Tecnología, Internet y juegos

encontrados: 3276, tiempo total: 0.054 segundos rss2
198 meneos
2952 clics
Se cargan la seguridad de BitLocker en Windows con un dispositivo de 10 euros en menos de un minuto

Se cargan la seguridad de BitLocker en Windows con un dispositivo de 10 euros en menos de un minuto

BitLocker es una solución de cifrado de archivos que viene incorporada con Windows 10 y Windows 11. Permite proteger los datos en caso de que roben el ordenador o alguien lograra tener acceso físico. Una medida de protección bastante interesante, pero que parece que no están segura como debería. Un investigador de seguridad ha logrado romper la protección de BitLocker con un dispositivo de unos 10€ y en menos de un minuto
105 93 7 K 415
105 93 7 K 415
18 meneos
99 clics
Uno de los líderes de seguridad de OpenAI abandona la empresa y explica sus motivos: la (falta de) seguridad

Uno de los líderes de seguridad de OpenAI abandona la empresa y explica sus motivos: la (falta de) seguridad

OpenAI está detrás de uno de los productos tecnológicos más revolucionarios y excitantes de los últimos años: ChatGPT, pero la firma tiene sus claroscuros y bastante hermetismo a la hora de hablar sobre su política de empresa. Al culebrón de Sam Altman de los últimos meses y la reciente salida de Ilya Sutskever (unos de sus fundados) se une otro abandono del barco: el de Jan Leike, el codirector de su equipo de 'superalineación', un puesto que supervisa los problemas de seguridad. Pues bien, Jan Leike ha hablado sobre su marcha y OpenAI no ...
16 2 0 K 177
16 2 0 K 177
5 meneos
14 clics

Europe In 8 Bits, un documental sobre la música interpretada con videconsolas del pasado  

El vídeo corresponde a la secuencia de inicio del documental Europe In 8 Bits de Javier Polo realizado en 2012 y dedicado a la música interpretada con los chips de sonido de videconsolas del pasado; en el vídeo aparecen videoconsolas y videojuegos de los años 80 y 90: GameBoy, NES, Atari ST, Amiga o el Commodore 64 convertidos en instrumentos para la creación de música, un estilo denominado chiptunes o «sonidos chip».
4 1 2 K 28
4 1 2 K 28
1 meneos
15 clics

Picos de seguridad - MetalesDesplegados

Picos de seguridad para barda proteja su patrimonio de una manera elegante instalado metro lineal, los picos de acero protegen sus bardas perimetrales de intrusos que intenten sobrepasar su barda.
1 0 6 K -55
1 0 6 K -55
9 meneos
145 clics

CONAN mobile: comprueba la seguridad de tu móvil

CONAN mobile es una aplicación gratuita desarrollada por el equipo de expertos en ciberseguridad de INTECO que te ayudará a proteger tu dispositivo móvil Android. Si estás preocupado por la seguridad de tu dispositivo móvil te recomendamos que hagas uso de CONAN mobile, una aplicación gratuita desarrollada por INTECO para dispositivos Android que te permite conocer el estado de seguridad de tu dispositivo.
1 meneos
84 clics

21 Blogs sobre seguridad informática que deberías conocer, en castellano

Es cierto que la mayoría de blogs y sitios web con información actualizada sobre seguridad informática y hacking se encuentran en ingles, sin embargo, en castellano también hay muchos sitios con documentación interesante que viene muy bien conocer. En esta entrada hablaré sobre algunos de los blogs que suelo leer y que considero recursos “imprescindibles”…
1 0 12 K -142
1 0 12 K -142
7 meneos
35 clics

Logran violar la seguridad del servicio iCloud de Apple por primera vez

Dos 'hackers' han violado la seguridad de iCloud. Los dos piratas, de nacionalidad holandesa y marroquí, han conseguido acceder a través de este servicio de almacenamiento en la nube al sistema de seguridad que permite bloquear de forma remota los iPhones cuando estos son robados, según ha informado el diario holandés De Telegraaf.
2 meneos
1 clics

Primera cirugía en Europa que corrige la escoliosis sin afectar al crecimiento

El servicio de Cirugía Ortopédica y Traumatología del Hospital Universitario Virgen del Rocío ha empezado a utilizar una nueva técnica para corregir las escoliosis de aparición precoz preservando el crecimiento de la columna del paciente. La primera intervención de este tipo realizada en Europa ha tenido lugar el pasado 18 de marzo en Sevilla y ya ha logrado corregir el 60 por ciento de la curvatura anómala de la columna de una niña de 11 años a quien se le detectó la malformación el año pasado.
2 0 0 K 34
2 0 0 K 34
13 meneos
142 clics

La cuántica aplicada a la seguridad: Claves criptográficas inviolables

La mecánica cuántica ofrece nuevas formas de procesamiento y transmisión de la información. Una de las más importantes es su aplicación a la seguridad en los protocolos de transmisión. Los sistemas físicos cuánticos presentan propiedades fascinantes que parecen diseñadas para su utilización en seguridad. Sin embargo, tardaron en verse las aplicaciones debido a lo misterioso y antiintuitivo de las mismas. Aún hoy cuesta pensar sobre algunas de ellas.
2 meneos
7 clics

El blog de Octavio Rojas, seleccionado como uno de los mejores blogs PR de Europa

‘Relaciones Públicas’, el blog de Octavio Rojas (director de la agencia túatú social media & pr,), y ‘Blog-O-Corp’ han sido los dos blogs en español seleccionados por la revista Communication Director como dos de los mejores blogs PR en Europa. ¡Felicidades a ambos!
1 1 13 K -153
1 1 13 K -153
15 meneos
119 clics

La seguridad es una batalla perdida

Nos preocupamos por heartbleed y condiciones de carrera en el kernel, cuando el punto más débil de la seguridad de la información son los usuarios. Una muestra clara, resulta que miles de usuarios postean los datos de sus tarjetas de débito/crédito ¡en las redes sociales! Si no me creen vean la cuenta de Twitter @NeedADebitCard que se dedica a recopilar tuits de usuarios que postean fotos de sus tarjetas de débito/crédito en Twitter.
4 meneos
68 clics

Consejos y medidas de seguridad para el correo electrónico

El email se una herramienta indispensable para vender y estar comunicados. Aprende con estas medidas de seguridad en correo electrónico a mantenerlo seguro.
3 1 7 K -74
3 1 7 K -74
9 meneos
48 clics

Un agujero de seguridad de Flash podría poner en peligro tus datos

Un nuevo error de seguridad ha aparecido en Adobe Flash. En esta ocasión, ha sido Michele Spagnuolo, ingeniera de Google, quien ha alertado del error con la ayuda de una herramienta creada por ella misma llamada Rosseta Flash. La comunidad en torno a problemas de seguridad está al tanto de este problema y algunos gigantes como Microsoft, Twitter, Instagram o Google ya han parcheado sus webs para evitar cualquier tipo de amenaza.
28 meneos
267 clics

Una nueva composición de imágenes de la sonda Galileo muestra un “río” helado rojizo en Europa  

Desde el JPL de la NASA nos llega una nueva imagen del satélite de Júpiter, Europa, uno de los lugares del Sistema Solar candidatos a albergar vida. Es una composición de dos imágenes tomadas por el orbitador Galileo a finales de la década de los 90. Además se han aplicado nuevas técnicas de colorización para…
23 5 1 K 59
23 5 1 K 59
7 meneos
103 clics

Bob, el primer robot vigilante de seguridad de Reino Unido

Un grupo de estudiantes de la Universidad de Birmingham (Reino Unido) ha desarrollado, dentro del proyecto STRANDS, un robot completamente autónomo capaz de realizar la labor de vigilante de seguridad. Su nombre es Bob y ya trabaja como vigilante del mayor proveedor del mundo de agentes de seguridad, G4S.
33 meneos
116 clics
Google defiende su seguridad: “es innecesario usar antivirus en Android”

Google defiende su seguridad: “es innecesario usar antivirus en Android”

“Más del 99% de los usuarios no obtendrán ningún beneficio de una solución antivirus. Definitivamente no hay ninguna razón para que instalen algo en adición a la seguridad que nosotros mismos proveemos”, aseguró el ingeniero jefe de seguridad de Android, Adrian Ludwig.
29 4 0 K 166
29 4 0 K 166
539 meneos
10402 clics
Descubren un grave fallo de seguridad en los USB que compromete los ordenadores, ratones, discos duros y móviles

Descubren un grave fallo de seguridad en los USB que compromete los ordenadores, ratones, discos duros y móviles

El conector USB se ha establecido como estándar de la informática en los últimos años y es raro encontrar algún periférico, memoria o disco duro externo que no lo utilice. Dos investigadores de seguridad han encontrado un preocupante agujero en la seguridad de los USB que permite instalar un malware denominado BadUSB, invisible e indetectable, que permite tomar el control del ordenador donde esté conectado.
185 354 7 K 528
185 354 7 K 528
4 meneos
37 clics

Un experto en seguridad informática utiliza a su gato para localizar redes WiFi sin contraseña

Hoy nos llega una de esas noticias curiosas que cuesta creer, ya que parecen sacadas de una película de ciencia ficción. En esta ocasión, un experto en seguridad informática ha utilizado a la mascota de un familiar -un gato llamado Coco- para averiguar la seguridad de las redes WiFi del vecindario.
3 1 4 K -12
3 1 4 K -12
3 meneos
84 clics

"El Rey desnudo" de la seguridad de la información

La reflexión principal que da título a este post es que existe una situación de "Rey desnudo" como el cuento de Hans Christian Andersen dentro de los departamentos de TI en materia de seguridad. Las organizaciones creen que están vestidas por tener sistemas de protección perimetral y antivirus pero realmente no pueden valorar si esas medidas los deja "desnudos" frente a los cibercriminales.
2 meneos
19 clics

Consejos para mantenerte seguro en tu computadora

A muchos de nosotros nos gusta mantener seguro nuestro hogar y familiares. Por lo tanto compramos cámaras de seguridad, alarmas y hasta herramientas de defensa personal. Pero todos pensamos en protegernos físicamente o solo a nuestro hogar y familiares. Nadie piensa que por medio de una computadora puedes perder tus ingresos, tu identidad, tu reputación y mucho más. Esta noticia trata sobre diferentes consejos para mantenerte seguro en tu hogar.
1 1 5 K -39
1 1 5 K -39
11 meneos
29 clics

Cuatrocientos hackers se darán cita en Albacete en el Congreso de Seguridad Informática 'Navaja Negra' el 2 de octubre

Albacete acogerá del 2 al 4 de octubre el Congreso de Seguridad Informática 'Navaja Negra' donde se darán cita más de 400 profesionales de la seguridad informática o 'hackers éticos'. En los tres días en los que se desarrolla este evento se tendrán un total de 8 talleres, 14 charlas y una mesa redonda.
9 2 7 K -21
9 2 7 K -21
8 meneos
311 clics

Demontando el mito de que los coches "de antes" eran más seguros

Es probable que lo hayáis oído alguna vez: Los coches "de antes" eran más seguros que los de ahora. Suele apoyarse esta afirmación con el hecho de que la chapa de aquellos coches era más gruesa que la actual, o que sus formas más angulosas, con forma de "caja", los hacía más resistentes a los golpes. ¿es esto verdad, o es un falso mito? Que un coche sea más o menos rígido, o se arrugue con mayor o menor facilidad, ¿cómo afecta a su seguridad? ¿Qué otros elementos más intervienen? ¿cómo ha evolucionado la tecnología?
11 meneos
346 clics

Cuota de mercado de sistemas operativos móviles en Europa  

La infografía nos da información sobre las cuotas en smartphones y en tablets, y además nos permite desagregar por país, seguir la evolución de las cuotas, establecer comparativas, ver como hay países claramente dominados por un sistema, etc. Como es una infografía dinámica y puede dar problemas de visualización en vez de incrustarla os dejo el enlace. ¿Conclusiones? En Europa en smartphones el líder es Android, mientras que en tablets Apple aún conserva su primacia, algo que también ocurre, como es público, en España...
8 meneos
142 clics

Cómo ver toda la seguridad y los permisos de una web desde Chrome

Siempre nos alegramos al ver que un portal web con cierto tráfico de usuarios adopta protocolos más seguros como HTTPS, pero lo cierto es que no solemos comprobar esa seguridad al navegar. Simplemente nos alegramos al saber la noticia... y nada más. Y los filtros contra el phishing y el malware que se esconden en ciertas páginas es útil, pero nada mejor que echar un vistazo a la protección de una web si nos parece sospechosa
218 meneos
5730 clics
De poco (o nada) sirve la autentificación en dos pasos si tu operadora no te ofrece seguridad

De poco (o nada) sirve la autentificación en dos pasos si tu operadora no te ofrece seguridad

Utilizar la identificación en dos pasos que servicios como Gmail ofrecen es una buena forma de reforzar la seguridad de nuestras cuentas, pero eso no significa que éstas sean imposibles de comprometer. Lo hace más difícil, sí, pero no imposible. Y si no que se lo digan a Grant Blakeman, un usuario de Instagram cuyo único problema es tener una codiciada cuenta de dos caracteres (@gb).
91 127 3 K 393
91 127 3 K 393

menéame