Tecnología, Internet y juegos

encontrados: 136, tiempo total: 0.047 segundos rss2
3 meneos
89 clics

Servicios VPN afectados por puertas traseras de Irán (ENG)

Unidades de hackeo respaldadas por el gobierno de Irán han dado una alta prioridad el año pasado para explotar los errores de VPN tan pronto como se hicieron públicos para infiltrarse y plantar puertas traseras en empresas de todo el mundo. Rápidamente aprovecharon las vulnerabilidades reveladas en la VPN Secure Connect de Connect (CVE-2019-11510), Fortinet FortiOS VPN (CVE-2018-13379) y Palo Alto Networks "Global Protect" VPN (CVE-2019-1579).
8 meneos
77 clics

Puerta trasera que permite hacer fotos de manera remota en smartwatch de niños X4 (ENG)

Un popular smartwatch diseñado exclusivamente para niños contiene una puerta trasera que hace posible que alguien capture de forma remota instantáneas de la cámara, escuche llamadas telefónicas y rastree ubicaciones en tiempo real, ha dicho un investigador. Harrison Sand, investigador de la compañía de seguridad noruega Mnemonic, dijo que existen comandos para informar subrepticiamente la ubicación en tiempo real del reloj , tomar una instantánea y enviarla a un servidor Xplora, y hacer una llamada telefónica que transmite todos los sonidos
4 meneos
63 clics

Más de 100.000 cortafuegos Zyxel, puertas de enlace VPN en riesgo de piratería: informe [ENG]

Los investigadores holandeses de ciberseguridad han descubierto una cuenta de puerta trasera en más de 1 lakh de dispositivos de red fabricados por la empresa Zyxel, con sede en Taiwán, que puede otorgar a los piratas informáticos acceso a esos dispositivos vulnerables y poner en riesgo los datos. La cuenta de puerta trasera, descubierta por un equipo de investigadores de seguridad holandeses de Eye Control, se considera tan mala en términos de vulnerabilidades, informó ZDNet el sábado.
11 meneos
97 clics

Los investigadores descubren una puerta trasera en los televisores TCL

Un investigador de seguridad llamado SickCodes ha encontrado una vulnerabilidad de seguridad en los televisores Android de TCL. Este hacker se enteró después de investigar las ‘cajas de Android de gama baja’ en septiembre. SickCodes se dio cuenta de que el hardware interno que hace que un televisor inteligente sea inteligente no difiere mucho de un reproductor multimedia externo con Android, por ejemplo.Solicitó la ayuda de John Jackson . Concluyeron que los televisores investigados tenian vulnerabilidades ( contenía 14 puertos TCP abiertos)
185 meneos
2053 clics
Bvp47 es un backdoor de la NSA  para Linux escondido durante 10 años (Inglés)

Bvp47 es un backdoor de la NSA para Linux escondido durante 10 años (Inglés)

En cierto mes de 2013, durante una investigación forense en profundidad de un host en un departamento doméstico clave, los investigadores de Pangu Lab extrajeron un conjunto de puertas traseras avanzadas en la plataforma Linux, que utilizaba un comportamiento de canal encubierto avanzado basado en paquetes TCP SYN. , ofuscación de código, ocultación del sistema y diseño de autodestrucción. En caso de que no se descifre por completo, se descubre además que esta puerta trasera necesita el código de verificación vinculado al host
90 95 7 K 302
90 95 7 K 302
68 meneos
74 clics
El Tribunal Europeo dice no a la creación de una puerta trasera para acceder a la mensajería encriptada, considerándola una violación de la privacidad

El Tribunal Europeo dice no a la creación de una puerta trasera para acceder a la mensajería encriptada, considerándola una violación de la privacidad

El Tribunal Europeo de Derechos Humanos (TEDH) ha dictaminado que las leyes que requieren cifrado debilitado y retención extensiva de datos es una violación del derecho al respeto de la vida privada por la Convención Europea de Derechos Humanos. Esta decisión podría descarrilar la legislación europea de vigilancia de datos conocida como Chat Control.
58 10 0 K 302
58 10 0 K 302
2 meneos
76 clics

¿Podría el trasero de Kim Kardashian destrozar internet?

Por supuesto que ni la revista ni la celebridad estaban hablando en serio, pero nos dejaron pensando: ¿es posible destruir internet? Sería difícil. Internet está compuesta de muchas redes que permiten que la información viaje de una computadora a la otra. Para eso, la información se divide en paquetes de datos y luego va pasando entre máquinas en todo el mundo, tan rápido que parece sólo un instante.Los enrutadores o routers, como el que quizás tienes en la sala de tu casa, ayudan a dirigir esos datos desde tu computador a un servidor de web...
2 0 5 K -23
2 0 5 K -23
26 meneos
78 clics

Departamento de Justicia de EEUU: Tu iPhone es propiedad de Apple y debe llevar su puerta trasera correspondiente [ENG]

El Departamento de Justicia obliga a la compañía a desbloquear el iPhone de un usuario ya que posee la licencia de software del teléfono. "Apple no puede cosechar beneficios con las licencias de su software de esta manera y luego rechazar su propiedad o su obligación de ayudar a la policía cuando ese mismo software juegue un papel de vital importancia en frustrar la ejecución de una orden de registro."
23 3 1 K 61
23 3 1 K 61
26 meneos
90 clics

¿Por qué California y Nueva York quieren prohibir la venta de smartphones con cifrado?

La semana pasada el gobierno de de Nueva York anunciaba un proyecto ley que obligaría a todos los fabricantes de smartphone, a tener puertas traseras en sus dispositivos si quieren vender dentro de esos estados. Hoy ha sido el turno de California quien prácticamente ha copiado la otra propuesta. Para el caso de Nueva York, la iniciativa A8093 menciona que a partir del 1 de enero de 2016*, todos los smartphones que se vendan dentro del estado deberán contar "con facilidades" para acceder al contenido personal de usuario *Ver #1
22 4 1 K 60
22 4 1 K 60
3 meneos
80 clics

Enclave Seguro

Los iPhone e iPad, cuentan con un Enclave Seguro, un hardware que los protege de peticiones de "puerta trasera". Incluso aunque Apple quisiera acceder a tus datos, no podría ¿Te has planteado alguna vez diseñar tu software de la misma forma?
16 meneos
86 clics

Allwinner acusada de introducir un backdoor en su versión de Linux

De los creadores de ¿que es eso de la GPL?, llega su nuevo éxito: con un backdoor se depura mucho mejor. Sí amigos, estamos hablando de la compañía china Allwinner, que en su versión propia del kernel Linux para dispositivos ARM presenta una puerta trasera que permite a cualquier aplicación en ejecución adquirir privilegios de root sin intervención del usuario. Todo parece indicar que esta vulnerabilidad se debe a una función de depuración, que por descuido dejaron activada los desarrolladores en su edición personalizada de Linux.
13 3 0 K 16
13 3 0 K 16
882 meneos
1699 clics
El fundador de Telegram asegura que el FBI le ofreció un soborno para incluir una puerta trasera [ENG]

El fundador de Telegram asegura que el FBI le ofreció un soborno para incluir una puerta trasera [ENG]

"Durante la semana que pasamos de visita en EE.UU. el año pasado agencias del país intentaron dos veces sobornar a nuestros desarrolladores, y el FBI me presionó a mí. Sería ingenuo pensar que es posible tener una cryptoapp independiente y segura con la base en Estados Unidos".
289 593 0 K 302
289 593 0 K 302
22 meneos
30 clics

Investigadores encuentran puerta trasera crítica en el sistema suizo de votación online (ENG)

Investigadores han encontrado un problema grave en el nuevo sistema suizo de votación por Internet que dejaría que alguien modificara los votos sin ser detectado. Aconsejan poner fin al plan de Suiza para implementar el sistema en elecciones reales este año.
18 4 0 K 43
18 4 0 K 43
7 meneos
437 clics
Este envío tiene varios votos negativos. Asegúrate antes de menear
El incómodo momento en el que un robot se comporta de manera inadecuada con una periodista en una feria tecnológica

El incómodo momento en el que un robot se comporta de manera inadecuada con una periodista en una feria tecnológica  

Arabia Saudí ha presentado sus avances en la feria b, un evento anunciado como el "principal lugar de reunión para el ecosistema global de inteligencia artificial". Pero si el evento ha saltado a los medios de comunicación ha sido por la anécdota protagonizada por la periodista Rawya Kassem. Kassem estaba presentando los inventos cuando la mano izquierda de un robot se estiró hasta tocar el trasero de la sorprendida periodista, que no dudó en dirigirse a la máquina con un gesto de censura.
598 meneos
5026 clics
Apple tiene backdoors en todo dispositivo con iOS

Apple tiene backdoors en todo dispositivo con iOS

Excelente paper académico de Jonathan Zdziarski, que muestra una cantidad preocupante de servicios sin documentar que corren en iOS y que dan acceso a toda tu información en formatos que no son “asociables” o “explicables” por parte de Apple como algo que se use internamente. Aca la presentacion completa y el link al blog
211 387 5 K 361
211 387 5 K 361
5 meneos
17 clics

La OTAN firma el Microsoft Government Security Program

La OTAN ha firmado la renovacion del programa GPS. GSP(Government Security Program)es un programa que provee a los gobiernos con informacion sobre vulnerabilidades y amenazas para ayudar a las agencias a preservar sus datos contra hackers. via barrapunto barrapunto.com/articles/15/09/16/1236220.shtml
59 meneos
685 clics
Abusando de los servicios de usuario de systemd

Abusando de los servicios de usuario de systemd

La mayoría de las distribuciones de Linux están adoptando o planeando adoptar el sistema de inicio systemd. systemd se basa en el manejo de unidades (unit) que básicamente son cualquier recurso que el sistema sabe que puede operar y/o administrar. Recordemos que systemd ofrece poder ejecutar una instancia de systemd para gestionar sesión y servicios que normalmente se ejecutan como un usuario diferente a root, así que cualquier usuario puede configurar servicios. Y si ese servicio es… digamos… ¿una shell inversa?
48 11 1 K 450
48 11 1 K 450
299 meneos
1812 clics
Microsoft vuelve a lanzar actualizaciones de seguridad para Windows XP

Microsoft vuelve a lanzar actualizaciones de seguridad para Windows XP

De la misma forma que el pasado mes cuando Microsoft lanzó actualizaciones para contrarestar el ransomware Wannacrypt/Wannacry, ha vuelto a lanzar actualizaciones para Windows XP y todos los demás sistemas, como defensa contra amenazas inminentes de ciberataques por parte de organizaciones gubernamentales o con apoyo de los mismos.
120 179 2 K 292
120 179 2 K 292
15 meneos
313 clics

Aquilex - como se forjó el backdoor en xz

La crísis de XZ Utils demuestra, una vez más, que la seguridad en Internet es de interés general, pero no le interesa a nadie.
13 2 0 K 46
13 2 0 K 46
192 meneos
1192 clics
Fundaciones de código abierto advierten sobre nuevos intentos de adquisición de ingeniería social tras XZ Utils

Fundaciones de código abierto advierten sobre nuevos intentos de adquisición de ingeniería social tras XZ Utils

En este marco, la Fundación OpenJS ha dado a conocer un intento fallido de adquisición creíble que se llevó a cabo recientemente y que fue interceptado por la propia organización, en el que se pretendía engañar al Consejo de Proyectos Cruzados de la Fundación OpenJS. En esta ocasión, los ciberdelincuentes enviaron una serie de correos electrónicos sospechosos con mensajes similares, aunque con nombres distintos y desde direcciones de correos electrónicos superpuestos asociados a GitHub.
96 96 0 K 172
96 96 0 K 172
429 meneos
6674 clics
Envío erróneo o controvertido, por favor lee los comentarios.
Los partidos que no creían en internet

Los partidos que no creían en internet

Los partidos que no creían en internet Los nuevos partidos surgieron de movimientos que empezaron defendiendo la libertad en la red. Ahora, cuando toca posicionarse sobre esto, ¿dónde están?
148 281 36 K 478
148 281 36 K 478
1 meneos
16 clics

La justicia francesa le prohíbe a RojaDirecta enlazar a partidos de su liga de fútbol

La Liga Francesa de Fútbol Profesional (LFP) ha obtenido una importante victoria jurídica contra el visionado sin autorización de partidos en streaming. Y todo porque el Tribunal Superior de París le ha prohibido a RojaDirecta que muestre enlaces para ver en streaming los partidos de la Ligue 1 y la Ligue 2 de forma gratuita.
1 0 1 K 12
1 0 1 K 12
15 meneos
71 clics

Estudio: ¿Responden las Encuestas a la linea editorial del medio que las encarga?

Teniendo estos datos ya recogidos he analizado, por cada empresa demoscópica, la diferencia entre la media móvil con el resto de encuestas, para ver si habitualmente en determinadas empresas un partido suele salir mejor o peor parado, a partir de este análisis de 21 empresas me he centrado en empresas que tenga un error habitual mayor del 3% de media con un partido concreto, y además solo en casos de empresas que hayan dado al menos 10 resultados para ese partido político, y me han salido tre
12 3 0 K 38
12 3 0 K 38
2 meneos
8 clics

Desarrollan un dispositivo que detecta de inmediato si la mujer está de parto

‘Fine Birth’ (Parto fino) es un dispositivo de ultrasonido portátil no invasivo que analiza la consistencia del cérvix uterino para diagnosticar en tiempo real si la mujer está de parto o se trata de una falsa amenaza. Esta tecnología, desarrollada por Innitius, una empresa creada por investigadores de la Universidad de Granada (UGR) y el Servicio Andaluz de Salud (SAS), comenzará a utilizarse en el año 2021 en los ecógrafos de hospitales de Granada, Barcelona y Londres, a modo de experiencia piloto.
11 meneos
15 clics

Ataque cibernético contra las plataformas digitales del Partido Laborista

Las plataformas digitales del Partido Laborista británico de Jeremy Corbyn han sufrido un ataque cibernético “sofisticado” y de “gran escala”, según ha informado hoy una portavoz de la formación. El incidente ha sucedido en plena campaña electoral para el 12 de diciembre. El Centro Nacional de Seguridad Cibernética ya ha recibido la correspondiente denuncia, en la que se precisa que no ha habido violación de datos del partido, según informa EFE.

menéame