Tecnología, Internet y juegos

encontrados: 490, tiempo total: 0.013 segundos rss2
15 meneos
84 clics

Ansiedad, estrés y hartazgo: el impacto mental que golpea a los profesionales de la ciberseguridad

Cada día las pymes españolas sufren 40.000 ciberataques: los expertos que trabajan para contenerlos denuncian la carga de la profesión. El pasado domingo, un ciberataque paralizó completamente el Hospital Clínic de Barcelona. La agresión informática no solo obligó a desprogramar hasta 3.000 consultas externas y 150 cirugías, sino que también podría haber supuesto el robo de investigaciones punteras del centro, así como de información financiera y médica crucial de sus empleados y pacientes.
12 3 0 K 38
12 3 0 K 38
3 meneos
35 clics

Un informe demuestra cómo ChatGPT puede ser una herramienta al servicio de la ciberseguridad

Sophos, empresa especializada en servicios de ciberseguridad, ha ido más allá y ha concluido que esta eficiente herramienta de inteligencia artificial puede ser empleada contra los hackers. Así lo recoge en su reciente informe titulado ‘La aplicación del procesamiento lingüístico a las ciberdefensas’, en el que explica que ha utilizado los modelos lingüísticos de GPT-3 para simplificar la búsqueda de actividad maliciosa en la telemetría XDR, filtrar el spam y ser más rigurosos en el análisis de ataques de archivos binarios ‘Living Off the Land
292 meneos
1332 clics
La cabeza de Python sisea ante las inminentes reglas de ciberseguridad europeas [ENG]

La cabeza de Python sisea ante las inminentes reglas de ciberseguridad europeas [ENG]

A la Python Software Foundation (PSF) le preocupa que las leyes de ciberseguridad de la UE propuestas hagan que las organizaciones de código abierto y las personas sean injustamente responsables de distribuir código incorrecto. "Si la ley propuesta se aplica tal como está escrita actualmente, los autores de los componentes de código abierto podrían asumir la responsabilidad legal y financiera por la forma en que se aplican sus componentes en el producto comercial de otra persona".
143 149 1 K 238
143 149 1 K 238
253 meneos
2936 clics
Digi sufre un ciberataque que ha comprometido datos personales de sus clientes

Digi sufre un ciberataque que ha comprometido datos personales de sus clientes

En las últimas horas la compañía está poniéndose en contacto con sus clientes a través de un correo electrónico para cumplir con el requisito legal de comunicar a los afectados que se ha producido una filtración de la información personal que custodian sus sistemas.
112 141 0 K 277
112 141 0 K 277
2 meneos
86 clics

Este modelo de IA ha sido entrenado por el lado oscuro… de Internet. Su objetivo: estudiar mejor las comunicaciones en la Dark Web

Los principales LLM (grandes modelos de lenguaje) —como GPT-4/5, Bard, LlaMa, Alpaca, Vicuna o Claude— se nutren de miles de millones de textos disponibles en la 'web abierta' (los sitios web a los que cualquiera de nosotros puede acceder con la ayuda de un navegador estándar). Eso es una gran cantidad de material con la que trabajar… pero no es todo el contenido que puede ofrecer Internet.
472 meneos
2845 clics
La comunidad open source en pie de guerra con Europa: no tienen culpa de los problemas de ciberseguridad

La comunidad open source en pie de guerra con Europa: no tienen culpa de los problemas de ciberseguridad

Hay un nuevo tira y afloja en el seno de la Unión Europea. La futura Ley de Ciberresiliencia ('Cyber Resilience Act') quiere atajar el problema de la ciberseguridad obligando a que los productos de software y hardware estén bien actualizados, pero la última propuesta legal tiene un problema de fondo que ha generado muchas críticas. Alarma entre los desarrolladores open source. En una carta abierta a la Comisión Europea, una docena de desarrolladores de la comunidad open source han expresado que la ley de ciberseguridad, tal y como está escrit
213 259 1 K 315
213 259 1 K 315
27 meneos
62 clics

El 44% de los directivos españoles no prioriza la ciberseguridad porque el lenguaje empleado en este sector es confuso

El 45 por ciento de los ejecutivos de grandes empresas en España opina que los ciberataques son el "peligro más grande" que puede sufrir su empresa y, sin embargo, el 44 por ciento no da prioridad a la ciberseguridad porque el lenguaje utilizado es confuso y obstaculiza la comprensión de las amenazas. Así lo detallan los resultados del estudio 'Separados por un lenguaje común: ¿Puede la alta dirección descifrar y actuar ante la amenaza real de los ataques cibernéticos?' llevado a cabo por la compañía de ciberseguridad Kaspersky.
22 5 0 K 22
22 5 0 K 22
5 meneos
47 clics

Cómo están perjudicando los abogados a la respuesta ante incidentes de ciberseguridad [ENG]

La Respuesta a Incidentes (IR) permite a las empresas víctimas detectar, contener y recuperarse de los incidentes de seguridad. También debería ayudar a la comunidad en general a evitar ataques similares en el futuro. En la consecución de estos objetivos, los profesionales técnicos se ven cada vez más influidos por partes interesadas como las ciberseguradoras y los abogados. Este artículo explora estas repercusiones a través de un diseño de investigación de métodos mixtos en varias fases que incluyó 69 entrevistas a expertos, datos (...)
5 meneos
29 clics
Vender información de tu cuerpo por criptomonedas: los gigantes tecnológicos hacen caja en el sur global

Vender información de tu cuerpo por criptomonedas: los gigantes tecnológicos hacen caja en el sur global

Cualquier contraseña se puede cambiar, pero la información biométrica de tu cara, de tus ojos o de tu huella dactilar es inmutable y será la misma durante toda la vida. Ese es, precisamente, el principal riesgo al que se están exponiendo las millones de personas que se han ido registrando, desde hace algo más de un año, en Worldchain, una criptomoneda y plataforma blockchain desarrollada por los creadores de ChatGPT y que se ha ganado la atención del sector de las grandes tecnológicas y de una cantidad ingente de usuarias.
4 1 1 K 9
4 1 1 K 9
7 meneos
66 clics
Skype, el sitio de los ciberdelincuentes para espiar a los usuarios

Skype, el sitio de los ciberdelincuentes para espiar a los usuarios

Microsoft confirmó que el problema lo solucionará en una futura actualización. Skype está siendo usada por los ciberdelincuentes para acceder a la dirección IP de los usuarios sin su consentimiento. A través de un mensaje que no requiere ningún tipo de interacción, sino solamente con abrir la conversación, se efectúa el ataque.
5 meneos
26 clics

Cisco compra por 26.300 millones de euros la empresa de ciberseguridad Splunk

La compañía tecnológica estadounidense Cisco ha adquirido la empresa de ciberseguridad Splunk en un acuerdo valorado en torno a 28.000 millones de dólares (unos 26.300 millones de euros al cambio actual), según ha informado la empresa en un comunicado. Cisco prevé adquirir Splunk a cambio de 157 dólares (unos 147,5 euros) por acción en efectivo y una vez cerrada la operación el presidente y consejero delegado de Splunk, Gary Steele, se unirá al equipo de "liderazgo ejecutivo" de Cisco, un puesto desde el que reportará al presidente y consejero
4 meneos
59 clics

El sector con «trabajo asegurado» en Asturias: salarios que superan los 35.000 euros y casi 1.000 vacantes

El sector en Asturias donde «hay trabajo asegurado» es el de la ciberseguridad. Así de claro lo asegura Ignacio Manzano Roces, el gerente global de servicios de seguridad de aplicaciones de la compañía de seguros Zurich. Para los próximos tres años se espera que el sector demande cerca de 1.000 profesionales en la comunidad. Unos 40.000 a nivel nacional, según las estimaciones que maneja Instituto Nacional de Ciberseguridad (Incibe).
19 meneos
190 clics
Alcasec, el hacker que puso en jaque al Poder Judicial, fue socio del 'Pequeño Nicolás'. Ahora trabaja legalmente en ciberseguridad

Alcasec, el hacker que puso en jaque al Poder Judicial, fue socio del 'Pequeño Nicolás'. Ahora trabaja legalmente en ciberseguridad

El pasado sábado, el programa 'Equipo de Investigación' de La Sexta dedicó un reportaje a este destacado cibercriminal, sacando a la luz también algunos datos hasta ahora poco conocidos de su trayectoria. Cuando la Policía Nacional detuvo al hacker conocido como Alcasec en relación con sus actividades ilegales en el mundo del hacking, uno de los aspectos que más llamó la atención fue su cercana relación con una figura tan mediática como el 'Pequeño Nicolás':"Me pedía datos sobre políticos: Ayuso, creo, y alguno más". La amistad no termino bien.
16 3 0 K 207
16 3 0 K 207
8 meneos
166 clics

6 Formas diferentes de aprender sobre ciberseguridad

6 fórmulas diferentes para aprender sobre ciberseguridad, defensa de redes y frente a ataques hacker, entre ellas selección de vídeos sobre seguridad informática, podcasts, manuales y canales a seguir.
14 meneos
25 clics
Microsoft revela como el grupo hacktivista Storm-1133 dirige sus ataques a organizaciones israelíes

Microsoft revela como el grupo hacktivista Storm-1133 dirige sus ataques a organizaciones israelíes

En un informe reciente, Microsoft ha expuesto una serie de ciberataques dirigidos a organizaciones israelíes del sector privado de energía, defensa y telecomunicaciones, llevados a cabo por un grupo de amenazas con base en Gaza conocido como Storm-1133. Los ataques, que han sido rastreados y analizados por Microsoft en su cuarto Informe Anual de Defensa Digital, tienen implicaciones significativas en medio del conflicto israelí-palestino en curso y un aumento en las operaciones maliciosas de hacktivistas.
12 2 0 K 48
12 2 0 K 48
10 meneos
79 clics
Alcasec, el hacker que decía conocer datos del 90% de los españoles, está a punto de ser juzgado. El juez ya lo ha procesado

Alcasec, el hacker que decía conocer datos del 90% de los españoles, está a punto de ser juzgado. El juez ya lo ha procesado

La Audiencia Nacional deja a las puertas del banquillo a Alcasec y sus cómplices tras el acceso al PNJ. Está acusado de robar datos de casi 600.000 personas y conseguir más de un millón de euros.
1 meneos
85 clics

La importancia de apagar completamente el Bluetooth en el móvil

Durante una reciente conferencia de ciberseguridad, un hacker demostró por qué es crucial apagar completamente la función de Bluetooth en los iPhones. Aunque muchos usuarios creen que desactivar el Bluetooth desde el Centro de Control es suficiente, la realidad es que algunas funciones siguen activas y pueden ser explotadas para comprometer la seguridad del usuario.
1 0 2 K -10
1 0 2 K -10
11 meneos
105 clics
Las aplicaciones de Microsoft 365 tienen un montón de nuevas vulnerabilidades de seguridad: esto es lo que sabemos [ENG]

Las aplicaciones de Microsoft 365 tienen un montón de nuevas vulnerabilidades de seguridad: esto es lo que sabemos [ENG]

Investigadores de ciberseguridad de Zscaler han descubierto más de un centenar de vulnerabilidades en Microsoft 365 que se introdujeron con la incorporación de SketchUp a la suite de productividad en la nube. Para empeorar las cosas, afirman haber logrado eludir los parches que Microsoft lanzó para solucionar estos fallos. El equipo ThreatLabz de Zscaler ha publicado un informe en el que afirma haber encontrado 117 vulnerabilidades en aplicaciones de Microsoft 365, todas ellas debidas a que la suite de productividad soporta archivos 3D...
15 meneos
300 clics
Este envío tiene varios votos negativos. Asegúrate antes de menear
Base de datos del gobierno de España en venta en la Dark Web

Base de datos del gobierno de España en venta en la Dark Web  

Base de datos del gobierno de España en venta en la Dark Web. Dicha base de datos parece contener DNI, nombres completos, contraseñas y correos. Precio: 750$.
238 meneos
2678 clics

DNS0: El DNS público europeo que hace tu Internet más seguro

La organización sin ánimo de lucro francesa dns0 ha lanzado un servicio público europeo de DNS que, según sus fundadores, debería proteger a los ciudadanos y organizaciones de la UE. Además, dns0 ofrece un Internet "amigable para niños" sin anuncios, pornografía, citas, piratería y vídeos de YouTube para adultos. Sitio web: www.dns0.eu/es/zero
115 123 1 K 347
115 123 1 K 347
11 meneos
413 clics
Qué es WP.29, la norma que tendrán que cumplir todos los coches nuevos a partir de 2024

Qué es WP.29, la norma que tendrán que cumplir todos los coches nuevos a partir de 2024

A partir de 2024, todos los coches nuevos deberán cumplir con la normativa de ciberseguridad WP.29. Qué es y cómo afecta a los fabricantes.
7 meneos
43 clics

El fin de las contraseñas se acerca [EN]

La industria intenta escapar de la inseguridad de las contraseñas. Y la solucion para esto son las passkeys. Los passkeys son un sistema para realizar la autenticacion sin requerir contraseña. Esta puede ser desde una llave USB fisica que conectas al ordenador a una llave "digital" que esta almacenada en tu telefono movil. Se puede combinar con un segundo factor, como la huella o un reconocimiento facial. Google crea/despliega las passkeys para acceder a sus cuentas.
111 meneos
2646 clics
El escape room sobre ciberseguridad del Centro Criptológico Nacional

El escape room sobre ciberseguridad del Centro Criptológico Nacional

Nos vamos a centrar en la que nos resulta más interesante, un escape room sobre ciberseguridad, más concretamente sobre ransomware, en el que los usuarios se van a enfrentar al desafío de salvar a la organización del robo de información resolviendo acertijos, descifrando pistas, tomando decisiones y todo en menos de una hora.
50 61 0 K 277
50 61 0 K 277
4 meneos
32 clics

Educación digital para niños: Claves para un uso seguro y responsable de dispositivos

En la actualidad, la tecnología juega un papel crucial en la vida de los niños, redefiniendo la forma en que se educan, juegan y se relacionan con el mundo. Sin embargo, este acceso sin precedentes a Internet y a la información digital plantea desafíos significativos en términos de ciberseguridad, especialmente para los menores. En este contexto, es vital establecer normas y límites para garantizar un uso seguro y responsable de los dispositivos.
163 meneos
1489 clics
AnyDesk confirma ciberataque a servidores de producción, código fuente y claves robadas

AnyDesk confirma ciberataque a servidores de producción, código fuente y claves robadas

La brecha de seguridad, detectada después de actividad sospechosa en los servidores, condujo al robo del código fuente y las claves de firma de código privadas. Este software de escritorio remoto, popular entre empresas como 7-Eleven, Comcast, Samsung y MIT, también atrae a atacantes para obtener acceso persistente a dispositivos y redes comprometidos.
90 73 1 K 176
90 73 1 K 176

menéame