Tecnología, Internet y juegos

encontrados: 2716, tiempo total: 0.026 segundos rss2
7 meneos
35 clics

Logran violar la seguridad del servicio iCloud de Apple por primera vez

Dos 'hackers' han violado la seguridad de iCloud. Los dos piratas, de nacionalidad holandesa y marroquí, han conseguido acceder a través de este servicio de almacenamiento en la nube al sistema de seguridad que permite bloquear de forma remota los iPhones cuando estos son robados, según ha informado el diario holandés De Telegraaf.
2 meneos
34 clics

Que es Cobian Backup 11 y Como se realiza una Copia de Seguridad Incremental

En el siguiente video se enseña que es Cobian Backup 11 Gravity y como funciona. También nos enseña a crear una Copia de Seguridad de forma incremental en una Red Local. Nos explica paso a paso como configurar nuestro Cliente y Nuestro Servidor para poder realizar las Copias de Seguridad con Cobian Backup, así como la compartición de discos duros a usar para el almacenamiento. Nos muestra como crear, iniciar, pausar y cancelar una Tarea en Cobian y configurarla para que quede automatizada.
2 0 8 K -89
2 0 8 K -89
559 meneos
6631 clics
Fallo de seguridad en Android da acceso a la cámara sin que lo sepas

Fallo de seguridad en Android da acceso a la cámara sin que lo sepas  

El informático teórico Szymon Sidor ha subido un vídeo en el que muestra un fallo de seguridad en Android que permite a las aplicaciones acceder a la cámara sin que el usuario tenga conocimiento de ello. Por si fuera poco, no sólo se tiene acceso a la cámara, sino que se sabe el nivel de batería, el tipo de conexión y la localización del terminal, permitiendo saber en todo momento qué estás haciendo y dónde lo estás haciendo.
223 336 3 K 329
223 336 3 K 329
9 meneos
48 clics

Detectado fallo de seguridad grave en Internet Explorer 8

Se ha detectado un fallo de seguridad en Internet Explorer 8 que podría ser utilizado por un delincuente para ejecutar código de manera remota en el equipo afectado, si el usuario visita previamente una página web diseñada para tal fin.
10 meneos
317 clics

Por qué tener un antivirus ya no es sinónimo de seguridad en tu ordenador

Si hace 14 años preguntáramos a cualquier experto informático si los antivirus son necesarios, la respuesta sería un sí aplastante. Por entonces nadie se atrevía a navegar por Internet sin un buen software de protección.
10 meneos
15 clics

Ebay bajo investigación por sus problemas de seguridad

Investigadores de 3 estados de EEUU investigarán la responsabilidad de Ebay en el robo masivo de datos de usuarios de su red corporativa. "Nuestra oficina ha estado en contacto con la empresa , y nuestra investigación se centrará en las medidas de protección de datos personales,, las circunstancias que llevaron al robo de datos , el número de usuarios que se vieron afectados , la respuesta de la empresa a la violación y las medidas que la compañía está tomando para evitar nuevos hechos"
5 meneos
63 clics

Cuidado con tu Android, un tercero puede estar espiándote con él sin que te enteres

Una nueva investigación ha desvelado que las aplicaciones de Android pueden utilizar las cámaras de los dispositivos sin que sus dueños se enteren de nada
4 1 8 K -55
4 1 8 K -55
6 meneos
20 clics

Usuarios de YouPorn al descubierto

La popular web de porno YouPorn acaba de “perder” los correos electrónicos y contraseñas de alrededor de 1 millón de usuarios. Estos datos han sido filtrados y se han publicado en Internet. Manwin Holding, compañía detrás de YouPorn, ha reconocido el fallo de seguridad aunque echa la culpa a un tercero, quien subió el archivo de la base de datos sin cifrar a un servidor. Por el momento la web ha deshabilitado los datos de registro, correos y contraseñas necesarias para comentarios y chat en el sitio.
5 1 0 K 45
5 1 0 K 45
4 meneos
151 clics

Armas psicotrónicas: Rusia y la pistola que vuelve “zombie” a la gente

El apocalipsis zombie, que tan presente ha estado en el imaginario colectivo más reciente, ve incrementada sus probabilidades de ocurrencia luego del anuncio que hiciera la semana pasada Anatoly Serdyukov, ministro de defensa ruso, sobre el desarrollo de una nueva arma electromagnética que atacará directamente el sistema nervioso central del objetivo.
3 meneos
26 clics

Tendencias que transforman la protección de las redes

La tecnología del ámbito de la seguridad para redes ha experimentado gran cantidad de cambios drásticos. Los nuevos sistemas operativos móviles, el aumento del uso de dispositivos personales y el suministro de software como servicio dificultan la protección, al mismo tiempo que las mejoras de las infraestructuras de red que conectan los dispositivos hacen posibles estos avances. No perdamos de vista estas ocho tendencias para protegernos.
9 meneos
224 clics

Las "armas inteligentes" que no quieren los defensores de las armas

En épocas de teléfonos inteligentes, edificios inteligentes, electrodomésticos inteligentes, no podía faltar mucho para añadir el adjetivo inteligente a las nuevas armas que fabrica la industria armamentística. Un arma inteligente es aquella que implementa varios dispositivos tecnológicos -desde sensores de proximidad, imanes, identificación por radio frecuencia, microchips y aplicaciones biométricas- para mejorar su seguridad.
3 meneos
22 clics

¿Ya se puede controlar los archivos que enviamos a otros dispositivos desde la distancia?

Esta 'app', gratuita para todos los sistemas, te permite borrar todo tipo de archivos incluso después de enviarlos, y además no almacena copias.
2 1 8 K -85
2 1 8 K -85
2 meneos
45 clics

Modificaciones a la LSSI en la Ley 9/2014: nuevos instrumentos legales para la ciberseguridad

La Agenda Digital para Europa pone de manifiesto el hecho de que internet y las tecnologías de la comunicación y de la información representan actualmente un medio esencial para la actividad económica y social: para hacer negocios, trabajar, ocio, comunicarnos y expresarnos libremente. Asimismo, ha sido un factor clave en la reconducción de Europa hacia el desarrollo. No hay duda de que el ciberespacio constituye un activo de gran relevancia para el desarrollo económico y social y por ello debemos de velar por su seguridad.
7 meneos
76 clics

Spotify: "Se ha producido un acceso no autorizado a nuestros sistemas"

Nos hemos dado cuenta de que se ha producido un acceso no autorizado a nuestros sistemas y a datos internos de la compañía y queríamos comunicarte los pasos que estamos adoptando como respuesta. En cuanto nos dimos cuenta de este asunto, iniciamos de inmediato una investigación. La seguridad de la información y la protección de datos son de gran importancia para nosotros en Spotify y es por eso por lo que os lo estamos comunicando hoy.
255 meneos
3008 clics

"TrueCrypt no es seguro", según su página oficial

La página oficial de TrueCrypt, una de las aplicaciones de cifrado de datos más popular (y supuestamente, segura) ha aparecido con un mensaje que asegura que la aplicación no es segura y recomienda migrar a BitLocker (la herramienta de cifrado estándar de Windows) Se desconoce si la clave privada de los desarrolladores ha sido robada y el mensaje es falso.
129 126 0 K 463
129 126 0 K 463
13 meneos
142 clics

La cuántica aplicada a la seguridad: Claves criptográficas inviolables

La mecánica cuántica ofrece nuevas formas de procesamiento y transmisión de la información. Una de las más importantes es su aplicación a la seguridad en los protocolos de transmisión. Los sistemas físicos cuánticos presentan propiedades fascinantes que parecen diseñadas para su utilización en seguridad. Sin embargo, tardaron en verse las aplicaciones debido a lo misterioso y antiintuitivo de las mismas. Aún hoy cuesta pensar sobre algunas de ellas.
3 meneos
55 clics

Tu teléfono se puede convertir en tu peor pesadilla

Me gusto este artículo porque habla sobre la seguridad en los equipos moviles sobre todo para las personas que les gusta tener fotos pornográficas suyas en los telefonos.
2 1 8 K -87
2 1 8 K -87
2 meneos
19 clics

Páginas webs que disponen sistema de doble verificación

Todos sabemos que el sistema seguridad perfecto no existe, pero debemos acercarnos en la medida de lo posible a ello. Lo hemos intentado defendernos de los hackers con una contraseñas largas, con caracteres especiales , números, etc, pero no es suficiente.
1 1 10 K -120
1 1 10 K -120
7 meneos
246 clics

"Los coches actuales son menos seguros porque se abollan más"

¿Por qué los coches modernos se arrugan en caso de accidente? ¿Son acaso más inseguros que los modelos más rígidos de hace varios años? Hoy vamos a hablar de un tema recurrente, el de la seguridad pasiva de los coches modernos. En cualquier bar de España, concretamente en su barra, podemos escuchar interesantes disertaciones sobre la seguridad de los coches, un poco alejadas de la realidad a veces.
9 meneos
150 clics

El príncipe nigeriano que te daba dinero por email ahora te quiere como amigo en Facebook

¿Cuántas veces te ha escrito por correo un supuesto príncipe nigeriano (o cualquier otra personalidad internacional) para ofrecerte dinero? Si...
15 meneos
225 clics
Este envío tiene varios votos negativos. Asegúrate antes de menear

Anuncian que quedan dos semanas para un ciberataque a nivel planetario

La Agencia Nacional del Crimen (National Crime Agency) del Reino Unido advirtió a los internautas que dispone sólo de dos semanas para proteger sus computadoras de un masivo ciberataque de hackers que robarían datos mediante una serie de códigos maliciosos que fueron esparcidos en las últimas semanas en la web. La advertencia llega después de que el pasado fin de semana esta Agencia en cooperación con el FBI y la Oficina Europea de Policía (Europol) lograra desmantelar una red internacional de fraude cibernético,
4 meneos
37 clics

Vulnerabilidad de ejecución de código en la librería GnuTLS

Se ha anunciado una vulnerabilidad de desbordamiento de búfer en la librería GnuTLS que podría permitir a un atacante remoto tomar el control de los sistemas afectados. La vulnerabilidad, con CVE-2014-3466, puede permitir a un servidor remoto enviar durante el establecimiento de la sesión, un valor ID de sesión específicamente manipulado. De esta forma se puede provocar un desbordamiento de búfer y lograr la ejecución de código arbitrario en el sistema cliente.
1 meneos
8 clics

Cae una red de fraude cibernético infiltrada en ordenadores de 12 países

El FBI acusa a un ciudadano ruso de ser el promotor del sistema de infiltración remota, el más sofisticado de los desarticulados
1 0 9 K -109
1 0 9 K -109
9 meneos
48 clics

Google publica la versión alpha de una extensión que permite utilizar cifrado PGP en Gmail

Google ha puesto a disposición de todo el mundo el código fuente de una nueva extensión para su navegador Google Chrome en la que está trabajando. Llamada End-to-End, pretende proporcionar cifrado y descifrado de mensajes a la hora de utilizar su sistema webmail por excelencia: GMail.
5 meneos
103 clics
Este envío tiene varios votos negativos. Asegúrate antes de menear

Si te sientes amenazado Reporta a los acosadores en videojuegos  

Siento la mala calidad de la webcam y la sincronización... hago lo que puedo con lo poco que tengo... Mucha gente por desgracia sufre acoso en los videojuego...
4 1 7 K -29
4 1 7 K -29

menéame