Tecnología, Internet y juegos

encontrados: 4267, tiempo total: 0.052 segundos rss2
11 meneos
14 clics

¿Deben los gobiernos recompensar a los 'hackers' por encontrar fallos en sus sistemas?

Mientras que las grandes empresas de internet no dudan en ofrecer recompensas económicas a los 'hackers' que encuentran agujeros de seguridad en sus servicios, los gobiernos apenas han considerado la opción de premiar a aquellos usuarios que detectan vulnerabilidades en la administración electrónica. Y no es porque no sepan en qué consisten los famosos 'bounty programs': en España, los problemas son más bien la regulación y el dinero.
32 meneos
30 clics

El Parlamento Europeo realizará auditoría de seguridad al software libre que utiliza

El Parlamento Europeo ha destinado un millón de euros para auditar en materia de seguridad el sotware de código abierto que utiliza las instituciones europeas, como el propio Parlamento o la Comisión Europea, informa el Observatorio del Open Source.
26 6 0 K 17
26 6 0 K 17
25 meneos
179 clics

La seguridad de Apple en entredicho: los Macs tienen un gran agujero de seguridad [ENG]

Los Macs siguen teniendo un gran agujero de seguridad. Apple dijo que había solucionado el problema, pero no lo hizo.
21 4 3 K 16
21 4 3 K 16
4 meneos
28 clics

Seguridad Bitcoin: 5 consejos para resguardar tus Bitcoins

Mantener tus Bitcoins seguros y resguardados debe ser una tarea primordial. Muchos usuarios han perdido sus monedas por no asegurar correctamente sus monederos. Los Bitcoins son dinero y todos los ladrones van tras de él. Sigue estos 5 pasos para minimizar el riesgo de robo o pérdida de tus Bitcoins.
3 1 10 K -107
3 1 10 K -107
8 meneos
37 clics

Heartbleed, Shellshock... ¿Quién pone nombre a los agujeros de seguridad?

Cuando en Codenomicon detectaron Heartbleed no tenían ningún equipo dedicado a bautizar ‘bugs’. Tampoco quienes dieron con Shellshock o Sandworm habían establecido un proceso para decidir cómo llamar a sus hallazgos. Los descubridores de estas vulnerabilidades nos han contado el origen de los apelativos: “No sabíamos que iba a convertirse en algo icónico y viral”. Cada día salen a la luz nuevos fallos de seguridad, pero ¿todos necesitan un nombre?
4 meneos
53 clics

Seguridad en la vida digital

La vida digital son las herramientas en internet que nos ayudan a mejorar nuestra productividad. Es muy importante es aumentar los niveles de seguridad
3 1 3 K -18
3 1 3 K -18
3 meneos
17 clics

La seguridad de la Cartera o Monedero Bitcoin

Existen billeteras que ofrecen diferentes niveles de control sobre tus Bitcoins como son, el control total sobre su dinero, El control compartido y el Control alojado sobre tu dinero. El control total sobre su dinero es el control más alto y es el que garantiza, como su nombre lo permite intuir, que mantengas el control absoluto de tu dinero. Nadie además de ti, podrá perder o congelar tus fondos, esto implica que tu eres el único responsable de salvaguardar y respaldar tu billetera o monedero de Bitcoins.
2 1 6 K -80
2 1 6 K -80
6 meneos
161 clics

MintBox 2 tiene una vulnerabilidad, y necesitas Windows para solucionarla

El mini-ordenador MintBox 2 tiene un grave fallo de seguridad a nivel de BIOS y, para solucionarlo, necesitas crear un disco de arranque desde Windows.
4 meneos
56 clics

Apostando por la seguridad

Hace unos meses me puse en contacto con mi ISP para comentarles un pequeño fallo en su infraestructura que me afectaba personalmente, permitía que cualquier persona desde el exterior pudiera acceder remotamente a mi router a pesar de estar el acceso deshabilitado. El problema con estas cosas es: cuando entiendes el fallo y ves hasta dónde llega el problema, ¿cómo lo comunicas?¿con quién te pones en contacto? no existe una cultura ni mecanismo que,permita llegado este caso,poder avisar del fallo sin causar un perjuicio a la gente involucrada.
9 meneos
16 clics

Delincuentes informáticos podrían hacer detener tu corazón (eng)

Un estudio a la tecnología de una cadena de centros de salud de EEUU, demostró una serie de vulnerabilidades en equipos utilizados para controlar y medicar pacientes que podrían ser utilizados para alterar sufuncionamiento
276 meneos
4180 clics
ProtonMail, la alternativa a Lavabit creada por el CERN

ProtonMail, la alternativa a Lavabit creada por el CERN

Estoy seguro que a más de uno se le ha ocurrido investigar sobre seguridad debido a los últimos acontecimientos sucedidos en la web, y es que casos como el de Snowden o el error Heartbleed no son para menos. Durante el paso de todo esto, hemos visto muchas cosas pasar, y una de ellas fue el cierre de Lavabit, una herramienta para enviar correos encriptados de manera fácil que prefirió cerrar antes de entregar los datos de un contacto, es por eso que hoy les traemos una increíble alternativa.
122 154 4 K 442
122 154 4 K 442
177 meneos
3427 clics
Google, Facebook, Microsoft... ¿Qué gigante ofrece las recompensas más jugosas a los hackers?

Google, Facebook, Microsoft... ¿Qué gigante ofrece las recompensas más jugosas a los hackers?

Los ‘bounty programs’, o programas de recompensa, empezaron a generalizarse entre las grandes empresas de tecnología después de que gigantes como Mozilla o Google tomaran la iniciativa. Facebook y PayPal fueron algunas de las compañías que siguieron su ejemplo y crearon programas para premiar a aquellos usuarios – normalmente expertos -, que descubrieran fallos de seguridad en sus productos. Otras reconocen la labor, pero sin pasta de por medio.
86 91 1 K 223
86 91 1 K 223
10 meneos
327 clics

Hackers: 7 Consejos de Seguridad

¿Cuál es el problema? Si tienes el Wi-Fi y el bluetooth activos, los hackers pueden ver a qué redes te has conectado anteriormente, suplantarlas y engañar a tu teléfono para que se conecte a los dispositivos de Wi-Fi y bluetooth que los hackers configuran para obtener beneficio propio. Una vez conectados a tu teléfono, los hackers pueden bombardear tu dispositivo con malware, robar datos o espiarte. Y no te vas a dar cuenta.
2 meneos
12 clics

No soy famoso pero... ¿pueden hackear mi ordenador?

No eres Jenniffer Lawrence, Kate Upton o McKayla Maroney. Ni tampoco un gran actor de cine, cantante o personaje popular víctima del «celebgate». Pero aunque no formes parte de la habitual alfombra roja, no debes confiarte. Tu ordenador también puede ser vulnerado.
1 1 13 K -141
1 1 13 K -141
9 meneos
103 clics

Bug en Facebook permite que te roben tus fotos privadas  

Un investigador ha publicado un vídeo en el que muestra cómo un bug en la plataforma de Facebook permite que sea posible llevarse las fotos privadas de una persona a través de cualquier app a la que se le haya concedido el acceso a las fotografías del usuario. En teoría, los permisos de acceso a las fotos deberían ser para una carpeta, pero utilizando graph a través del token de seguridad concedido a la aplicación, es posible llevarse todas las fotografías privadas que tenga la persona en su perfil de Facebook. [Vídeo demostrativo]
14 meneos
132 clics

El FBI sospecha que un pasajero se «coló» en los sistemas de vuelo de un avión de pasajeros

Chris Roberts, consultor de seguridad, afirma haberse colado en la red de los sistemas de varios aviones de pasajeros entre 2011 y 2014 conectándose —se sospecha— a través del SEB (sistema de entretenimiento a bordo).
12 2 0 K 46
12 2 0 K 46
6 meneos
73 clics

Si no te esfuerzas en proteger tus sistemas constantemente ¿por qué te quejas cuando comprometen tu seguridad?

Quejarse está en el ser humano. Cuando llueve, porque llueve; cuando hace calor, porque hace calor. Cuando gana el Madrid porque no pierde el Barça, y viceversa. Pero la cosa es quejarse. Sin embargo, no en todas las ocasiones pensamos qué podemos hacer para cambiar o mejorar las causas de nuestras quejas. Cierto es que no todas las cosas están bajo nuestro control o alcance, pero podemos hacer mucho empezando por nuestro entorno. En el mundo de la seguridad, pasa lo mismo.
59 meneos
99 clics

Voto electrónico: allanaron la casa de un técnico que denunció falencias en el sistema

Se trata de Joaquín, un técnico informático que manifestó que podrían enviarse datos falsos al escrutinio del domingo a la noche. Peritos de la Metropolitana secuestraron varios equipos que se encontraban en el domicilio.
49 10 1 K 23
49 10 1 K 23
77 meneos
506 clics
Este envío tiene varios votos negativos. Asegúrate antes de menear

Un bug en OS X permite instalar malware sin necesidad de contraseña

Está presente en la última versión estable de OS X Yosemite, la 10.10.4 y permite, en esencia, a un atacante externo instalar malware en un equipo Mac sin necesitar ninguna contraseña ni permiso adicional. El atacante puede entonces crear archivos y ficheros en cualquier directorio del sistema. La vulnerabilidad, que se une al primer gusano informático en OS X con capacidad para afectar al firmware de la máquina, es de carácter grave y afecta a todos los equipos Mac con las últimas versiones del sistema.
60 17 20 K 54
60 17 20 K 54
8 meneos
452 clics

¿El principio del fin de las contraseñas? Yahoo acaba de matarlas en su servicio de correo

¿Es posible tener un servidor de correo seguro sin contraseñas? El nuevo Yahoo Mail sin contraseñas lo intentará, y si tiene éxito muy probablemente veamos al resto seguirle los pasos. Un ejemplo de este atrevimiento fue la decisión de reutilizar las direcciones de correo que ya no se usan, que trajo no pocos problemas de privacidad para sus usuarios. Ahora vuelve a innovar arriesgando con la seguridad, eliminando la necesidad de usar contraseñas en la nueva versión de su servicio de correo Yahoo Mail.
7 meneos
54 clics

¿Qué es el Safe Harbour y cómo te afecta que se haya anulado?

La semana pasada la Unión Europea decidió invalidar el acuerdo "Safe Harbour" o Puerto Seguro firmado en el año 2.000 por la Comisión Europea y Estados Unidos. Este acuerdo permitía que las empresas tuvieran un atajo para mover, sin garantizar un nivel de protección adecuado, los datos de sus usuarios europeos al país norteamericano.
1 meneos
10 clics

Un nuevo fallo de seguridad podría poner en peligro tu PC

El error permitiría ejecutar cualquier aplicación sin el permiso del administrador del equipo... La clave del error, como ya comentaba este experto a principios de la semana pasada, radicaría en la función AppLocker –que nos deja determinar quién ejecutar aplicaciones en una organización basada en identidades únicas de archivos- junto con el comando Regsvr32, algo con lo que se pueden registrar y anular archivos DLL.
1 0 2 K -22
1 0 2 K -22
335 meneos
1959 clics

ASUS publica actualizaciones autómáticas de la BIOS/UEFI via HTTP sin verificación alguna (ENG)

El sistema de actualizaciones de ASUS "LiveUpdate" descarga nuevas versiones de la BIOS/UEFI y de programas vía HTTP, sin verificación ni autenticación de la fuente ni del contenido, permitiendo su ejecución como usuario en el grupo NT de “Administradores”.
136 199 0 K 448
136 199 0 K 448
5 meneos
138 clics

Principales riesgos del uso de Whatsapp

Debido a la reciente publicación del informe sobre los principales riesgos del uso de WhatsApp realizada por el CCN-CERT (Capacidad de Respuesta a Incidentes de Seguridad de la Información del Centro Criptológico Nacional, CCN), hemos querido destacar las principales medidas de seguridad que hay que tomar en el uso de esta aplicación
4 1 8 K -57
4 1 8 K -57
3 meneos
123 clics

A partir de enero Microsoft no publicará más boletines de seguridad

Durante muchos años los boletines de seguridad de Microsoft nos han acompañado e informado sobre los parches y actualizaciones que publicaba la compañía. Pero según ha informado la propia compañía al comenzar el año esto va a cambiar.

menéame