Tecnología, Internet y juegos

encontrados: 4267, tiempo total: 0.046 segundos rss2
1 meneos
28 clics

¿Quieres proteger tu privacidad en línea? Usa una VPN - PC World en Español

Una de las habilidades más importantes que cualquier usuario de computadora debe tener, es la capacidad de utilizar una red privada virtual (VPN) para proteger su privacidad. Una VPN normalmente es un servicio pagado que mantiene su navegación web segura y privada en los puntos de acceso Wi-Fi públicos. Las VPN también pueden superar las restricciones regionales para los sitios de streaming de video y música y ayudarle a evadir las restricciones de censura del Gobierno, aunque ésta última es especialmente delicada.
1 0 7 K -75
1 0 7 K -75
12 meneos
303 clics
Este envío tiene varios votos negativos. Asegúrate antes de menear

5 cortafuegos gratuitos para proteger tus conexiones este 2017

Mostramos algunos de los cortafuegos gratuitos o firewall que puede ofrecerte un gran nivel de seguridad según tus necesidades
10 2 7 K -10
10 2 7 K -10
2 meneos
69 clics

El perímetro de seguridad ha desaparecido, el phishing está triunfando y el ransomware es desenfrenado

Los usuarios hacen cosas estúpidas, los administradores de TI hacen cosas estúpidas, y los criminales son cada vez más inteligentes. Las respuestas se limitan a lo elemental y a la adopción de nuevas tecnologías como la inteligencia artificial y el aislamiento.
1 1 2 K -15
1 1 2 K -15
8 meneos
13 clics

El FBI pagó 900.000 dólares para romper la seguridad del iPhone del terrorista de San Bernardino  

La senadora Dianne Feinstein, el más alto cargo demócrata en el comité del senado que supervisa al FBI, dijo públicamente esta semana que el gobierno había pagado 900.00 dólares para romper la seguridad del iPhone del autor de los disparos de San Bernardino, California, a pesar de que el FBI mantiene que la cifra es información clasificada.
2 meneos
74 clics
Este envío tiene varios votos negativos. Asegúrate antes de menear

Ciberseguridad: Amenaza vs. Vulnerabilidad

Comparativa Amenaza vs. Vulnerabilidad. Qué son ambos conceptos y en qué se diferencian dentro del campo de la ciberseguridad informática.
1 1 4 K -28
1 1 4 K -28
289 meneos
5596 clics

WPA2 crackeado con Krack [eng]

Tras los rumores, parece haberse confirmado que la seguridad de WPA2-PSK se ha visto comprometida. El ataque tiene por apodo "KRACK" (Key Reinstallation Attack).
152 137 0 K 251
152 137 0 K 251
1 meneos
43 clics

Las claves para una buena ciberseguridad en empresas

Conoce cuáles son las claves para una buena ciberseguridad en empresas y evita los riesgos de un hackeo en el sistema informático.
1 0 7 K -63
1 0 7 K -63
1 meneos
7 clics

Para acabar con la versión cuántica (y ultrasegura) de internet solo harían falta tres hackers y un segundo

Hace un tiempo que la criptografía cuántica, que promete comunicaciones absolutamente seguras, empieza a ser viable comercialmente hablando. De hecho, un instituto de investigación europeo llamado QuTech lleva meses trabajando en un internet cuántico imposible de hackear. Sin embargo, esto podría no ser así.
1 0 0 K 11
1 0 0 K 11
197 meneos
3058 clics
Problemas de seguridad encontrados en los principales password managers [EN]

Problemas de seguridad encontrados en los principales password managers [EN]

Algunos 'password managers' no emplearían prácticas de seguridad básicas, como limpiar los 'datos' de la memoria cuando no están en uso o desinfectar la memoria una vez que el administrador de contraseñas se desconectó y se colocó en un estado bloqueado. En todos los administradores de contraseñas que examinaron, (1Password, Dashlane, KeePass, LastPass) la extracción de 'secretos triviales' fue posible desde un administrador de contraseñas bloqueado, incluida la contraseña maestra en algunos casos, exponiendo a más de 60 millones de usuarios
96 101 2 K 212
96 101 2 K 212
11 meneos
87 clics

Mozilla elimina Avast de su navegador [ENG]

Son muchas las herramientas de seguridad con las que podemos contar para proteger nuestros dispositivos. Tenemos una gran variedad de métodos para evitar la entrada de malware que compromete el buen funcionamiento de los sistemas. Si hablamos de los métodos de entrada de amenazas, también son muy variados. Uno de ellos es el navegador y eso hace que existan complementos para aumentar la seguridad. Hoy nos hacemos eco de cómo Mozilla ha eliminado las extensiones de Avast para su navegador.
287 meneos
3787 clics
Filtran la clave que cifra los iPhone y Apple intenta borrarla desesperadamente

Filtran la clave que cifra los iPhone y Apple intenta borrarla desesperadamente

El pasado domingo, un investigador de seguridad especializado en iOS llamado Siguza posteó lo que parecía la clave de cifrado que podría permitir hacer ingeniería inversa al Secure Enclave Processor de iPhone, encargado de cifrar datos y de almacenar otra información sensible como los datos biométricos de Face ID y Touch ID. Hay quien afirma que la clave de cifrado filtrada en el tweet pertenece al iPhone XR por lo que los modelos de 2019 seguirían estando seguros.
115 172 3 K 189
115 172 3 K 189
223 meneos
1109 clics
Según Malwarebytes MS Windows ya recibe menos ataques que Apple MacOS

Según Malwarebytes MS Windows ya recibe menos ataques que Apple MacOS

Tradicionalmente se ha dicho que macOS es más seguro que Windows 10 porque “no tiene virus”. Sin embargo, esto ya no es así, ya que según ha revelado Malwarebytes en su último informe, los ordenadores Mac han recibido más ataques que Windows en el último año, aumentando un 400% con respecto al año anterior. El informe pone patas arribas una de las creencias más populares, y demuestra que ocurre algo similar a lo que pasa con iPhone y Android, donde el primero ahora es más fácil de hackear porque es más sencillo encontrar vulnerabilidades en él.
104 119 2 K 288
104 119 2 K 288
12 meneos
229 clics

Vuelve a demostrarse que no hay sistema seguro: Linux, macOS y Windows caen en la Pwn2Own 2020

El Pwn2Own 2020 ha sido la edición de este año de un concurso para hackers de esos que les sirve para por lo menos dos cosas: lo primero es llevarse el dinero del premio, y lo segundo es darse a conocer al mundo, lo que les permitiría encontrar un trabajo que en ocasiones puede hacerles terminar en una compañía grande como las que acaban de “reventar”.
10 2 1 K 26
10 2 1 K 26
8 meneos
34 clics

Apple paga $75 mil dólares a hacker por burlar cámara del iPhone

Según reporta Forbes, el investigador de seguridad y ex ingeniero de seguridad de Amazon Web Services, Ryan Pickren, encontró un total de siete vulnerabilidades de día cero en el navegador Safari. De esos siete fallos, tres podían aprovecharse sin problema para secuestrar las cámaras de cualquier dispositivo iOS y hasta macOS. La base el exploit exige que la víctima visite un sitio web que descarga códigos maliciosos para tomar control del gadget.
7 meneos
131 clics

Qué es HSTS y cómo mejora HTTPS

Todos conocemos HTTPS y la importancia que tiene hoy en día a la hora de navegar. Es muy importante si queremos evitar que se filtren datos. Iniciar sesión, enviar y recibir información, datos y, en definitiva, nuestra privacidad depende de esa conexión. Ahí es donde entra en juego HTTPS. El objetivo es cifrar esa información. De esta forma viaja de forma segura. El problema es que aun así existe la posibilidad de que los atacantes engañen al navegador para que se comunique a través del protocolo HTTP en vez de HTTPS.
22 meneos
62 clics
Este envío tiene varios votos negativos. Asegúrate antes de menear

Los hackers no son delincuentes (que se entere la prensa)

Quienes asaltan su vida por puertas traseras no son hackers, sino gobiernos; quienes dejan puertas traseras abiertas en su teléfono móvil son empresas tecnológicas; los hackers denuncian a quienes lo hacen
2 meneos
42 clics

Un fallo de seguridad podría mandar tu pene a la cárcel para siempre [ENG]

Investigadores en seguridad descubren una vulnerabilidad en dispositivo de castidad que les permite aplicar un bloqueo permanente, imposibilitando que su usuario pueda liberar su pene.
2 0 1 K 8
2 0 1 K 8
7 meneos
30 clics

Gracias al error de un desarrollador, + 500,000 documentos confidenciales de clientes expuestos en internet (ENG)

Se descubrió que el desarrollador de aplicaciones con sede en el Reino Unido, Probase, expuso información, incluidos registros médicos, datos de contratación, evaluaciones de salud ocupacional, documentos de reclamaciones de seguros y más, a través de una base de datos en la nube no segura. La noticia fue dada por primera vez por The Register, que fue informada por el investigador de ciberseguridad Oliver Hough. La publicación, que investiga el asunto, encontró que 587.000 archivos quedaron en un blob de Azure desprotegido.
5 2 4 K 43
5 2 4 K 43
385 meneos
3327 clics
Irlanda se mantiene firme: No pagarán un rescate para recuperar sus servidores

Irlanda se mantiene firme: No pagarán un rescate para recuperar sus servidores

El ataque es lo suficientemente importante como para que el HSE, el servicio de salud de Irlanda, haya tenido que apagar temporalmente todos sus sistemas informáticos, interrumpiendo los servicios a los pacientes, incluidas las pruebas COVID-19. Según los informes, los atacantes exigieron el pago del rescate en Bitcoin, pero el gobierno no está dispuesto a pagar.
172 213 0 K 317
172 213 0 K 317
9 meneos
144 clics

.:: Phrack Magazine ::. - 0x46 - [ENG]

¡Phrack! ¡Estamos de vuelta! Hace sólo cinco años que se publicó el número 0x45. Puede sonar mal, pero también es, de hecho, bastante malo. El número 0x45 se publicó cuatro años después del número 0x44. Y ahora estamos cinco años después de eso. Sólo trato de situar el contexto aquí. El mundo es tan diferente y han pasado tantas cosas en estos cinco años que no tiene sentido tratar de hacer ningún punto. Phrack siempre ha sido un reflejo de la comunidad de hackers, y adivina qué, la comunidad se está alejando de sí misma.
8 meneos
108 clics

NordPass, análisis: un gestor de contraseñas fácil de usar y con herramientas útiles que garantizan la seguridad de nuestros datos

Los gestores de contraseñas son una buena herramienta para tener siempre a mano que queramos acceder a un sitio web o aplicación que requiera de nuestro acceso. Su uso siempre genera debate, aunque durante los últimos años han aumentado su popularidad, y a día de hoy podemos encontrar multitud de ellos. l último en incorporarse ha sido NordPass, del conocido equipo Nord Security. Durante estas últimas semanas he tenido la oportunidad de probar este nuevo servicio en profundidad, y a través de estas líneas os contaré cuál ha sido mi experiencia.
4 meneos
227 clics

offsec.tools: Una amplia colección de herramientas de seguridad

offsec.tools es un amplio listado de herramientas de seguridad diseñadas para ayudar a pentesters y cazadores de bugs en su tarea diaria. La lista está organizada por etiquetas y ofrece un motor de búsqueda rápida. La lista es alimentada por el autor y la comunidad.
2 meneos
24 clics

En peligro nuestra privacidad

Heartbleed hizo el descubrimiento un ‘Bug’ (Error) de seguridad catastrófico, este muestra las contraseñas y otros datos privados abiertos para...
1 1 6 K -84
1 1 6 K -84
13 meneos
204 clics

Hackean el Blackphone, el smartphone anti-NSA

Un mito cae. El Blackphone, considerado el smartphone Android más seguro del mundo, ha sido hackeado.
3 meneos
17 clics

Fallos en dispositivos USB convierten estos en un grave peligro para la seguridad

Hoy en día usamos las conexiones USB para prácticamente cualquier cosa que se nos ocurra, y por eso el descubrimiento de una vulnerabilidad que permite la ejecución de malware es especialmente grave. El aviso llega de parte de los investigadores Karsten Nohl y Jakob Lell, que la semana que viene explicarán en detalle el proceso por el que consiguieron encontrarla; sí que han podido adelantar un par de detalles, como que esta vulnerabilidad no se puede parchear porque nace de la propia manera en la que USB está diseñado.
3 0 11 K -114
3 0 11 K -114

menéame