Tecnología, Internet y juegos

encontrados: 486, tiempo total: 0.007 segundos rss2
12 meneos
111 clics

Pornhub y YouPorn hackeados, poniendo en peligro seguridad internautas [ENG]

Many of the world’s biggest pornsites, including Pornhub and YouPorn, have been hit by an attack that left them sending malware to their visitors — in a now fairly example of top porn sites being insecure. A third-party advertising provider was giving visitors suspect pieces of code that then gave users malware.
1 meneos
17 clics

¿Qué es el Car Hacking?

El Car Hacking es un problema muy real, aunque no hay incentivos económicos para los hackers en centrarse en los coches dicen los expertos.
1 0 5 K -75
1 0 5 K -75
7 meneos
59 clics

Hackathon de desarrollo de ciberseguridad

Una de las actividades que centrará mayor atención durante el desarrollo de CyberCamp 2015 será el Hackathon, en el que los equipos participantes competirán contra otros para desarrollar o mejorar herramientas de ciberseguridad de código abierto, nuevas o ya existentes, aportando así nuevas funcionalidades, mejoras o capacidades innovadoras al proyecto de software libre seleccionado.
13 meneos
75 clics

Ciberseguridad vs. Hacktivismo

Hace ahora un año el entonces conocido como Instituto Nacional de Tecologías de la Comunicación (INTECO), cambia su nombre para adoptar uno más acorde con los tiempos del “Gran Hermano” y pasa a llamarse Instituto Nacional de Ciberseguridad de España (INCIBE), conservando su denominación empresarial de Sociedad Anónima. Pasa de estudiar las nuevas tecnologías a explotar el fenómeno de la “protección” de la seguridad y la privacidad de los ciudadanos. Un subterfugio como otro cualquiera para explorar la red en busca de beneficios empresariales.
4 meneos
52 clics

Wearables, Ransomware y la nube, las principales amenazas para 2016

Intel Security ha hecho hoy público su informe McAfee Labs Threats Predictions, que predice cuáles serán las claves del panorama de la ciberseguridad en 2016 y ofrece información acerca de las previsiones para 2020, así como de la posible respuesta del sector de la seguridad TI. El informe, que refleja la visión de 33 expertos de Intel Security, examina el panorama actual de la ciberdelincuencia y anticipa cuáles serán los principales riesgos a los que las empresas se enfrentarán en los próximos años.
4 meneos
30 clics

Las empresas españolas pierden 14.000 millones de euros por ataques informáticos

En 2014 las empresas españolas perdieron 14.000 millones de euros a causa de los ciberdelitos. Según el Instituto Español de Ciberseguridad, los ciberataques más habituales son ‘los accesos no autorizados a información confidencial y los engaños para robar datos bancarios o contraseñas’. Las víctimas preferidas de los delincuentes on-line son ‘las grandes compañías tecnológicas, los bancos, las pymes de contenido audiovisual, editoriales, agencias de viajes, empresas de contenido científico o técnico, de comercio
12 meneos
166 clics

Este es el manual de ciberseguridad del Estado Islámico, según investigadores de EEUU

Estado Islámico contaría con un manual de más de 30 páginas sobre cómo preservar su ciberseguridad y sus comunicaciones a través de la red. Según recoge Wired, investigadores del Centro de Lucha contra el Terrorismo de la Academia Militar de Estados Unidos -también conocida como West Point- han descubierto este manual, escrito en árabe, en distintos canales y foros supuestamente vinculados con el Estado Islámico.
19 meneos
78 clics

Incibe saca de León su gran evento de seguridad

León es la sede del Instituto Nacional de Ciberseguridad (Incibe). Y lo es desde que en 2005 abrió sus puertas como Instituto Nacional de las Tecnologías de la Comunicación (Inteco). Pero esto no es suficiente para que desde el Incibe, con su director Miguel Rego, se lleve su «gran evento de ciberseguridad», para el que destina un presupuesto de más de 2,1 millones de euros, a Madrid en lugar de traérselo a León.
15 4 0 K 39
15 4 0 K 39
2 meneos
34 clics

¿Que opináis sobre el presente del Cloud Computing?

Hoy en día es raro encontrar una empresa que no contemple las alternativas que ofrece el Cloud Computing, las empresas deben avanzar hacia su evolución y transformación IT, acorde con las necesidades y demandas reales que toda organización debe atender, así como las tendencias del mercado en un ámbito de revolución tecnológica constante. La clave está en construir plataformas y Servicios Cloud híbridos, integrados con nubes públicas, privadas y entornos dedicados para dar una respuesta óptima, ágil y flexible al cliente.
1 1 6 K -59
1 1 6 K -59
4 meneos
45 clics

Ciberseguridad, ¿quiénes la necesitan más?

Las redes sociales son un arma de doble filo. Los adolescentes son el colectivo más vulnerable. Algunos todavía se acercan a ellas sin conocimiento de las consecuencias de un mal uso.
3 1 3 K -16
3 1 3 K -16
2 meneos
41 clics

Los juguetes infantiles, una ciberarma cada vez más peligrosa

Hasta hace poco, nadie hubiera imaginado que una simple muñeca Barbie pudiera suponer una amenaza para la seguridad de los datos y la información de los menores. Sin embargo, cada vez más juguetes utilizan técnicas del Internet de las Cosas para incorporar nuevas funcionalidades.
1 1 6 K -59
1 1 6 K -59
6 meneos
182 clics

Lo que Sean Penn nos enseña acerca de cómo no contactar con un fugitivo [ENG]

No está seguro si es el motivo de su detención, pero sí es claro que Sean Penn incurrió en varios errores graves a la hora de contactar con El Chapo. El primero de ellos, dar detalles acerca de qué tecnicas y tecnologías usó. Este artículo repasa por qué algunas de las tecnicas de ciberseguridad citadas por Penn fueron erróneas o no tan fiables como se cree.
5 meneos
172 clics

¿Preocupado por los ciberataques industriales? Pues deja de hacerte "selfies" en tu puesto de trabajo [Eng]

¿Te preocupa que los hackers puedan introducirse en la red eléctrica, en una central nuclear o en el suministro de agua potable? Pues si tanto te preocupa el tema ¿por qué facilitas la entrada a los atacantes haciéndote fotos en tu puesto de trabajo? ¿Sabías que el virus STUXNET que atacó la central nuclear iraní de Natanz fue configurado de manera especifica gracias a una foto publicitaria del gobierno iraní donde en una pantalla SCADA se mostraba la configuración de la instalación industrial? Por favor, deja de fotografiarte en tu trabajo.
1 meneos
65 clics

Cómo gestionar nuestras contraseñas de forma segura

Sencillos consejos para aprender a gestionar de manera útil, ordenada y segura todas las contraseñas que tenemos que usar para identificarnos en Internet. La seguridad es primordial.
1 0 7 K -95
1 0 7 K -95
1 meneos
5 clics
Aviso noticia descartada por violar las normas de uso

Decenas de expertos desvelan su contraseña sin darse cuenta en un evento de ciberseguridad

Introducir tu contraseña de Twitter en un formulario web nunca es buena idea, entre otras cosas porque el servicio cuenta con una API segura para autorizar el acceso de terceros. Pero justo eso es lo que han hecho decenas de asistentes a una conferencia de RSA Security, una conocida empresa de ciberseguridad. SI SEÑOR MENEITOS, HE HECHO LOS DEBERES Y BUSCADO KE NO ESTE DUPLICADA LA NOTICIA.... ."
1 0 0 K 6
1 0 0 K 6
12 meneos
70 clics

La ambiciosa apuesta de Israel para crear su propio "Silicon Valley"

Ciberseguridad, innovación e inteligencia militar confluyen en el pequeño parque tecnológico 'CyberSpark' de Beer Sheva, en el sur del país, en el desierto del Néguev.
2 meneos
6 clics

Barack Obama lanza "plan de acción" sobre ciberseguridad

El presidente de Estados Unidos, Barack Obama, develó el martes un nuevo "plan de acción nacional" sobre ciberseguridad, que consiste en una revisión profunda de las viejas redes del gobierno y la creación de una comisión de alto nivel para crear conciencia en materia de seguridad. El anuncio responde a una epidemia de filtraciones de datos y ciberataques en redes tanto privadas como gubernamentales en los últimos años. Además, el año pasado se aprobó un proyecto de ley sobre ciberseguridad que busca compartir informaciones sobre amenazas.
26 meneos
246 clics

La 'startup' española que te deja usar Dropbox o Google Drive sin que te espíen

Una startup madrileña está detrás de SMiD, un dispositivo más pequeño que un router que permite almacenar información de forma segura, privada y muy sencilla en todo tipo de almacenes en la nube. “La idea es que puedes usar cualquier nube sin preocuparte de si te están espiando los documentos, de si alguien luego puede atacar la nube y acceder a tus datos o incluso un empleado de la compañía”.
14 meneos
46 clics

Santander contrata un ciberseguro mundial para protegerse de ataques de 'hackers'

Santander contrata un ciberseguro mundial para protegerse de ataques de hackers. La entidad presidida por Ana Botín ha tomado una decisión novedosa en la banca española para poder cubrir a sus clientes del riesgo de robos de datos personales y de sus cuentas, ¿servirá?
11 3 0 K 57
11 3 0 K 57
16 meneos
169 clics

Demuestran cómo se pueden hackear los drones de Parrot y hacerse con su control

Ayer tuvo lugar en Madrid la RootedCON 2016, el evento de ciberseguridad más importante del año en España. En este congreso orientado específicamente al mundo de la seguridad informática, el investigador Pedro Cabrera ha demostrado cómo se pueden hackear fácilmente los populares drones de Parrot y por tanto, cómo un usuario malintencionado se puede hacer con el control de nuestro drone
1 meneos
15 clics

Aprende cómo privatizar Tumlr

Una noticia muy interesante que he encontrado sobre como hacer más segura la red social/blog Tumblr que no mucha gente conoce.
1 0 9 K -113
1 0 9 K -113
6 meneos
108 clics

Por menos de 300 euros cualquiera puede hackear tu casa conectada

La tecnología que aterriza en nuestras casas o que está inundando nuestra ciudad aún está algo verde. Como ha demostrado un investigador español, ya sea porque las compañías no usan los mecanismos de seguridad o no lo hacen correctamente, el resultado es que todavía estamos indefensos cuando hablamos de la internet de las cosas.
2 meneos
21 clics

Infografía: El Phishing, la estafa digital más incipiente de nuestros días

La seguridad online es la mayor preocupación de los usuarios de Internet y por ello para Prosegur también. Al margen de los indeseados virus informáticos, una de las mayores amenazas para nuestra seguridad informática es lo que se conoce como “Phishing” y por ello hemos creado una infografía en la que explicamos qué es el Phishing y cómo protegerse:
2 0 10 K -98
2 0 10 K -98
8 meneos
44 clics

Jefe de Ciberseguridad del CCN-CNI: “Hay que invertir en ciberseguridad lo mismo que se invierte en seguridad física"

El Centro Criptológico Nacional, dependiente del CNI, gestiona cada año más incidentes en los que se atacan a los ordenadores de las administraciones públicas y de empresas estratégicas de España. En un mundo en el que los datos se han convertido en el nuevo petróleo, el conocimiento generado en nuestro país es cada vez más codiciado.
9 meneos
152 clics

Con 16 años tiene uno de los blogs más famosos de Ciberseguridad. Explicando las herramientas de Mr Robot

Tiene 16 años y uno de los blogs más famosos de seguridad informática. Arrasa en la Red. Lo ha aprendido todo en Internet. Se ha hecho un bloguero estrella explicando las herramientas informáticas de Mr Robot, una exitosa serie de USA Network.
7 2 16 K -144
7 2 16 K -144

menéame