Tecnología, Internet y juegos

encontrados: 5581, tiempo total: 0.189 segundos rss2
8 meneos
12 clics

Facebook contratará a 10.000 personas en 2018 para garantizar la seguridad

Facebook ha anunciado que contratará a 10.000 personas más en todo el mundo para controlar la adecuación de los contenidos que se publican en la plataforma a las condiciones de uso, para asegurar el respeto y el buen uso de la red social entre los miembros de la comunidad. Esto supone llegar a 20.000 empleados a nivel mundial antes de que finalice 2018.
4 meneos
52 clics

La tasa de hash de Bitcoin alcanza los 65 trillones, sube a un nuevo récord de seguridad en la red

La cifra esencial para la seguridad de la red bitcoin alcanzó más de 65 trillones de hashes por segundo el miércoles de esta semana
177 meneos
2331 clics
Llega la nueva versión de Nmap 7.80 y estos son sus cambios mas importantes

Llega la nueva versión de Nmap 7.80 y estos son sus cambios mas importantes

Después de casi un año y medio desde el último lanzamiento, se presentó el lanzamiento del escáner de seguridad de red Nmap 7.80, diseñado para auditar la red e identificar servicios de red activos. La estructura incluye 11 nuevos scripts NSE para proporcionar automatización de varias acciones con Nmap. Se han actualizado las bases de datos de firmas para definir aplicaciones de red y sistemas operativos.
78 99 2 K 333
78 99 2 K 333
3 meneos
26 clics

Tendencias que transforman la protección de las redes

La tecnología del ámbito de la seguridad para redes ha experimentado gran cantidad de cambios drásticos. Los nuevos sistemas operativos móviles, el aumento del uso de dispositivos personales y el suministro de software como servicio dificultan la protección, al mismo tiempo que las mejoras de las infraestructuras de red que conectan los dispositivos hacen posibles estos avances. No perdamos de vista estas ocho tendencias para protegernos.
3 meneos
27 clics

El perro es el mejor amigo del hombre y el gato el de los hackers

Un 'hacker' ha decidido utilizar un gato para un curioso experimento. El felino se ha equipado con un collar capaz de identificar redes Wi-Fi y ha ayudado a configurar un mapa de las redes disponibles en todo un vecindario. Gracias a los datos recopilados se han podido ver las carencias de seguridad de los vecinos a la hora de proteger sus redes wi-fi
2 1 1 K 26
2 1 1 K 26
13 meneos
163 clics

Cómo recuperar tus fotos de Tuenti

Tuenti no ha sobrevivido a ello y ha sido desplazada por otras redes sociales como Facebook, Twitter o Instagram. Si hace unos años era una de las redes sociales más populares, lo cierto es que, a día de hoy, Tuenti agoniza mientras va perdiendo cada vez más y más usuarios. Seguramente tú también has pensado cerrar tu cuenta en Tuenti, pero no lo has hecho por no perder todas esas fotos que subiste. Relacionado www.elconfidencial.com/tecnologia/2016-02-01/tuenti-cerrara-su-red-soc
3 meneos
237 clics

Administración de red: 3 consejos prácticos

El TI de las empresas ha evolucionado significativamente en la última década, cambiando el paradigma de administración de redes. Hoy en día, los equipos de TI no sólo son responsables de la disponibilidad y el rendimiento de su red, sino también de la seguridad de la misma.
3 0 6 K -58
3 0 6 K -58
6 meneos
61 clics

[ENG] Redadas en cinco países terminan con una red de bots y recuperan 800.000 dominios

Una red de bots que ha servido de ataques de phishing y al menos 17 tipos de malware diferentes durante gran parte de esta década ha sido reducida en un esfuerzo coordinado por un grupo internacional de agencias policiales y empresas de seguridad. Los agentes de la ley se apoderaron de los servidores de mando y tomaron el control de más de 800.000 dominios de Internet utilizados por la botnet, denominada "Avalanche", que ha estado funcionando desde al menos a finales de 2009.
9 meneos
137 clics

Libro "Manual de la Resilencia", de Alejandro Corletti, sobre seguridad en redes y sistemas

Hoy día, y más aún amplificado por la pandemia que azota al planeta, cada vez es más importante la robustez de nuestros sistemas y arquitecturas informáticas, sea cual sea el modelo de negocio. La capacidad de restablecer los servicios después de algún incidente (también llamado “resilencia”) es posiblemente la clave de supervivencia de una organización o empresa. Porque recuerda, no tenemos que pensar en si nos ocurrirá unos de estos incidentes de seguridad, si no cuándo y cómo nos recuperaremos.
24 meneos
92 clics

Mercadona busca un hacker Técnico de Seguridad Ofensiva para protegerse del ransomware

Mercadona ha abierto hoy una vacante en su portal de empleo para seleccionar un Técnico en Seguridad Ofensiva que actúe como hacker, poniendo a prueba los sistemas de la compañía. Los ataques de ransomware y otros vectores están a la orden del día teniendo como objetivo las grandes empresas y la cadena de supermercados quiere tener a un aliado experto entre sus filas. mercadona.avature.net/es_ES/Careers/JobDetail/T-CNICO-A-SEGURIDAD-OFEN
246 meneos
3277 clics
Sara Nieves Matheu, informática: «Una bombilla led puede ser un coladero para los delincuentes»

Sara Nieves Matheu, informática: «Una bombilla led puede ser un coladero para los delincuentes»

Hace poco me regalaron una cámara para vigilar a mi bebé. Leí el manual y no contenía ninguna indicación de seguridad, a pesar de que todos los dispositivos que se conectan a la Red son vulnerables: una lavadora con wifi, un reloj inteligente, una pulsera para contar los pasos…», advierte Sara Nieves Matheu. «Esto es peligroso. Se trata de aparatos con un software básico muy sencillos de hackear». Matheu, que estudió Matemáticas e Informática en la Universidad de Murcia, ha diseñado un sistema para evaluar y etiquetar la seguridad de todos...
97 149 9 K 398
97 149 9 K 398
9 meneos
163 clics

Cómo conectarse a Internet estando de viaje y seguir seguro

Repasamos algunos consejos prácticos para mantener la privacidad y la seguridad de nuestros datos cuando nos conectamos a Internet a redes Wi-Fi en aeropuertos o estaciones
1 meneos
 

Google Plus cerrará antes de lo previsto por fallas en la seguridad de sus datos

Google sigue teniendo problemas para proteger la información personal en su servicio Plus, por lo que la compañía aceleró sus planes para cerrar la poco utilizada red social creada para competir con Facebook. Un error de privacidad que inadvertidamente expuso nombres, direcciones de correos electrónicos, edades y otra información personal de 52,5 millones de usuarios de Google Plus el mes pasado, convenció a la empresa de cerrar el servicio en abril en lugar de agosto, como se había anunciado previamente. Google reveló la nueva fecha de cierre
1 0 11 K -130
1 0 11 K -130
13 meneos
156 clics

Sí, existen las páginas web HTTPS no seguras, y cada vez hay más

Las páginas web HTTPS han mejorado la seguridad en la red, y hacen que cuando nos logueemos en una web no sea posible que alguien que analice el tráfico pueda obtener las credenciales al ir éstas cifradas. Sin embargo, eso no quiere decir que sea imposible obtener esas credenciales, y cada vez hay más páginas HTTPS falsas que consiguen robar nuestro usuario y contraseña.
11 2 2 K 31
11 2 2 K 31
5 meneos
138 clics
Este envío tiene varios votos negativos. Asegúrate antes de menear

Curso gratuito de seguridad en redes para padres

Con este curso se pretende dotar a los padres de conocimientos suficientes para controlar la actividad que desarrollan sus hijos en Internet y redes sociales.
4 1 6 K -15
4 1 6 K -15
23 meneos
76 clics

Un fallo en Android puede filtrar tu historial de WiFi

'Descubren fallo en Android que filtra al historial de conexiones a redes WiFi, lo que significa un registro completo de los lugares que hemos visitado. La frase "fallo de seguridad" lamentablemente suele sonar mucho en el mundo del sistema operativo móvil más usado en el mundo, Android, y esta vez uno nuevo que ha descubierto la Electronic Frontier Foundation (EFF) está relacionado con tu actividad y movimientos diarios.'
277 meneos
2899 clics
Condado de US envía una citación a un operador de Tor en Rumania para descubrir IP

Condado de US envía una citación a un operador de Tor en Rumania para descubrir IP

Cook County es uno de los condados estadounidenses más poblados en los Estados Unidos, del que forman parte ciudades tan importantes como Chicago, y que hoy está siendo noticia, porque su departamento de justicia ha decidido enviar una citación (“subpoena” como dicen por allá) a Alistar Security, una firma de seguridad con sede en Rumania que también colabora con el proyecto Tor, facilitando nodos de salida para esa red.
132 145 0 K 362
132 145 0 K 362
10 meneos
108 clics

Detenido un hacker en Madrid que estafó más de un millón de euros

Dicho hacker habría traficado con los datos personales y códigos de seguridad de 1.100 tarjetas bancarias, que han sufrido un fraude de más de un millón de euros, usando las 'darknets'. "Las redes oscuras o darknets son utilizadas en ocasiones por ciberdelincuentes para la comercialización de bienes ilícitos aprovechando que sus características técnicas permiten conexiones anónimas", ha explicado la Policía en un comunicado.
21 meneos
41 clics

La policía podrá hacer seguimiento en Twitter mediante un nuevo sistema basado en análisis de sentimientos

Presentado como un sistema de detección de grupos violentos mediante algoritmos de análisis del sentimiento que monitorizan la red social Twitter, lo cierto es que esta herramienta, por la que ya se han interesado las Fuerzas de Seguridad españolas, podría enfocarse al seguimiento de cualquier grupo o colectivo social a través de sus tuits con el fin de identificar a los individuos más destacados, su localización, sus reuniones o la evolución de las relaciones interpersonales mediante los mensajes que comparten.
1 meneos
83 clics

Esta es la información personal que deberías eliminar de tu perfil de Facebook

Cinco medidas básicas y de sentido común que los usuarios deberían adoptar en su perfil de Facebook para eliminar información personal y estar así más seguros. Puede que no hayas reparado en alguna de ellas... o que no estés usando la red social con sentido común.
1 0 3 K -36
1 0 3 K -36
11 meneos
61 clics

El internet cuántico, la solución para proteger las comunicaciones

Las tecnologías cuánticas ofrecen una oportunidad de cambio en el mundo digital. Aprovechando la energía de la física cuántica, se pueden crear chips imposibles de piratear y redes de telecomunicaciones totalmente seguras. Euronews estuvo en Barcelona y Ginebra para conocer un poco más esta innovación.
13 meneos
42 clics

La revolución del Internet cuántico, la red segura del futuro

Los ordenadores cuánticos son capaces de procesar cada vez más qubits, o bits cuánticos, reemplazando lo que hasta ahora conocíamos como informática tradicional basada en un sistema binario de unos y ceros. Sin embargo, no sólo la computación cuántica está suponiendo una revolución, sino que también va a permitir la creación de un Internet cuántico.
11 2 0 K 13
11 2 0 K 13
17 meneos
103 clics
Esta empresa desconocida vigila lo que haces en la red, y ya trabaja para el Gobierno de EEUU

Esta empresa desconocida vigila lo que haces en la red, y ya trabaja para el Gobierno de EEUU

Fivecast es una 'startup' australiana que analiza datos públicos y, mediante técnicas de IA, identifica patrones de todo tipo. El Departamento de Seguridad Nacional de EEUU ya trabaja con ellos para identificar "emociones".
14 3 0 K 41
14 3 0 K 41
5 meneos
255 clics
Este envío tiene varios votos negativos. Asegúrate antes de menear

9 normas básicas para publicar fotos de niños en redes sociales

¿Cuelgas fotos de niños en redes sociales? Nunca lo hagas sin cumplir estas 9 normas básicas. Porque muchas veces colgamos fotos en Facebook, Twitter o Instagram de niños pequeños sin pensar y eso implica un riesgo.
5 0 7 K -41
5 0 7 K -41
24 meneos
185 clics

Descubierta una botnet masiva con 350.000 bots interconectados en Twitter, que llevaba cuatro años pasando desapercibida

Todos sabemos que en Twitter hay bots, cuentas automatizadas que se activan remotamente. Estos pueden ser útiles para que los medios publiquen y difundan automáticamente sus titulares, pero también peligrosas a la hora de hacer spam, llenar la lista de followers de una cuenta o incluso manipular opiniones a base de pura insistencia. Pero lo que no se sabía es que su uso podría llegar al extremo de crear complejas redes de bots, las llamadas botnets, y que estas tuvieran cientos de miles de bots asociados.
20 4 1 K 78
20 4 1 K 78
34 meneos
180 clics

Tus fotos de las redes sociales ya pueden ser utilizadas para burlar sistemas de reconocimiento facial

Un grupo de investigadores de la Universidad de Carolina del Norte (UNC), en Estados Unidos, ha desarrollado un ataque con el que han podido saltarse este tipo de sistemas de seguridad. Lo único que han tenido que hacer es coger algunas de las muchas fotos personales que compartimos en las redes sociales y crear un modelo 3D de nuestra cara lo suficientemente detallado como para engañarlos.
28 6 1 K 62
28 6 1 K 62

menéame