Hacker Day’, el famoso evento de hackers celebrado el pasado miércoles 25 de abril en Madrid, contenía un fallo de seguridad que exponía datos personales de los hackers que asistieron.
5 meneos
67 clics

Crece el ciberespionaje y los juguetes que espían este 2017

Es alguna de las cosas que se extrae de un informe anual donde se analizan las tendencias más relevantes de ciberseguridad del ejercicio 2017. ¿El motivo del ciberespionaje? La guerra comercial EEUU, China, Rusia y los conflictos bélicos en Oriente Medio. ¿El de los juguetes? Los múltiples fallos en su diseño.
3 meneos
72 clics

Lista de las mejores películas sobre hackers y ciberseguridad

Sé en primera persona lo friki que uno puedo llegar a ser. Y este es el porque de esta lista recopilatorio de las mejores películas sobre hackers y ciberseguridad que abarca de 1969 a 2017.
3 0 8 K -58
3 0 8 K -58
14 meneos
414 clics

Comprueba si tu ordenador pertenece a una red zombie (Botnet)

Las cosas pasan. Igual vuestro ordenador se ha infectado con un virus y ha pasado a formar parte de un botnet o red zombie, es decir, una red de ordenadores infectados controlados de forma remota por un ciberdelincuente con el objetivo de desarrollar acciones maliciosas.
11 3 14 K -24
11 3 14 K -24
3 meneos
51 clics

Cómo evitar fugas de información en la creación y recuperación de cuentas en aplicaciones web

Tener una cuenta en un determinado servicio puede decir mucho de una persona. Por ejemplo, si alguien se saca una cuenta en un sitio web para amantes de la pesca, probablemente es porque le guste la pesca. Si alguien se saca una cuenta en un sitio de contactos adultos de personas del mismo sexo, probablemente esté reflejando una determinada tendencia. Si alguien se saca una cuenta en una web de un equipo de fútbol quizá es porque tenga afición por él.
9 meneos
92 clics

Vulnerabilidad en la herramienta Git, que gestiona versiones de software

Git tiene una nueva vulnerabilidad. La herramienta se utiliza por programadores para administrar un proyecto de desarrollo de software, conservando sus diferentes estados. Es decir, se utiliza para comparar códigos de un archivo, restaurar versiones antiguas o fusionar cambios entre varias versiones. El error permitiría la ejecución de código en el sistema de la víctima, en caso de que esta clone un repositorio especialmente diseñado.
1 meneos
20 clics

Las 3 cosas que debes saber sobre la seguridad en Internet este 2018

La entidad señala que durante los tres primeros meses de 2018 se ha producido una especialización creciente de los ataques de malware, para minería ilegal de criptodivisas y robo de datos de pacientes, y una predisposición de los organismos institucionales a regular varios aspectos del mundo cibernético, como las fake news y criptomonedas.
1 0 6 K -60
1 0 6 K -60
4 meneos
84 clics

Ejecución de código y DDoS en productos Cisco

Cisco ha publicado 32 vulnerabilidades en múltiples productos, dos de las cuales tendrían severidad crítica, 12 severidad alta y 18 severidad media. Algunas de las vulnerabilidades podrían permitir el compromiso total de los equipos afectados, impactando la disponibilidad, la integridad y la confidencialidad de los mismos, así como los servicios que soportan y la información que transmiten.
1 meneos
9 clics

⚡️ ADWCleaner, o como eliminar la publicidad maligna de tu navegador  

A todos nos ha pasado que hemos instalado un programa, le damos a todo a aceptar sin ni siquiera leer el título de lo que nos preguntan u ofrecen, y cuando volvemos a abrir nuestro navegador ¡sorpresa! está plagado de publicidad intrusiva y ha desaparecido por completo el buscador de Google. ¿Qué ha pasado? Con ADWcleaner, vamos a solucionar el problema.
1 0 2 K -16
1 0 2 K -16
6 meneos
84 clics

Cómo conseguir SSL gratis para hacer segura tu web o blog

Un certificado SSL -Secure Socket Layer- es un protocolo de seguridad que hace que sus datos viajen de manera íntegra y segura, es decir, la transmisión de los datos entre un servidor y usuario web, y en retroalimentación, es totalmente cifrada o encriptada. Gracias a este protocolo, nos aparecerá el candadito verde a la izquierda de la dirección de la web, indicando al usuario que accede a ella que está completamente protegida, transmitiendo confianza.
5 1 8 K -26
5 1 8 K -26
11 meneos
239 clics

La última técnica para robarte tus criptomonedas sin que te enteres

La han encontrado los investigadores expertos en seguridad informática de la compañía Qihoo. Según han desvelado, la técnica en cuestión está enfocada a robar criptomonedas de todo tipo, aunque especialmente Bitcoin y Ethereum por su elevado valor y por su popularidad, así como el amplio soporte de las mismas en Internet. Se ha denominado ClipboardWalletHijacker.
3 meneos
56 clics

El Hombre de en medio

No lo quiero liar más así que, como dijimos hace unas semanas cuando hablamos de los “esnifadores de red”, la técnica del hombre en medio y sus tipos de sub-ataques, en el concepto, sería lo mismo, infiltrarte en la red, pero además, por ejemplo, podrás decirle a todos los dispositivos lo que deben hacer digamos controlando la barrera del peaje.
19 meneos
65 clics
Este envío tiene varios votos negativos. Asegúrate antes de menear

Facebook reconoce otra filtración que afecta a datos de 120 millones de usuarios

¿Qué princesa de Disney eres? Tras esta aparentemente inocente pregunta se encuentra una nueva filtración masiva de datos de usuarios de Facebook descubierta, por un especialista de ciberseguridad y reconocida por la red social.
62 meneos
2272 clics
Este envío tiene varios votos negativos. Asegúrate antes de menear

TicketMaster, un drama en tres actos (y un epílogo)

Fuga de información en Ticketmaster.
39 23 13 K -1
39 23 13 K -1
5 meneos
44 clics
Este envío tiene varios votos negativos. Asegúrate antes de menear

3 ataques contra el 4G permiten rastrear las páginas que visitas y redirigirte hacia webs maliciosas

Se han detectado tres nuevos ataques que afectan al protocolo LTE, más conocido como 4G. El impacto es alto porque permite identificar las páginas web que visita el usuario y redigirle hacia otras de maliciosas (a través de un DNS spoofing). El objetivo final puede ser el robo de las credenciales del usuario o la explotación de una vulnerabilidad. Además, se considera también afectado el 5G cuando no se disponga de una protección a la integridad, que es opcional en la especificación.
12 meneos
62 clics

La propia naturaleza de Bitcoin le impide ser tan importante como el oro

La seguridad de la criptomoneda estriba en que resulta carísimo atacarla. Pero si su valor aumenta infinitamente, resultará más rentable atacarla, dado que su seguridad solo aumenta linealmente, según una investigación que intenta aportar un punto de vista científico a los debates sobre las criptomonedas
319 meneos
1680 clics
Telefónica tapa un agujero de seguridad que dejó al descubierto millones de datos de sus clientes

Telefónica tapa un agujero de seguridad que dejó al descubierto millones de datos de sus clientes

Facua le previno de una enorme brecha de seguridad en la operadora similar a los problemas que experimentó LexNET el año pasado. La AEPD considera una infracción muy grave lo ocurrido con LexNET
125 194 0 K 526
125 194 0 K 526
365 meneos
2445 clics
Un virus informático ataca un quirófano en medio de una compleja operación

Un virus informático ataca un quirófano en medio de una compleja operación

El virus informático y extorsionador “Purgen” atacó un hospital de la ciudad rusa de Tiumén, en el momento en que se realizaba una operación al cerebro de una niña de 13 años. Este episodio ha despertado las alarmas en el sector sanitario, pero no tantas en el de la ciberseguridad, que lleva tiempo avisando de estos episodios.
127 238 1 K 348
127 238 1 K 348
12 meneos
69 clics

Un 60% de las vulnerabilidades de Oracle podrían ser explotadas remotamente y sin autenticación

Oracle ha publicado hasta 334 actualizaciones de seguridad que resuelven vulnerabilidades en más de un centenar de sus productos. Entre ellas, hay más de 70 críticas, 50 de las cuales muy próximas a la máxima puntuación (CVSS de 9,8). Los afectados van desde el sector de la industria (servicios financieros, hostelería, venta al detalle, etc.) hasta los servicios TIC transversales (servidores de Bases de Datos, aplicaciones de gestión TIC, etc.).
10 2 0 K 12
10 2 0 K 12
11 meneos
117 clics

Hallados cientos de robots mal asegurados y vulnerables a los hackers

Un equipo ha sido capaz de acceder al sistema e incluso controlar los movimientos de más de un centenar de máquinas conectadas al sistema operativo ROS.
12 meneos
116 clics

El RGPD obliga a cerrar multitud de webs que no podían cumplir con sus exigencias

Esta es una de las tendencias de ciberseguridad de este segundo trimestre de 2018. Además, también se señala el auge de la minería de criptomonedas (casos de fraude en la recaudación inicial de criptomonedas, donde Moderno Tech (Vietnam) ha marcado un récord de 514 millones de euros) y los dispositivos móviles como objetivos predilectos de los ciberatacantes (sobre todo en fraude bancario dsd app)
16 meneos
564 clics
Este envío tiene varios votos negativos. Asegúrate antes de menear

El Jefe de Datos de Telefónica prepara su salida hacia la compañía líder del mundo en ciberseguridad

Chema Alonso, el Chieff Data Officer de Telefónica, responsable de Datos de la operadora, amaga con su salida de la compañía.
13 3 12 K 41
13 3 12 K 41
7 meneos
32 clics

Hackers (de sombrero blanco) logran convertir el Amazon Echo en un espía [ENG]

Ya se sabe que todo desarrollo tecnológico puede generar riesgos de seguridad. Alexa, el asistente virtual de Amazon, y su dispositivo Echo, fueron vulnerados esta semana en el evento Def Con Hacking. Hackers de la china Tencent fueron capaces de usar un Echo modificado para vulnerar otro Echo que funcionaba en la misma red. Así, pudieron tomar control total del dispositivo, grabar las conversaciones y enviar el audio a un tercero. Es decir, convertirlo en un espía.
11 meneos
47 clics

Ni siquiera 'blockchain' puede garantizar el voto electrónico seguro

Varios expertos en ciberseguridad critican los riesgos del proyecto piloto del estado de Virginia que permitirá a sus votantes en el extranjero participar en las elecciones a través de una 'app' conectada a una cadena de bloques. En su opinión, el sistema solo sustituye unos peligros por otros y el diseño del sistema no es suficiente para solucionar los problemas inherentes al voto por internet.o_o

menéame