Tecnología, Internet y juegos

encontrados: 3263, tiempo total: 0.171 segundos rss2
17 meneos
175 clics

¿Por qué no son seguras las conexiones HTTP?

El año ha arrancado con la obsesión por HTTPS, y como no podía ser de otra manera Google es la culpable de que se haya convertido en un tema de especial relevancia. No es algo nuevo, ni muchísimo menos, y la primera implementación de HTTPS data del año 1992, aunque no fue hasta el año 2000 cuando se convirtió en un estándar. Pero, arrancando desde lo más básico ¿qué es HTTPS, y por qué no son seguras las conexiones HTTP?
14 3 0 K 18
14 3 0 K 18
3 meneos
49 clics

Cuatro consejos básicos de seguridad informática

Hemos dejado para el final el mejor consejo de seguridad informática que te podemos dar. Si de verdad quieres tener tus datos protegidos, lo mejor que puedes hacer es aprender informática. No nos referimos a que te conviertas en un pirata informático. Puedes empezar aprendiendo exactamente que es la informática; y luego, poco a poco, a base de tutoriales y de leer por internet, ganar más conocimientos.
2 1 6 K -63
2 1 6 K -63
3 meneos
17 clics

La seguridad de la Cartera o Monedero Bitcoin

Existen billeteras que ofrecen diferentes niveles de control sobre tus Bitcoins como son, el control total sobre su dinero, El control compartido y el Control alojado sobre tu dinero. El control total sobre su dinero es el control más alto y es el que garantiza, como su nombre lo permite intuir, que mantengas el control absoluto de tu dinero. Nadie además de ti, podrá perder o congelar tus fondos, esto implica que tu eres el único responsable de salvaguardar y respaldar tu billetera o monedero de Bitcoins.
2 1 6 K -80
2 1 6 K -80
2 meneos
24 clics

¿Sabes qué coberturas puedes contratar para tu seguro de coche de alquiler?

Todos los vehículos deben estar asegurados, incluso los vehículos de alquiler: coches, motos, furgonetas, quads, etc. Descubre cómo hacer un seguro por días
2 0 9 K -83
2 0 9 K -83
2 meneos
40 clics

Terminología de seguridad web

Listado de terminología utilizado dentro de la seguridad y diseño web.
1 1 11 K -126
1 1 11 K -126
10 meneos
138 clics

Google Chrome aguanta mientras hackean Edge 5 veces en el Pwn2Own 2017

ara todos aquellos que no lo sepáis, cuando hablamos de Pwn2Own, nos referimos a una competición de hackers que organiza la firma de seguridad Trend Micro en la que grupos de hackers y expertos de seguridad intentan explotar fallos de seguridad en aplicaciones y sistemas operativos.
16 meneos
53 clics

Nintendo paga por encontrar fallos de seguridad en Switch

En los últimos años está siendo cada vez más habitual que las compañías de videojuegos destinen recursos a recompensar a expertos en seguridad independientes que de manera autónoma encuentran errores en consolas y juegos y los transmiten a sus creadores
13 3 0 K 10
13 3 0 K 10
16 meneos
325 clics

Tan importante es hacer copias de seguridad como dónde almacenarlas

Cada vez son más los usuarios que optan por realizar copias de seguridad de sus archivos, pasando a ser el principal problema la ubicación de almacenamiento...
13 3 0 K 33
13 3 0 K 33
4 meneos
75 clics

Más de 50 de los mejores blogs de seguridad informática

Blog seguridad y blog ciberseguridad son dos de los términos más buscados en estos años. ¡Descubre esta increíble lista de blogs!
3 1 10 K -98
3 1 10 K -98
12 meneos
77 clics

Los Ubuntu Phone dejarán de recibir actualizaciones de seguridad en junio

En este momento, todos los móviles y tablets con sistema operativo Ubuntu reciben actualizaciones de seguridad y correcciones críticas, pero después de junio del 2017, Canonical ya no lanzará más actualizaciones para su plataforma móvil.
10 2 0 K 41
10 2 0 K 41
142 meneos
3427 clics
TCSEC, el libro naranja de la seguridad informática

TCSEC, el libro naranja de la seguridad informática

El Libro Naranja (que se puede descargar en formato PDF) establecía los requerimientos y patrones básicos (clasificados por niveles) para evaluar la efectividad de los controles informáticos de seguridad construidos dentro de un sistema. Este manual, pues, se utilizaba para determinar, catalogar y seleccionar sistemas informáticos dedicados al proceso, almacenamiento y recuperación de información sensible y/o clasificada.
56 86 0 K 282
56 86 0 K 282
5 meneos
18 clics

Facebook contratará 3.000 personas este año para hacer la red social más segura

Durante las últimas semanas la seguridad de los usuarios en Facebook ha quedado en entredicho ante la imposibilidad de la plataforma de controlar todo lo que ellos mismos publican o emiten en directo. La polémica ha surgido sobre todo después de que se retransmitieran en vivo incluso asesinatos o suicidios de los usuarios a través de Facebook Live.
9 meneos
300 clics
Este envío tiene varios votos negativos. Asegúrate antes de menear

Dos agujeros de seguridad provocarían que los SSD se 'gasten' en cuestión de minutos

Investigación ha detectado dos fallos de seguridad en las unidades SSD, lo cual provoca que un atacante pueda acortar de manera significativa la vida útil de los SSD, hasta corromperlo en apenas unas horas.
8 meneos
100 clics

¿Cómo han evolucionado los sistemas de seguridad en vehículos para evitar accidentes?

El medio más utilizado en el transporte de mercancías es la carretera, pero también es el que presenta un mayor número de accidentes de tráfico en el que se ven implicados camiones. Por este motivo, las compañías de logística y los fabricantes de vehículos trabajan en el desarrollo de posibles medidas que aumenten la seguridad en la carretera, garantizando la movilidad y reduciendo el número de accidentes y víctimas.
6 meneos
161 clics

MintBox 2 tiene una vulnerabilidad, y necesitas Windows para solucionarla

El mini-ordenador MintBox 2 tiene un grave fallo de seguridad a nivel de BIOS y, para solucionarlo, necesitas crear un disco de arranque desde Windows.
10 meneos
68 clics

Red Hat Enterprise Linux 7.4 incorpora importantes mejoras respecto a la seguridad

El equipo de desarrollo de Red Hat Enterprise Linux 7.4 han incorporado importantes mejoras en la seguridad de esta distribución orientada a profesionales...
23 meneos
333 clics

Un plug-in que te avisa si en tu casa hay algún dispositivo zombi conectado a una botnet maligna

Imaginábamos un planeta de dispositivos hiperconectados de forma inteligente, con coches, señales de tráfico y farolas hablándose para entenderse y en vez de eso tenemos un cacao maravillao de neveras que se vuelven locas. Para aliviar un poco la situación la Oficina de Seguridad del Internauta (OSI) ha creado un Servicio Anti-botnet que funciona en Chrome, Firefox y Explorer en forma de plug-in que sirve para chequear si la dirección IP de tu hogar está en alguna lista de zombis de botnets malignas.
19 4 0 K 48
19 4 0 K 48
9 meneos
111 clics

Adobe publica actualización de seguridad para Flash (LInux, WIndows y Mac)

Adobe lanzó una actualización de seguridad para parchear tres vulnerabilidades de Flash, esta es la forma de comprobar que versión tienes instalada en Linux y como actualizarla
16 meneos
588 clics
Este envío tiene varios votos negativos. Asegúrate antes de menear

Un robot de seguridad decide "acabar con su vida" tirándose al agua

La humanidad ha respirado hoy tranquila al descubrir que el ejército de robots que podría subyugar a la humanidad no es tan inteligente como parecía. Un robot de seguridad Knightscope que patrullaba el centro comercial Washington Harbour parece haber decidido acabar con su vida lanzándose a un pequeño estanque, o al menos eso es lo que parece a la vista de la escena captada esta tarde.
13 3 10 K -10
13 3 10 K -10
5 meneos
40 clics

Los fallos de seguridad están por todas partes. Incluso en los Hoverboards de Segway [ENG]

Ninebot, la compañía detrás de Segway, ha emitido un nuevo firmware para corregir varias fallos de seguridad que permiten a un atacante conectarse y hacerse con el control de los dispositivos de los usuarios. Los defectos fueron descubiertos el año pasado por Thomas Kilbride, un investigador de seguridad para IOActive, quien contactó a la compañía en privado y reveló sus hallazgos.
15 meneos
115 clics

Una vulnerabilidad de hace 6 años presente en casi todos los visores PDF

Un experto de seguridad detecta un fallo de seguridad detectado en una librería de un visor PDF de hace más de 6 años en visores de documentos modernos.
9 meneos
37 clics

Lenovo reconoce cargos por instalar software que comprometía la seguridad en línea de los usuarios

Como parte del acuerdo Lenovo deberá abstenerse de modificar software para insertar publicidad o transmitir información a terceros. Obtener el consentimiento del usuario antes de instalar software propio que haga lo mismo e implementar un programa de seguridad auditado por terceros durante 20 años en todo el software incluido en sus equipos. Por otro lado 32 fiscales hicieron un acuerdo por el cual la empresa deberá pagar $3.5 millones de dólares por violar las leyes de protección del consumidor.
14 meneos
242 clics

Bashware, una técnica que permite a los cibercriminales saltarse las soluciones de seguridad

Check Point Software Technologies ha anunciado el descubrimiento de una nueva técnica, denominada Bashware, que permite a cualquier ciberamenaza evadir los controles de ciberseguridad más comunes, como los antivirus, las herramientas de inspección y el antiransomware. De hecho, este sistema aprovecha una nueva característica de Windows 10, Subsystem for Linux (WSL).
12 2 0 K 31
12 2 0 K 31
10 meneos
39 clics

Google eliminará las copias de seguridad de Android si el dispositivo está inactivo durante dos meses [EN]

Yo no era consciente de esto, ya que no está abiertamente documentado. Y estoy seguro de que muchos de ustedes por ahí también se han sorprendido. Deben saber que Google programará automáticamente la eliminación de las copias de seguridad de sus dispositivos Android si están inactivos durante más de dos meses.
1 meneos
3 clics

Tenga cuidado con el Bashware: un nuevo método con que cualquier malware pueda saltarse las soluciones de seguridad [EN]

Con un creciente número de ataques cibernéticos y los titulares de noticias frecuentes sobre infracciones de base de datos, spyware y ransomware, los productos de seguridad de calidad se han convertido en una mercancía de valor en cada organización empresarial. En consecuencia, se invierte mucho en la elaboración de una estrategia adecuada de seguridad de la información para combatir estas brechas y proporcionar las mejores soluciones posibles.
1 0 0 K 14
1 0 0 K 14

menéame