Tecnología, Internet y juegos

encontrados: 5578, tiempo total: 0.359 segundos rss2
3 meneos
16 clics

El ‘Día de Internet Segura’ busca concienciar del uso responsable de la red

Esta jornada anual, bajo el lema “Asuma su responsabilidad por un internet mejor”, está organizada en España por Red.es, y será conmemorada en decenas de países, bajo la coordinación de la red Insafe/Inhope, junto con el apoyo de la Comisión Europea y entidades nacionales para la seguridad en internet de toda Europa.
1 meneos
28 clics

¿Quieres proteger tu privacidad en línea? Usa una VPN - PC World en Español

Una de las habilidades más importantes que cualquier usuario de computadora debe tener, es la capacidad de utilizar una red privada virtual (VPN) para proteger su privacidad. Una VPN normalmente es un servicio pagado que mantiene su navegación web segura y privada en los puntos de acceso Wi-Fi públicos. Las VPN también pueden superar las restricciones regionales para los sitios de streaming de video y música y ayudarle a evadir las restricciones de censura del Gobierno, aunque ésta última es especialmente delicada.
1 0 7 K -75
1 0 7 K -75
1 meneos
3 clics

Detienen a sospechosos de malware en Europa y América

Redadas coordinadas en Europa y América condujeron al arresto de casi 100 sospechos vinculados a un malware -o programa malicioso- conocido como BlackShades. Fue confiscado dinero en efectivo, armas y más de 1.000 discos. Las agencias de crimen europeas -Europol y Eurojust- indicaron que la mayoría de las redadas fueron en Europa
1 0 0 K 19
1 0 0 K 19
165 meneos
5610 clics
Investigadores belgas descubren método para engañar cámaras con IA

Investigadores belgas descubren método para engañar cámaras con IA

Un pequeño grupo de investigadores belgas de la Universidad de Lovaina ha desarrollado un método para engañar a las cámaras que trabajan con inteligencia artificial. Como resultado de la técnica empleada una persona es capaz de pasar frente a uno de estos dispositivos sin ser detectado. El truco se basa en una debilidad en los esquemas de Redes Neuronales Convolucionales, que son conjuntos de neuronas artificiales que imitan la corteza visual primaria del cerebro biológico.
85 80 2 K 280
85 80 2 K 280
33 meneos
58 clics

Los hackers son necesarios para el futuro de Internet  

Contrariamente a la idea negativa que se tiene de los hackers, su acciones en la web podrían resultar benéficas para las empresas y para la seguridad. En el video, la geekette y hacker ("experta en ciberseguridad"), Keren Eleazari, habla del tema en la conferencia TED titulada: “Hackers: el sistema inmunológico de Internet”. Eleazari afirma con convicción, que nuestra sociedad necesita a los hackers; son ellos los que nos fuerzan a evolucionar y a mejorar. Muchos de ellos luchan contra la corrupción y en favor de nuestros derechos
27 6 0 K 46
27 6 0 K 46
11 meneos
36 clics

Hackers roban información del BCE

El Banco Central Europeo (BCE) ha sufrido el ataque de piratas informáticos que lograron traspasar las medidas de seguridad de la base de datos de su página web, lo que ha permitido el robo de información de contacto de sus usuarios.
2 meneos
20 clics

Por qué importa proteger los datos personales

Hay gente que cree que da igual que sus datos personales estén al alcance de cualquiera y que debería hacerse las siguientes preguntas: ¿dejaría que su madre viera todos sus estados de Facebook? ¿Y su jefe?
2 0 8 K -95
2 0 8 K -95
10 meneos
462 clics

Mi segundo PC

El secreto de la felicidad es -espero haber captado vuestra atención con este inicio porque os voy a contar, nada más y nada menos, que el secreto de la felicidad– transitar de una obsesión a otra de forma natural y de manera que siempre tengas la cabeza ocupada con algo. No es un proverbio; es una teoría, concretamente, la del estado de flujo de Mihaly Csikszentmihalyi.
2 meneos
27 clics

Se están robando las cuentas de Instagram ¿cómo evitar ser una víctima?

Una empresa de ciberseguridad descubrió las principales modalidades que utilizan los delincuentes.
2 0 6 K -24
2 0 6 K -24
1 meneos
4 clics

¿Estamos seguros en las Redes Sociales que habitualmente usamos?¿Y nuestros hijos?

Las Redes Sociales forman parte activa de nuestra vida diaria. Han venido para quedarse, sobre todo en las nuevas generaciones de Nativos Digitales. El peligro del uso inconsciente de estas herramientas todavía es desconocido por la mayoría de los usuarios, jóvenes y mayores. Eso me animó a hacer un post sobre el tema de la seguridad en Redes Sociales. Les hemos enseñado a cruzar la calle con el semáforo en verde y desconfiar de los extraños. ¿Y los peligros en las Redes Sociales? Quizás es que realmente desconocemos los peligros.
1 0 9 K -101
1 0 9 K -101
17 meneos
177 clics

Un fallo de seguridad permite obtener las claves privadas de sitios HTTPS

Un investigador de seguridad de Red Hat advierte en un fallo de programación que afecta a varias piezas de hardware de red que hace que el estándar de cifrado no se aplique correctamente, dando lugar a una fuga de datos privados entre los que cabe destacar las claves privadas de un sitio HTTPS. El fallo de seguridad se encuentra en la capa de transporte. Hardware de red vulnerable: Citrix y marcas como Alteon, Viprinet, QNO, ZyXEL, BEJY y Fortinet, entre otros.
14 3 3 K 43
14 3 3 K 43
9 meneos
33 clics

Twitter quiere eliminar por completo el odio de su red social y para hacerlo ha creado el Modo Seguro

El odio en Twitter es cada vez más grande y es por ello que la red social ha lanzado un nuevo modo que será capaz de contenerlo por completo, aunque está en pruebas. El modo seguro no se anda con medias tintas, permitirá bloquear de manera temporal a las cuentas que utilicen un lenguaje calificado como dañino. No se ha especificado demasiado acerca de los pormenores de este tipo de lenguaje. Ha programado de tal manera el algoritmo de control que será capaz de identificar las interacciones entre amigos o conocidos.
10 meneos
68 clics

Red Hat Enterprise Linux 7.4 incorpora importantes mejoras respecto a la seguridad

El equipo de desarrollo de Red Hat Enterprise Linux 7.4 han incorporado importantes mejoras en la seguridad de esta distribución orientada a profesionales...
2 meneos
17 clics

Cosas que deberías tener en cuenta antes de dejar a tus hijos utilizar las redes sociales

Son muchos los menores que empiezan a utilizar las redes sociales a edades muy tempranas, y es tarea de los padres asegurarse de proporcionarles la mayor seguridad posible mientras que las utilizan. Para conseguirlo, os dejamos una serie de consejos que todo el mundo debería tener en cuenta para garantizar la seguridad de sus pequeños.
1 1 3 K -36
1 1 3 K -36
1 meneos
7 clics

La monitorización de redes sociales ¿una aliada de las fuerzas de seguridad?

Hay usuarios que utilizan redes sociales como medio de captación y adoctrinamiento de grupos terroristas y como arma propagandística de grupos radicales.
1 0 0 K 8
1 0 0 K 8
1 meneos
9 clics

OjO Con las redes wifi publicas

Las redes wifi públicas disponibles en bares, bibliotecas, aeropuertos, hoteles, universidades y otros establecimientos públicos son convenientes, pero no siempre son seguros. Cuando use un punto de conexión, lo mejor es enviar información únicamente a través de sitios web que estén totalmente codificados.
1 0 5 K -71
1 0 5 K -71
15 meneos
76 clics

Error en la Red enruta el tráfico para la agencia de armas nucleares de UK a través de telecos de Ucrania y Rusia [En]

Durante la semana pasada, algo extraño ha estado ocurriendo en la red de internet Europea. Durante cinco días, el tráfico de Internet de Texas a ciertas direcciones en el Reino Unido se ha encaminado a través de las telecomunicaciones de Ucrania y Rusia, tomando un desvío a miles de kilómetros fuera del camino.Este fenómeno se conoce como "secuestro ruta" "route hijacking", y es una preocupación común de seguridad para los ingenieros de red y los investigadores de seguridad.
13 2 0 K 15
13 2 0 K 15
7 meneos
159 clics

Cómo detectar redes Wifi más seguras

Al entrar en una red de wifi abierta estamos permitiendo que un usuario desconocido reconozca y emplee nuestros datos
2 meneos
27 clics

El protocolo WPA2 ha sido vulnerado: la seguridad de las redes WiFi queda comprometida

Una serie de errores en el núcleo del protocolo WPA2 podrían dejar expuestas las conexiones que se realizan a través de tu WiFi. Esto permitiría que un atacante pudiera "escuchar" todo el tráfico que pasa entre los ordenadores y los puntos de acceso mediante un exploit diseñado para aprovecharlos. Y de hecho el exploit ya existe, y ha sido desarrollado como prueba de concepto para demostrar que las vulnerabilidades son reales. Se llama KRACK, abreviatura de Key Reinstallation Attacks, y funciona explotando el "handshake de cuatro vías" de las
1 1 3 K -18
1 1 3 K -18
8 meneos
17 clics

El Día de Internet Segura pone el foco en los menores: el 64% de niños entre 2 y 8 años posee dispositivo propio

El Día de Internet Segura pone el foco en los menores: el 64% de niños entre 2 y 8 años posee dispositivo propio. Este martes 5 de febrero se celebra el Día Internacional de Internet Segura, una jornada convocada por la red europea INSAFE de centros de seguridad en Internet, y con el apoyo de la Comisión Europea, para promover un uso seguro y positivo de las tecnologías digitales.
13 meneos
129 clics

RedHunt: distribución Linux para simular ataques informáticos

Los hackers éticos son cada vez más necesarios para poder preservar la seguridad en la red. Cada vez es más sencillo poner a prueba la seguridad de una aplicación, un sistema o toda una plataforma utilizando cualquiera las muchas distribuciones y herramientas para hacking ético que podemos encontrar por la red, por lo que, para evitar males mayores, es necesario poder conocer las posibles vulnerabilidades que pueden poner en peligro nuestra seguridad de manera que puedan ser solucionadas antes de que se empiece a explotarlas de forma masiva.
241 meneos
9455 clics
La red no es tan pacífica como crees: IPViking te permite ver ataques DDoS en directo

La red no es tan pacífica como crees: IPViking te permite ver ataques DDoS en directo

En Genbeta sabemos perfectamente lo que es un ataque de denegación de servicio (DDoS), ya que lo sufrimos en nuestras propias carnes hace unos años. Y siempre solemos creer que son ataques muy puntuales, pero lo cierto es que ocurren con mucha más frecuencia de lo que parece. Un mapa en el portal IPViking nos lo demuestra. Si lo abrís, veréis un mapa del mundo con puntos que indican el origen y el objetivo de todos los ataques DDoS que se están ejecutando en este preciso momento hacia servidores que la compañía de seguridad Norse ha puesto ...
118 123 1 K 520
118 123 1 K 520
5 meneos
64 clics

Facebook lanza red social para expertos en ciberseguridad

ThreatExchange permitirá a los expertos en seguridad cibernética en las empresas compartir información y protegerse mejor de los 'hackers'
6 meneos
233 clics

Una imagen JPEG puede poner en jaque la red de tu empresa

Los archivos JPEG también pueden ser herramientas para que un ciberdelincuente acceda, potencialmente, a la red corporativa de cualquier empresa o institución. Así lo ha demostrado el experto en seguridad informática Marcus Murray, que ha investigado un nuevo método con el que un ciberatacante podría explotar un JPEG y convertirlo en malicioso para comprometer servidores Windows y acceder a la información sensible de una compañía.
34 meneos
180 clics

Tus fotos de las redes sociales ya pueden ser utilizadas para burlar sistemas de reconocimiento facial

Un grupo de investigadores de la Universidad de Carolina del Norte (UNC), en Estados Unidos, ha desarrollado un ataque con el que han podido saltarse este tipo de sistemas de seguridad. Lo único que han tenido que hacer es coger algunas de las muchas fotos personales que compartimos en las redes sociales y crear un modelo 3D de nuestra cara lo suficientemente detallado como para engañarlos.
28 6 1 K 62
28 6 1 K 62
« anterior1234540

menéame