Tecnología, Internet y juegos

encontrados: 4269, tiempo total: 0.239 segundos rss2
199 meneos
9069 clics
¿Conoces muchas estupideces en materia de seguridad informática? Claro, sostén mi cerveza (eng)

¿Conoces muchas estupideces en materia de seguridad informática? Claro, sostén mi cerveza (eng)

Troy Hunt pasa revista a algunos de los disparates en materia de seguridad informática, desde almacenar las contraseñas en texto plano, o prohibirle en las condiciones de uso a un usuario decirle a otra persona su fecha de nacimiento hasta revelar los datos de pago de un usuario con solo poner su dirección de correo
97 102 0 K 236
97 102 0 K 236
13 meneos
167 clics

"Muchas de las amenazas a la seguridad informática se transfieren por páginas porno"

Entrevista con José Antonio Ballesteros coordinador del Grado en Ingeniería de Tecnologías de Telecomunicación de la Escuela Politécnica de Cuenca
3 meneos
33 clics
Aviso noticia descartada por violar las normas de uso

Hackers éticos: el perfil que goza de buenos salarios y poco estrés laboral

Se descubrió una tendencia que no hace más que incrementarse, el campo de la seguridad informática está viviendo hoy en día una expansión sin igual, cada vez se demandan más profesionales para este sector, de hecho, no paran de crecer las vacantes de trabajo relacionadas con la seguridad informática.
2 1 2 K -5
2 1 2 K -5
6 meneos
58 clics

Ingeniería social: el usuario como eslabón débil

La ingeniería social es una práctica de cracking basada en el principio de que el eslabón débil de la seguridad informática son los propios usuarios, por lo que opta -en palabras del famoso diccionario hacker ‘Jargon File’- por “aprovechar las debilidades de las personas y no de los programas”: consiste en manipular a usuarios legítimos con el fin de obtener de ellos información confidencial, o bien para convencerlos de llevar a cabo alguna acción que comprometa la seguridad de su sistema.
3 meneos
88 clics

Cómo hackear mi página web

Si pensamos en atacar o, mejor dicho, defender un sitio web, debemos tener en cuenta todos los flancos, puertas y ventanas que permitirían el acceso desde el exterior y poder obtener algo que no queramos que obtengan. Cómo hackear mi web pretende ser un acercamiento al mundo de la seguridad para pymes, empresas y emprendedores que tienen página web y no son informáticos.
2 1 8 K -87
2 1 8 K -87
542 meneos
11587 clics
Si eres paranoico respecto a la seguridad y la privacidad, tenías razón

Si eres paranoico respecto a la seguridad y la privacidad, tenías razón

Uno se acredita en la Rooted CON con cierta aprensión. La seguridad informática es un tema demasiado complejo, aquí hay mucha gente que sabe mucho, y casi da miedo abrir el portátil o el móvil por lo que pueda pasar. Lo que sí abres es la mochila que te regalan en la entrada, y queda claro de qué estamos hablando: uno de los pequeños obsequios de la organización -impecable, por cierto- es un parche para la webcam del portátil. Por si las moscas, ya se sabe.
195 347 1 K 486
195 347 1 K 486
451 meneos
4801 clics
La forma más fácil de colar software malicioso en una empresa sigue siendo dejar pendrives tirandos en el aparcamiento

La forma más fácil de colar software malicioso en una empresa sigue siendo dejar pendrives tirandos en el aparcamiento

En una reedición de un experimento clásico de seguridad informática, unos investigadores del Departamento de Seguridad Nacional de los Estados Unidos dejaron tirados unos cuantos pendrives y CD-ROMs así como quien no quiere la cosa en el suelo de aparcamientos de edificios gubernamentales y de contratistas privados.
182 269 6 K 266
182 269 6 K 266
9 meneos
137 clics

Libro "Manual de la Resilencia", de Alejandro Corletti, sobre seguridad en redes y sistemas

Hoy día, y más aún amplificado por la pandemia que azota al planeta, cada vez es más importante la robustez de nuestros sistemas y arquitecturas informáticas, sea cual sea el modelo de negocio. La capacidad de restablecer los servicios después de algún incidente (también llamado “resilencia”) es posiblemente la clave de supervivencia de una organización o empresa. Porque recuerda, no tenemos que pensar en si nos ocurrirá unos de estos incidentes de seguridad, si no cuándo y cómo nos recuperaremos.
9 meneos
71 clics

Catch of the Day espera tres años para decir que ha sufrido un ataque informático

Cuando se detecta que un sitio web o servicio ha tenido algún tipo de fallo que haya comprometido los datos de los usuarios, lo normal es comunicar el hecho lo antes posible. De esta manera, se pueden establecer medidas que permitan que el problema no llegue a más. Sin embargo, parece que algunas compañías no han aprendido de lo que se debe hacer, esperando hasta varios años para confirmar el suceso.
1 meneos
23 clics

Robaron mis datos en internet ... ¿Que puedo Hacer ?

Actualmente un pirata informático con experiencia puede encontrar la manera de ingresar a tus cuentas, robar los registros de tus clientes, o está utilizando tu cuenta para acceder a tu información personal y enviar correos no deseados. ¿Qué puedes hacer? ... Descubrelo en este artículo
1 0 10 K -96
1 0 10 K -96
5 meneos
30 clics

Sitio web de StarBucks expuesto a 3 vulnerabilidades críticas

Si eres uno de los millones de clientes de Starbucks que se registraron y dieron detalles de sus tarjetas de crédito en el sitio web de la compañía, tus datos bancarios son vulnerables a los piratas informáticos. Mohamed M. Fouad un investigador independiente de seguridad informática de Egipto ha encontrado tres vulnerabilidades críticas en el sitio web de Starbucks que permiten a los atacantes hackear tu cuenta.
3 meneos
85 clics

Un virus de laboratorio logra hackear un PC ultraseguro a traves de su ventilador - MIT Technology Review

Cuando se trata de la seguridad informática, la protección por excelencia la brinda el espacio vacío, es decir, el espacio físico que separa a un ordenador de internet. Este espacio logra que el dispositivo esté totalmente aislado del peligroso mundo de los ciberataques. Pero, mientras que el espacio vacío es una manera eficaz de protegerlos, tampoco es perfecto. La mejor contramedida para este tipo de ataque es obvia: eliminar las altavoces. O eso creían todos.
2 1 3 K -12
2 1 3 K -12
10 meneos
139 clics
Este envío tiene varios votos negativos. Asegúrate antes de menear

A la caza de un virus informático que puede poner en jaque a todo un país

Un peligroso y sofisticado virus informático tiene en alerta a policías y expertos de todo el mundo porque encripta el disco duro de los ordenadores y es capaz de "secuestrar" la información de un banco, una multinacional e incluso poner en jaque a todo un país. Fuentes policiales han confirmado a Efe que este virus tipo "malware", para el que todavía no hay herramientas informáticas que puedan eliminarlo, es una gran "estafa" que empezó a detectarse en 2013 en empresas y ya ha infectado por primera vez el ordenador portátil de un particular,
8 2 9 K -44
8 2 9 K -44
9 meneos
536 clics

Un lector se burla de Heartbleed y publica sus contraseñas. Imagina lo que pasa después... [ENG]

Aquí va una lección sobre seguridad informática: las contraseñas son importantes. Mantienen tu información segura. Además impiden que otras personas suplanten tu identidad. Desafortunadamente, un lector de The Switch ha tenido que aprenderlo por las bravas.
16 meneos
594 clics
Este envío tiene varios votos negativos. Asegúrate antes de menear

Seguridad informática y estupidez humana, una peligrosa mezcla agitada por el programa Más vale tarde en La Sexta

En el programa de ayer de Más vale tarde en La Sexta invitaron al hacker Chema Alonzo para hablar de seguridad en "La nube" de contraseñas y de malas y buenas costumbres al respecto, nada que decir sobre la excelente participación del "hacker bueno que está del lado del mal".
13 3 5 K 55
13 3 5 K 55
29 meneos
548 clics

Esto es lo que pasa cuando te roban la contraseña y acaba en la Deep Web

Un curioso experimento revela lo que ocurre entre bambalinas cuando tus datos personales acaban en la "dark web" tras una filtración masiva. Expertos en seguridad informática han creado la falsa identidad de un internauta común para seguir el rastro de su información robada y descubrir cómo la explotan los cibercriminales.
24 5 0 K 58
24 5 0 K 58
21 meneos
105 clics

VI edición del Congreso de Seguridad Informática Navaja Negra

Es la sexta edición de esta CON que comenzó hace ya más de un lustro en la ciudad de Albacete, reúne el próximo 29 de Septiembre a una buena cantidad de investigadores de seguridad en la Universidad para mostrar sus investigaciones, compartir ideas y divertirse con la agenda que año tras año nos preparan allí. Es la fecha para 6ª Edición de la Navaja Negra.
17 4 1 K 65
17 4 1 K 65
2 meneos
9 clics

Malware Hunter, la nueva herramienta Shodan encontrar servidores C&C de malware

Malware Hunter, la nueva herramienta Shodan encontrar servidores C&C de malware para detectar servidores de C&C para malware creados por cybercriminales. Esta nueva herramienta permite detectar servidores que C&C de Malware y ayudar a los analistas de seguridad informática a detectar estos servidores y bloquearlos en los sistemas de seguridad de la empresa e intentar evitar que si tenemos el malware ya instalado en nuestros equipos, se puedan conectar a los C&C para conseguir la clave para cifrar nuestros ficheros.
1 1 6 K -40
1 1 6 K -40
20 meneos
1065 clics

Las mejores viñetas de Dilbert de seguridad informática [ENG]

Dilbert es una viñeta creada por Scott Adams en 1989. La viñeta de Dilbert es vastamente conocida dentro de los que nos dedicamos a la tecnología, debido en gran parte, por la empatía que nos transmite el protagonista. Un pequeño homenaje, mostrando las 10 viñetas relacionadas con la seguridad que nos han gustado más.
16 4 1 K 18
16 4 1 K 18
8 meneos
412 clics

Estas son las peores 50 contraseñas del 2019

A pesar de todos los fallos de seguridad, las filtraciones de datos o los riesgos de privacidad, la gran mayoría de las personas todavía usan cosas como “123456" de contraseña. La empresa de seguridad SplashData ha publicado su novena lista anual con las peores contraseñas del año. La lista demuestra que las personas siguen utilizando contraseñas comunes y fáciles de adivinar para proteger sus datos, incluidas las que se citan con frecuencia en informes anteriores y que las señalan como particularmente susceptibles a los ataques informáticos.
353 meneos
4387 clics
Fallece el experto en seguridad Dan Kaminsky con 42 años

Fallece el experto en seguridad Dan Kaminsky con 42 años

Expertos en seguridad informática de todo el mundo se han levantado conmocionados por la muerte a los 42 años de Dan Kaminsky, habitual de los congresos DEF CON y Black Hat. Kaminsky se hizo famoso en 2008 al descubrir un fallo en el diseño del protocolo DNS y proporcionar un método para solucionarlo, lo que le hizo ganar el sobrenombre de "el hombre que salvó internet". En 2005 destapó como el Rootkit de Sony había infectado más de medio millón de ordenadores.
160 193 2 K 394
160 193 2 K 394
4 meneos
127 clics

Dicen cómo desactivar la doble tilde azul de WhatsApp, pero es una nueva trampa informática

Supuestas maneras de esquivar la flamante función de la aplicación de mensajería son empleadas como excusas por piratas informáticos para suscribir al usuario a servicios no deseados. ¿Se puede evitar la doble tilde azul? La doble tilde azul de WhatsApp, que revela si un usuario abrió los mensajes recibidos, generó un revuelo la semana pasada.
4 0 3 K -17
4 0 3 K -17
17 meneos
334 clics

6 Programas que salvarán tus datos en caso de desastre

Por mucho que la mayoría estemos concienciados que no hay nada como una copia de seguridad de nuestros datos para dormir tranquilo, hasta los usuarios más experimentados a veces se confían y experimentan esa desagradable sensación que es perder una base de datos importante, un archivo de configuración del sistema o unos documentos de tipo personal de los que nos olvidamos de hacer backup.
14 3 0 K 54
14 3 0 K 54
32 meneos
43 clics

EEUU quiere convertir a sus veteranos en ciberguerreros

Por paradójico que parezca, la ciberseguridad tiene un agujero. Al menos, laboralmente hablando. Aunque las empresas y las instituciones son cada vez más conscientes de la importancia de este sector en el ámbito de las nuevas tecnologías, lo que falta son precisamente profesionales de la seguridad informática.
28 4 0 K 21
28 4 0 K 21
9 meneos
30 clics

La Casa Blanca quiere cambiar las contraseñas por selfies

Todos los métodos de identificación basados en contraseña siguen siendo poco prácticos. Al menos así lo cree el jefe de seguridad informática del gobierno estadounidense. Michael Daniel quiere deshacerse para siempre de las contraseñas en la Casa Blanca, según ha anunciado recientemente.

menéame