Tecnología, Internet y juegos

encontrados: 2716, tiempo total: 0.128 segundos rss2
2 meneos
25 clics

‘Operation Clandestine Fox’ lo que necesitas saber [eng]

La ‘Operation Clandestine Fox’ es el intento de diversos grupos de hackers para sacar provecho del fallo de seguridad CVE-2014-1776 que afecta a todas las versiones de internet explorer de windows, usando por ejemplo flash player. El fallo no tendrá arreglo para el sistema operativo windows xp y compromete seriamente la seguridad de sus usuarios, así que aunque es un problema para Microsoft también supone un acicate para intentar que sea abandonado por quienes aún lo usan. Además, aseguran que la falla de seguridad puede ser usada de otra forma
3 meneos
31 clics

iBanking, malware Android que se propaga desde Facebook

Un laboratorio de Investigación de ESET detectó iBanking, una aplicación maliciosa para Android que, cuando es instalada en un teléfono móvil, es capaz de espiar las comunicaciones desarrolladas en el mismo. Este bot tiene la capacidad de interceptar mensajes SMS entrantes y salientes, redireccionar llamadas e incluso capturar el audio del micrófono del dispositivo.
9 meneos
163 clics

Cómo conectarse a Internet estando de viaje y seguir seguro

Repasamos algunos consejos prácticos para mantener la privacidad y la seguridad de nuestros datos cuando nos conectamos a Internet a redes Wi-Fi en aeropuertos o estaciones
6 meneos
39 clics

Brecha de seguridad seria encontrada en el protocolo de autenticación OAtuth OpenID [EN]

Los atacantes pueden utilizar la vulnerabilidad "Covert Redirect" en los dos sistemas de acceso de código abierto para robar sus datos y redirigir a sitios inseguros.
12 meneos
85 clics

Un pirata informático de Alemania 'hackea' el sitio web de la NSA

Un 'hacker' alemán dijo haber pirateado la página web de la Agencia Nacional de Seguridad de EE.UU. (NSA, por sus siglas en inglés) y sustituido parte de su contenido visual. Matthias Ungethüm en una entrevista con la estación de radio local MDR aseveró que había logrado encontrar un pequeño "agujero" en el sitio web de la NSA, lo que le permitió sustituir una de las consignas publicadas allí por la inscripción: "Cuiden de su página".
10 2 3 K 64
10 2 3 K 64
5 meneos
50 clics

LatentGesture, nuevo software que reconoce la identidad de usuarios de tablets y smartphones

LatentGesture es un software diseñado para reconocer la interacción diferenciada sobre la pantalla de la tablet por cada usuario...
8 meneos
52 clics

Libro blanco sobre la enseñanza universitaria de la seguridad TIC en España

Pensado y escrito a modo de libro blanco sobre la temática enseñanza de la seguridad de la información en las universidades españolas, e incluyendo además del estado del arte una visión del desarrollo experimentado en los últimos 25 años de esta especialidad en España, se ha publicado el documento de la tesis doctoral "La enseñanza universitaria en seguridad TIC como elemento dinamizador de la cultura y la aportación de confianza en la sociedad de la información en España"...
285 meneos
2540 clics
Dropbox elimina el acceso a los documentos compartidos tras descubrir un fallo de seguridad

Dropbox elimina el acceso a los documentos compartidos tras descubrir un fallo de seguridad

Dropbox acaba de hacer público un problema de seguridad que afectaba a los documentos compartidos, y que permitiría acceder a personas no autorizadas a dicho archivo. El error aparecía cuando alguien con permisos para ver el documento hacía click en un hipervínculo colocado dentro del mismo, un enlace que permitiría acceder al webmaster de la web de destino al fichero compartido. Fuente: blog.dropbox.com/2014/05/web-vulnerability-affecting-shared-links/
126 159 0 K 387
126 159 0 K 387
10 meneos
65 clics

La Agencia Europea de Seguridad Aérea propone cambios en las cajas negras

Ya habían hablado de ellos con anterioridad, pero la desaparición del vuelo MH370 de Malaysia Airlines ha llevado a la Agencia Europea de Seguridad Aérea a proponer estos cambios en las cajas negras de los aviones:
4 meneos
36 clics

Cómo los Syrian Electronic Army "hackearon" el sitio de la RSA Conference

Ira trasladó a los asistentes que los SEA no se caracterizan precisamente por su ataques altamente cualificados y de excelencia técnica, pero si que son tremendamente efectivos. En multitud de ocasiones incluso los llega a menospreciar, llamándoles "cucarachas" de internet, entre otras lindezas. La respuesta de los SEA no se hizo esperar, y se pusieron manos a la obra para conseguir que durante un período de tiempo, la página principal de la RSA Conference apareciese un mensaje contra Ira Winkler y su charla sobre ellos.
184 meneos
5271 clics
¿Qué es un hash? (2a2c2075f67a55e2f170b9af7e2212d0cc9f70f9)  (ENG)

¿Qué es un hash? (2a2c2075f67a55e2f170b9af7e2212d0cc9f70f9) (ENG)

Un hash criptográfico es una cadena de números y letras producidos por una función hash criptográfica. Una función hash criptográfica es simplemente un algoritmo, o un conjunto de pasos matemáticos, interpretadas por una computadora. Para comenzar a entender esto, podemos echar un vistazo a título intimidante de este artículo.
107 77 6 K 453
107 77 6 K 453
3 meneos
22 clics

CONAN mobile, nueva aplicación para dispositivos móviles de INTECO

Ya está disponible en Google Play la nueva aplicación desarrollada por INTECO. CONAN mobile ayuda a conocer el estado de seguridad de la configuración de tu dispositivo y de las aplicaciones instaladas en el mismo. Puedes encontrar más información en: www.osi.es/conan-mobile
2 1 9 K -85
2 1 9 K -85
9 meneos
145 clics

CONAN mobile: comprueba la seguridad de tu móvil

CONAN mobile es una aplicación gratuita desarrollada por el equipo de expertos en ciberseguridad de INTECO que te ayudará a proteger tu dispositivo móvil Android. Si estás preocupado por la seguridad de tu dispositivo móvil te recomendamos que hagas uso de CONAN mobile, una aplicación gratuita desarrollada por INTECO para dispositivos Android que te permite conocer el estado de seguridad de tu dispositivo.
20 meneos
153 clics
Este envío tiene varios votos negativos. Asegúrate antes de menear

¿Qué es un HASH? (De forma sencilla)

El día de ayer leía a través de meneame.net una entrada de blog de una compañía que desarrolla un bloqueador de malware intentando explicar ¿Qué es un HASH?. Dentro de la entrada, explicaban algunas características del HASH MD5. Sin embargo, no me agradó demasiado que se mezclaran algunos conceptos que a la larga podrían dificultar la comprensión de la idea por usuarios principiantes. En este artículo intentaré explicar de manera sencilla ¿Qué es un HASH? y también porqué "crackear un hash" no tiene sentido.
17 3 10 K 25
17 3 10 K 25
7 meneos
244 clics

Como aumentar el nivel de seguridad de la red local de tu casa

Nociones básicas para mejorar la seguridad de todos aquellos dispositivos conectados a la red local de nuestras casas frente a usuarios malintencionados. Unos cuantos cambios te ayudarán a protegerte frente a fisgones, ladrones de ancho de banda, ...
2 meneos
14 clics

¿Qué pasaría si perdieses todos tus datos de facebook?

Evita la pérdida de tus datos más valiosos en esta red social. Aprende cómo hacerlo.
2 0 7 K -78
2 0 7 K -78
12 meneos
421 clics
Este envío tiene varios votos negativos. Asegúrate antes de menear

Máscara anti-vigilancia que te permite pasar por otra persona (ENG)  

"Nuestro mundo se está volviendo cada vez más vigilado. Por ejemplo, Chicago cuenta con más de 25.000 cámaras conectadas en red a un único centro de reconocimiento facial. Se dijo además en la página web que "no creemos que deba ser rastreado sólo porque usted quiera pasear..". En lugar de ello, utilice uno de nuestros productos a presentar una identidad alternativa en lugares públicos ".
4 meneos
101 clics

Smartphones en peligro

Cuáles son las tácticas y las etapas para hackear un teléfono según el Informe de Seguridad Móvil de Blue Coat Systems. Lo que no hay que hacer. Blue Coat Systems, reveló en su “Reporte de Malware para dispositivos móviles 2014” distintos tipos de ataques y cómo el usuario puede ser alertado sobre ellos, como por ejemplo, una aplicación maliciosa de Android llamada Dendroid, con la que se pueden grabar todas las llamadas telefónicas en secreto o escuchar en el micrófono incorporado en silencio cada vez que se quiere.
4 meneos
53 clics

No todos los virus son malos

Empleo no cobra la cuota a miles de autónomos valencianos a causa de un virus informático.
6 meneos
47 clics

¿La preocupación por la privacidad es exagerada?

Mucha gente se extraña cuando les digo que mi teléfono no tiene ni código de desbloqueo. Con deslizar el dedo, está listo para usarse. Esta opción quizá no es para todo el mundo pero, en mi caso, siempre tengo el teléfono a mano y soy yo quien lo desbloquea miles de veces. ¿Por qué hacerme la vida más difícil, a cambio de un beneficio que no está realmente claro? Si alguien te roba el teléfono, créeme, el PIN no va a hacer que te lo devuelva.
5 1 5 K 7
5 1 5 K 7
276 meneos
4180 clics
ProtonMail, la alternativa a Lavabit creada por el CERN

ProtonMail, la alternativa a Lavabit creada por el CERN

Estoy seguro que a más de uno se le ha ocurrido investigar sobre seguridad debido a los últimos acontecimientos sucedidos en la web, y es que casos como el de Snowden o el error Heartbleed no son para menos. Durante el paso de todo esto, hemos visto muchas cosas pasar, y una de ellas fue el cierre de Lavabit, una herramienta para enviar correos encriptados de manera fácil que prefirió cerrar antes de entregar los datos de un contacto, es por eso que hoy les traemos una increíble alternativa.
122 154 4 K 442
122 154 4 K 442
2 meneos
13 clics

Un investigador de León descubre que los sistemas de comunicación por satélite son muy inseguros

Empresas de comunicación por satélite tan importantes como Inmarsat, Iridium, Thuraya, Hughes, Cobham y Harris tienen graves fallos en sus productos que podrían dejar 'sordo' y 'ciego' a un avión, no permitir que un barco mande señales de socorro, inutilizar las comunicaciones de un ejército o falsificar un parte metereológico.
2 0 6 K -55
2 0 6 K -55
1 meneos
3 clics

Detienen a sospechosos de malware en Europa y América

Redadas coordinadas en Europa y América condujeron al arresto de casi 100 sospechos vinculados a un malware -o programa malicioso- conocido como BlackShades. Fue confiscado dinero en efectivo, armas y más de 1.000 discos. Las agencias de crimen europeas -Europol y Eurojust- indicaron que la mayoría de las redadas fueron en Europa
1 0 0 K 19
1 0 0 K 19
6 meneos
286 clics

Las cinco estafas más peligrosas que proliferan por WhatsApp

Los problemas de seguridad, estafas y ataques a través de aplicaciones están, cada vez más, a la orden del día dada la proliferación de dispositivos móviles. Una de las apps que más problemas genera es la popular WhatsApp, que se ha convertido en el "principal objetivo de los ciberdelincuentes".
1 meneos
84 clics

21 Blogs sobre seguridad informática que deberías conocer, en castellano

Es cierto que la mayoría de blogs y sitios web con información actualizada sobre seguridad informática y hacking se encuentran en ingles, sin embargo, en castellano también hay muchos sitios con documentación interesante que viene muy bien conocer. En esta entrada hablaré sobre algunos de los blogs que suelo leer y que considero recursos “imprescindibles”…
1 0 12 K -142
1 0 12 K -142

menéame