Notebookcheck Logo

Security

    settings restingir
Tipo de Página
Restringir artículos para mostrar por Tipo de Página. Cada artículo se incluye solo en una categoría de Tipo de Página.
, , , , , , ,
, , , , , , , , , , , , , , , , , , , , , , , , , , ,    
Etiquetas
Restringir artículos para mostrar por sus etiquetas asociadas. Los artículos pueden tener varias etiquetas y se pueden restringir aun más con el "y" o "o". buscar relación
, , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , ,    
Buscar
Buscar por título de artículo: 
additional restrictions: Security
El prototipo es aún un poco grande, pero funciona con fiabilidad. (Fuente de la imagen: Brenda Ahearn, Michigan Engineering)

Privacidad: Una nueva cámara convierte a las personas en figuras de palo

Las cámaras ayudan al robot aspirador en el trabajo o detectan caídas en el hogar. Por desgracia, siempre existe un riesgo de uso indebido, que un nuevo tipo de sistema de cámaras puede evitar.
Mario Petzold, 08 Aug 2024 16:32
La ruta del ataque (Fuente de la imagen: SafeBreach)

Lo viejo es nuevo: una vulnerabilidad de Windows permite ataques de downgrade indetectables

En Black Hat USA 2024, un investigador mostró un método para apoderarse del proceso de actualización de Windows con el fin de elaborar un downgrade personalizado del sistema. Con el sistema degradado, los actores de amenazas pueden elevar privilegios, eludir funciones de seguridad y explotar vulnerabilidades parcheadas previamente.
Stephen Pereyra, 08 Aug 2024 16:32
El modelo de IA puede descifrar las señales de los cables HDMI con una tasa de error del 30%, que se espera sea aún menor en el futuro. (Fuente de la imagen: Pexels / Srattha Nualsate)

Los piratas informáticos ya pueden reconstruir el contenido de la pantalla a partir de la radiación electromagnética de HDMI

Unos investigadores han desarrollado un método basado en la inteligencia artificial para reconstruir las imágenes que aparecen en la pantalla de un ordenador interceptando la radiación electromagnética emitida por el cable HDMI. Los piratas informáticos podrían capturar a distancia información sensible, como contraseñas o datos financieros. Aunque es poco probable que el usuario medio sea el objetivo, las organizaciones que manejan información sensible deben ser conscientes de ello y tomar las medidas necesarias en caso necesario.
Anubhav Sharma, 30 Jul 2024 03:09
WazirX afirma que la valoración de los criptoactivos se basa en el momento en que se interrumpió la negociación, que fue el 21 de julio de 2024, a las 20:30 horas IST. (Fuente: WazirX)

La bolsa WazirX pone en marcha un plan de recuperación de dos niveles para los usuarios tras el robo de criptomonedas por valor de 230 millones de dólares

WazirX ha esbozado una estrategia para hacer frente a un reciente ciberataque que provocó la pérdida de más de 230 millones de dólares en criptoactivos. La criptobolsa ha puesto en marcha un plan de recuperación de dos niveles, que permite a los usuarios elegir entre la recuperación prioritaria de activos con acceso limitado o el acceso inmediato con recuperación retardada. Para mitigar las pérdidas, WazirX distribuirá los fondos recuperados entre los usuarios afectados mediante un enfoque de "cesta de criptomonedas equilibrada".
Anubhav Sharma, 28 Jul 2024 08:59
No quiero saber por qué, Google. Quiero que me dejes en paz y me permitas usar mi ordenador. (Fuente de la imagen: gHacks, editado.)

¿Cuándo exactamente se convirtieron los navegantes en padres helicóptero?

CheckMag Lo sentimos, pero lamentablemente el filtro de navegación segura de NBC Notebookprotect no reconoce esta propaganda. Este artículo podría intentar hacer cosas impredecibles en su ordenador.
Matthew Lee, 24 Jul 2024 04:46
Con una cuota de uso del 65% entre los navegadores, Chrome ha sido criticado por no bloquear las cookies de terceros que rastrean la actividad del usuario

El plan de Google de años para librar a Chrome de las cookies de terceros se desmorona

Tras años trabajando en un plan para eliminar del navegador Chrome las cookies de terceros, que permiten rastrear la actividad de los usuarios en distintos sitios web, Google ha decidido no seguir adelante con él, alegando efectos adversos en su negocio publicitario. En su lugar, ahora planea dar a los usuarios la opción de excluir las cookies de terceros en favor de su nueva tecnología Privacy Sandbox.
Vishal Bhardwaj, 24 Jul 2024 04:46
Para solucionar el problema, lo único que tenía que hacer era eliminar el archivo C-00000291*.sys de la carpeta C: WindowsSystem32driversCrowdStrike. (Fuente de la imagen: CrowdStrike / Pixabay)

Elon Musk prohíbe CrowdStrike en sus empresas

Después de que una actualización defectuosa de la solución de seguridad CrowdStrike provocara fallos informáticos que hicieron historia la semana pasada, el empresario Elon Musk dio el paso lógico y prohibió el software en sus empresas.
Marius Müller, 22 Jul 2024 16:09
Plataforma CrowdStrike Falcon (Fuente de la imagen: CrowdStrike)

Cómo y por qué CrowdStrike tiene una cuota de mercado masiva

Revista El reciente fallo de CrowdStrike ha sido calificado como el "mayor apagón informático de la historia", lo que hace que muchos se pregunten por qué tantos puntos críticos de la infraestructura mundial confían en su plataforma. Los servicios de ciberseguridad de CrowdStrike son responsables de 298 de las 500 empresas de Fortune, 538 de las 1000 de Fortune y 8 de cada 10 de las principales firmas financieras.
Stephen Pereyra, 20 Jul 2024 12:58
También se espera que Samsung integre las nuevas funciones de IA de Galaxy de One UI 6.1.1 con la nueva actualización (Fuente de la imagen: Daniel Schmidt / Notebookcheck)

El parche de seguridad de Samsung de agosto de 2024 será crítico para los dispositivos Galaxy, afirma la empresa

Se ha confirmado que los dispositivos Samsung Galaxy recibirán una actualización de seguridad crucial en agosto de 2024. Esta actualización aborda una importante vulnerabilidad (CVE-2024-32896) que afecta a todos los teléfonos y tabletas Android, no sólo a los Pixel. Aunque podrían incluirse algunas mejoras en la cámara del Galaxy S24, Samsung podría dar prioridad a la integración de las nuevas funciones de IA de Galaxy o centrarse únicamente en las actualizaciones de seguridad.
Anubhav Sharma, 20 Jul 2024 05:06
WazirX vio un volumen de operaciones de alrededor de 1.000 millones en USDT hasta el 30 de noviembre de 2023. (Fuente: WazirX)

230 millones de dólares (₹1.924,41 Crore) desaparecen de la criptobolsa india WazirX en un presunto hackeo norcoreano

La importante bolsa de criptomonedas india WazirX sufrió una brecha de seguridad, perdiendo más de 230 millones de dólares en activos digitales. La empresa publicó un tuit el 18 de julio (3:48 AM EDT) anunciando la suspensión de las retiradas de fondos mientras investigan el incidente, que al parecer tuvo que ver con una cartera multisig comprometida. Piratas informáticos norcoreanos son los responsables de este incidente, según Elliptic.
Anubhav Sharma, 19 Jul 2024 16:51
Muchas máquinas de autoservicio de los supermercados Woolworths de Australia no funcionan. (Fuente: @archiestaines9 en X)

Un apagón tecnológico global vinculado a una actualización de contenido de Windows de CrowdStrike aterriza vuelos e interrumpe negocios en todo el mundo

Un importante apagón tecnológico está causando estragos en todo el mundo desde el 19 de julio. Las aerolíneas han dejado en tierra sus vuelos debido a problemas de comunicación, mientras que hospitales, bancos y medios de comunicación también están experimentando interrupciones. Los primeros informes sugerían una posible relación con un problema de software con CrowdStrike Falcon Sensor, un programa de ciberseguridad que está provocando que los sistemas Windows muestren la "pantalla azul de la muerte". El CEO de la compañía ha publicado desde entonces un tweet sobre la identificación, aislamiento y trabajo en el problema mientras instan a las organizaciones a comunicarse con CrowdStrike a través de los canales oficiales.
Anubhav Sharma, 19 Jul 2024 16:48
Meta disponía de cinco días para presentar una declaración que confirmara la suspensión del tratamiento de datos. (Fuente: TechCrunch)

Brasil paraliza el entrenamiento de IA generativa de Meta por temor a la privacidad de los datos

La agencia de protección de datos de Brasil, la ANPD, ha ordenado a Meta que detenga su entrenamiento de sistemas de IA generativa en el país. La ANPD citó preocupaciones sobre la privacidad de los usuarios y el potencial de daño, y según la última declaración de Meta a TechCrunch, la compañía está pisando el freno en Brasil por ahora, mientras lo soluciona todo. Los planes a largo plazo siguen sin estar claros en este momento.
Anubhav Sharma, 19 Jul 2024 03:39
Advertencia de seguridad a pantalla completa en Google Chrome (Fuente de la imagen: gHacks Technology News)

Las advertencias de seguridad a pantalla completa llegan a Google Chrome

Mientras que Google Chrome muestra actualmente advertencias de seguridad al intentar descargar determinados archivos y prohíbe la operación, la próxima pantalla de advertencia de seguridad a toda página también permitirá al usuario elegir uno de los tres motivos para la descarga, e independientemente de la respuesta, el usuario podrá completar la operación.
Codrut Nistor, 18 Jul 2024 16:15
Los datos de MarineMax fueron robados entre el 1 y el 10 de marzo de este año (Fuente: Bleeping Computer)

Los datos de más de 123.000 usuarios expuestos en la filtración de datos de MarineMax con Rhysida reclamando la responsabilidad

MarineMax, una empresa minorista de yates y embarcaciones con sede en Florida, sufrió una filtración de datos en marzo de 2024, que afectó a más de 123.000 clientes y posiblemente empleados. Tras restar importancia al incidente en un primer momento, MarineMax confirmó que los atacantes vulneraron sus sistemas y robaron información personal, incluidos nombres y posiblemente más datos. La violación tuvo lugar entre el 1 y el 10 de marzo, y Rhysida se atribuyó la responsabilidad de la misma.
Anubhav Sharma, 18 Jul 2024 04:53
Google Mandiant confirmó que el ciberataque hizo uso de un ladrón de información (Fuente de la imagen: Generado con DALL-E)

La masiva brecha de seguridad de AT&T expone grandes cantidades de datos de clientes

AT&T fue pirateada recientemente, tras un suceso de naturaleza similar ocurrido a principios de 2024. Este último fue masivo, con la filtración de información personal de más de 73 millones de clientes, y esta última violación de datos es aún mayor, con aproximadamente 110 millones de clientes afectados.
Daniel Munteanu, 16 Jul 2024 03:46
Ingeniería social: Los autores emplean métodos retorcidos para acceder a sus datos personales. (Fuente de la imagen: Bermix Studio en Unsplash)

Secuestro de puertos: Cómo mantenerse a salvo de los ataques de intercambio de tarjetas SIM

CheckMag Mucha gente confía en los dispositivos móviles de todo tipo para mantener sus datos seguros. Veamos por qué esto no es tan buena idea - y las opciones disponibles para contraatacar.
Jonathan Bester, 16 Jul 2024 03:46
Añadir página de túnel IPsec en NethSecurity 8 (Fuente de la imagen: NethServer Community)

NethSecurity 8.1 ya está disponible con una nueva interfaz de seguimiento de conexiones y un gestor de cuentas de usuario

Capaz de proporcionar una solución de cortafuegos Linux totalmente cargada que sólo requiere unos pocos clics para asegurar una red, NethSecurity ha recibido una actualización con dos aspectos destacados. La versión 8.1 incorpora un gestor de cuentas de usuario en la interfaz gráfica de usuario web, así como un rastreador visual de conexiones.
Codrut Nistor, 09 Jul 2024 14:56
Muchos expertos en seguridad coinciden en que la IA es algo contra lo que la gente necesita protegerse (Fuente de la imagen: Generado con DALL-E)

La IA generativa y el phishing lideran las preocupaciones en la nueva encuesta a expertos en ciberseguridad

Muchos creen que el uso indebido de la IA generativa supone un enorme riesgo para la seguridad, según una encuesta internacional realizada por Censuswide, en la que los ataques de phishing se mencionan como la otra preocupación clave. el 74% de los encuestados expresa su confianza en las capacidades de sus departamentos informáticos, aunque más de la mitad afirma haber sufrido una violación de datos últimamente. el 55% de los expertos en seguridad admiten que no realizan auditorías de seguridad con la frecuencia que deberían.
Daniel Munteanu, 08 Jul 2024 03:11
Recientemente se ha publicado la mayor recopilación de contraseñas de la historia. (Imagen vía coolist.com)

Casi 10.000 millones de contraseñas filtradas en la mayor recopilación de contraseñas de la historia

En lo que algunos expertos en seguridad califican como la mayor recopilación de contraseñas de la historia, se publicaron más de 9.900 millones de contraseñas en un foro de la web oscura. Estas contraseñas se recopilaron a partir de múltiples hackeos y filtraciones, incluidas algunas ocurridas hace décadas.
Sam Medley, 07 Jul 2024 03:58
ChatGPT en Mac tiene problemas. (Fuente: OpenAI)

La aplicación OpenAI para macOS se actualiza en respuesta al fiasco de los chats sin cifrar

Si utiliza la aplicación ChatGPT en un Mac, le aconsejamos que se asegure de que está actualizada sin demora. Han salido a la luz pruebas de que las versiones anteriores han estado guardando sus chats de forma potencialmente vulnerable en su dispositivo y, por lo tanto, no cumplen las normas de privacidad típicas de Apple.
Deirdre O'Donnell, 07 Jul 2024 03:58
Authy fue adquirida por la empresa estadounidense de comunicaciones en la nube Twilio en 2015 (Fuente: Twilio)

33 millones de números de teléfono expuestos en una importante violación de datos de Authy

Authy, una aplicación 2FA propiedad de Twilio, se vio afectada por una filtración de datos a principios de esta semana. Un total de 33 millones de números de teléfono quedaron expuestos. Twilio confirmó que ningún otro dato de usuario se vio comprometido, y la aplicación Authy ha recibido desde entonces una nueva actualización centrada en la seguridad.
Anubhav Sharma, 06 Jul 2024 04:10
El proveedor de chatbot del LAUSD, AllHere, quiebra tras cobrar más de 2 millones de dólares por tres meses de mal servicio mientras violaba la privacidad de los datos de los estudiantes. (Fuente de la imagen: LAUSD)

El proveedor de chatbot del Distrito Escolar Unificado de Los Ángeles, Allhere, se va a pique tras cobrar más de 2 millones de dólares por tres meses de bajo rendimiento mientras violaba la privacidad de los datos de los estudiantes

El proveedor de servicios de chatbot de inteligencia artificial AllHere, del Distrito Escolar Unificado de Los Ángeles, se ha ido a pique después de recibir más de 2 millones de dólares por tres meses de mal servicio, al tiempo que violaba la privacidad de los datos de los estudiantes. El consejero delegado, educado en Harvard, y la mayoría de los empleados han sido despedidos, y la empresa se ha puesto a la venta.
David Chien, 04 Jul 2024 14:58
El H1. (Fuente: HiDock)

HiDock H1 debuta como altavoz de conferencia inteligente impulsado por GPT-4o y estación de acoplamiento 11 en 1 en uno

HiDock promociona su nuevo producto como la base para portátiles más futurista del futuro. No sólo puede grabar automáticamente las llamadas de voz realizadas a través de su altavoz incorporado, sino que puede utilizar la IA para grabar y producir transcripciones escritas y resúmenes de las mismas. También puede actuar como concentrador para monitores 4K duales, tarjetas SD, unidades de memoria USB y accesorios USB.
Deirdre O'Donnell, 04 Jul 2024 04:13
0patch es una solución alternativa para el soporte de Windows 10 más allá de 2025 (Fuente: 0Patch Blog)

0Patch promete compatibilidad con Windows 10 hasta 2030

Mientras que Microsoft planea finalizar el soporte para Windows 10 a finales de 2025, 0patch viene con la promesa de dar soporte a Windows 10 v22H2 con parches de seguridad críticos hasta 2030 e incluso más allá si hay suficiente demanda. Afortunadamente, las suscripciones Pro y Enterprise de 25 o 35 dólares al año también vienen acompañadas de un plan gratuito.
Codrut Nistor, 01 Jul 2024 12:32
AU10TIX expuso información sobre la identidad personal de personas verificadas al no asegurar la cuenta de administrador durante 18 meses. (Fuente: 404 Media)

La empresa de verificación de identidad AU10TIX expuso la información de identificación de los usuarios de Coinbase, Fiverr, LinkedIn, PayPal y Upwork a los piratas informáticos al no asegurar el inicio de sesión de administrador durante 18 meses

La empresa de verificación de identidad AU10TIX ha expuesto a los piratas informáticos información sobre la identidad de usuarios de Coinbase, Fiverr, LinkedIn, PayPal, Upwork y otros servicios al no proteger la cuenta de administrador durante 18 meses. La cuenta de administrador tenía acceso al nombre, la fecha de nacimiento, la nacionalidad, el tipo y número de DNI y la imagen del DNI de las personas que utilizaban los servicios contratados por AU10TIX. Normalmente, el nombre y la fecha de nacimiento de una persona son suficientes para que los hackers roben identidades.
29 Jun 2024 06:59
El A510. (Fuente: 70mai)

La 70mai A510 debuta como dash cam con ADAS añadido, visión nocturna Sony y 4G/LTE opcional

70mai afirma que su última dash cam puede actuar como un sistema avanzado de asistencia al conductor (ADAS), así como un sistema de vigilancia del vehículo. Basada en el sensor Sony STARVIS 2 de última generación, la A510 también incluye funciones como visión nocturna, HDR y conexiones inalámbricas rápidas a través de 4G/LTE integrado y Wi-Fi.
Deirdre O'Donnell, 29 Jun 2024 06:58
Nintendo está reforzando su seguridad interna antes del lanzamiento de la consola Switch 2. (Fuente de la imagen: Nintendo)

La ofensiva contra las filtraciones de Nintendo podría poner fin a las filtraciones de Switch 2, ya que el fabricante de consolas refuerza la seguridad

Un filtrador de Nintendo reveló accidentalmente su fuente a Bloomberg, mientras que otras filtraciones procedían supuestamente de un empleado de Google con acceso al canal de Nintendo en YouTube. Nintendo tomó represalias reforzando su seguridad informática y empujando al menos a un filtrador a la clandestinidad.
Julian van der Merwe, 28 Jun 2024 03:26
El Departamento de Comercio de EE.UU. prohíbe a Kaspersky las ventas y actualizaciones en EE.UU. a partir del 20 de julio. (Fuente: Kaspersky)

El Departamento de Comercio de EE.UU. prohíbe a Kaspersky vender a los estadounidenses a partir del 20 de julio

El Departamento de Comercio de EE.UU. prohibirá Kaspersky en América a partir del 20 de julio de 2024. La prohibición en virtud de la normativa sobre Tecnologías y Servicios de la Información y las Comunicaciones impedirá de forma efectiva que Kaspersky venda y actualice productos como su popular software antivirus a los estadounidenses.
David Chien, 21 Jun 2024 09:30
Un ciberataque masivo contra el sistema de gestión de concesionarios CDK paraliza más de 15.000 concesionarios norteamericanos. (Fuente: CDK)

Un ciberataque paraliza más de 15.000 concesionarios norteamericanos que utilizan el sistema de gestión de concesionarios CDK

Un ciberataque masivo ha paralizado más de 15.000 concesionarios de automóviles norteamericanos que utilizan el sistema de gestión de concesionarios CDK. El software como servicio puede gestionar todos los aspectos de un concesionario, desde los presupuestos hasta el servicio y las ventas. Los concesionarios afectados se ven obligados a utilizar papel y lápiz.
David Chien, 21 Jun 2024 09:30
Unidad flash USB segura (generada con DALL-E 3)

Tails 6.4 debuta con capacidades criptográficas mejoradas

Llevando su nivel de seguridad un paso más allá, Tails 6.4 viene con una semilla aleatoria en la memoria USB que refuerza todas sus funciones criptográficas. Gracias a ella, el Almacenamiento Persistente, Tor o HTTPS son ahora más seguros. Además, esta nueva versión viene con múltiples ajustes y correcciones menores.
Codrut Nistor, 20 Jun 2024 09:19
Los usuarios de Adobe no están contentos con los cambios en las condiciones de uso del software que plantean dudas sobre cómo planea Adobe utilizar el contenido de sus usuarios. (Fuente de la imagen: Adobe / X - editado)

Adobe responde al fiasco de las condiciones de uso e insiste en que no hay entrenamiento de IA no autorizado - sobreviene el escepticismo de los usuarios

Adobe suscitó recientemente la polémica con una actualización de sus condiciones de uso, en la que aparentemente exigía un acceso sin restricciones a los contenidos generados por los usuarios. Las preocupaciones se vieron amplificadas por el temor a que Adobe utilizara contenidos de los usuarios para entrenar su IA generativa Firefly. Adobe ya ha respondido, pero los usuarios siguen mostrándose escépticos y algunos ya han abandonado el barco.
Julian van der Merwe, 08 Jun 2024 06:21
Kali Linux 2024.2 ya está disponible (Fuente: Kali Linux Blog)

Kali Linux 2024.2 se lanza con escritorios actualizados y correcciones de errores

Kali Linux, centrado en la seguridad y el análisis forense, está de vuelta con actualizaciones de errores y ajustes, así como nuevas herramientas y actualizaciones de escritorio. Lanzado ayer, Kali 2024.2 incluye actualizaciones de Gnome 46 y Xfce para Kali-Undercover y HiDPI, así como no menos de 18 nuevas herramientas, incluyendo coercer, horst, netexec y snort.
Codrut Nistor, 06 Jun 2024 18:08
Es bien sabido lo valiosa que es la información privada. (Imagen: pixabay/wal_172619)

Coche frente a privacidad: un estudio le da siempre pésimas notas

Los peores resultados que jamás haya arrojado una comprobación de privacidad realizada por Mozilla. Y no es en absoluto sorprendente que todos los fabricantes de automóviles sometidos a la prueba recibieran críticas -algunos, afortunadamente, menos-.
Mario Petzold, 04 Jun 2024 11:49
DARPA lanza herramientas deepfake para ayudar a contrarrestar las imágenes, voces y noticias falsas de la IA. (Fuente: DARPA)

DARPA publica herramientas de detección de deepfakes e inicia retos de colaboración para desarrollar más

DARPA ha hecho públicas sus herramientas de detección de deepfakes desarrolladas en su programa Semantic Forensics para contrarrestar las amenazas de la IA. Casi dos docenas de herramientas ayudan a detectar fotos y vídeos deepfake, así como texto y voz generados por IA. Los retos colaborativos AI FORCE que se publican cada cuatro semanas animan a los investigadores públicos a ayudar a desarrollar soluciones innovadoras contra la amenaza de la IA generativa.
David Chien, 03 Jun 2024 15:45
Probablemente, la cerradura inteligente más segura de August. (Fuente: tienda de Yale en Amazon)

Yale Keypad Touch lleva las cerraduras inteligentes August a 2024 con una actualización por huella dactilar

Los hogares con cerraduras inteligentes retrofit August disponen ahora de la cómoda opción de acceso biométrico a través del Yale Keypad Touch. El teclado inalámbrico + escáner de huellas dactilares ayuda a la cerradura inteligente premium a competir favorablemente con las últimas ofertas del mercado.
Sarfo Ashong-Listowell, 31 May 2024 17:22
Los ladrones utilizan ahora cámaras de vigilancia ocultas para vigilar las viviendas y asaltarlas cuando están desocupadas. (Fuente: Press Enterprise - Foto de cortesía)

Los ladrones atacan casas desocupadas para robar en Los Ángeles y el condado de Orange utilizando cámaras de vigilancia ocultas

Los ladrones de Los Ángeles y el condado de Orange, en California, están utilizando cámaras ocultas para asaltar viviendas desocupadas. Las cámaras de seguridad domésticas inalámbricas pueden anularse con inhibidores de Wi-Fi, pero a medida que los propietarios se espabilan y cambian a sistemas de seguridad por cable, los ladrones utilizan ahora cámaras de vigilancia ocultas para asaltar viviendas cuando sus ocupantes están fuera.
David Chien, 28 May 2024 15:44
El Motorola Edge 50 Pro ya está prohibido en Alemania (Fuente: Motorola)

Múltiples dispositivos Motorola y Lenovo prohibidos en Alemania

A raíz de una disputa sobre patentes, Motorola y Lenovo ya no pueden vender smartphones y portátiles con módulos WWAN. Aunque todavía pueden adquirirse algunos portátiles Lenovo específicos mientras duren las existencias, la marca podría apelar la decisión del tribunal y revertir el fallo.
Codrut Nistor, 13 May 2024 18:24
La H9c Dual. (Fuente: EZVIZ)

La nueva cámara dual 2K panorámica/inclinable para exteriores de EZVIZ, aclamada como la nueva frontera en tecnología de seguridad doméstica

EZVIZ afirma que su última cámara Wi-Fi con movimiento horizontal y vertical (PT) para exteriores ofrece el doble de seguridad, ya que cuenta con el doble de objetivos. Las dos cámaras de la H9c tienen una resolución de 2K, aunque disponen de funciones discretas de zoom y gran angular. Combinadas, el OEM las respalda para conseguir hasta el doble de detalle y un rango de visión nocturna en color ampliado en comparación con sus predecesoras.
Deirdre O'Donnell, 07 May 2024 15:03
Microsoft despliega la autenticación mediante contraseña para las cuentas de los consumidores con el fin de sustituir a las contraseñas. (Fuente: IA generada por Dall-E 3)

Microsoft se une a Apple y Google en el despliegue de la compatibilidad con passkeys en las cuentas de los consumidores para el inicio de sesión sin contraseña

Microsoft ha introducido la compatibilidad con passkeys en las cuentas de los consumidores, sumándose así al esfuerzo de grandes empresas como Apple y Google por eliminar el uso de contraseñas. Este método de inicio de sesión utiliza la autenticación facial, mediante huella dactilar o pin, normalmente en un smartphone, para autenticar los inicios de sesión. Esto también introduce posibles problemas y molestias.
David Chien, 06 May 2024 04:56
 El director general de Pro Network Entities, condenado por importar equipos Cisco falsificados que se vendían a bases militares, escuelas, etc. (fuente: imagen generada por IA Dall-E 3)

El director general que traficaba con equipos de red Cisco falsificados en bases militares, sedes gubernamentales, hospitales y escuelas de EE.UU. condenado a sólo 78 meses de prisión

El director general de Pro Network Entities, que traficaba con equipos de red Cisco falsificados en Estados Unidos, ha sido condenado a tan sólo 78 meses de prisión. A pesar de haber suministrado cientos de millones de dólares en equipos Cisco falsos y potencialmente comprometidos que se instalaron en bases militares, sedes gubernamentales, hospitales y escuelas de Estados Unidos, el director general fue condenado a tan sólo 78 meses de prisión.
David Chien, 05 May 2024 15:38
Es posible que los usuarios de Windows no puedan conectarse a las VPN tras la última actualización (Fuente de la imagen: ExpressVPN)

La última actualización de Windows de Microsoft rompe la conectividad VPN

Microsoft ha reconocido oficialmente que la actualización de seguridad de Windows para abril podría impedir el uso de las VPN, afectando a todas las versiones de Windows 11, Windows 10 y Windows Server. Aunque un arreglo está en camino, la única solución hasta que llegue es revertir la actualización a la versión anterior.
Vishal Bhardwaj, 03 May 2024 12:37
La EP3x Pro. (Fuente: EZVIZ)

El último timbre con vídeo de EZVIZ se lanza con tecnología de doble lente y respaldo de energía solar

El último timbre con vídeo de EZVIZ es el primero que incorpora su propia energía solar para un funcionamiento potencialmente siempre activo. El EP3x Pro también está capacitado para "ampliar" su campo de visión con cámaras duales, y para mantener al usuario alertado de la llegada de personas u otras cosas, como paquetes, sin necesidad de suscribirse.
Deirdre O'Donnell, 27 Apr 2024 17:23
Microsoft es una amenaza para la ciberseguridad (Fuente: imagen generada por DALL-E 3)

El ex director de ciberpolítica de la Casa Blanca considera a Microsoft un riesgo para la seguridad nacional

Con una cuota de más del 85% en el segmento del software de productividad y más del 90% en la cuota de mercado del sistema operativo que utilizan actualmente las agencias federales, Microsoft reina en Estados Unidos. Sin embargo, esto la hace bastante floja a la hora de hacer frente a las amenazas y digna de ser considerada un problema de seguridad nacional.
Codrut Nistor, 23 Apr 2024 02:17
Los países del G7, Ucrania y China aparecen en azul oscuro. Lamentablemente, no hay datos sobre Rusia. (Imagen: imperva)

Cada segundo clic un bot: la actividad humana en Internet casi en minoría

Por supuesto, hay muchos procesos automatizados en Internet. Los motores de búsqueda como Google buscan nuevos contenidos. La IA hace uso del conocimiento disponible libremente. Sin embargo, lo que resulta preocupante es el desarrollo de los llamados bots malos.
Mario Petzold, 19 Apr 2024 14:05
Se ha encontrado una vulnerabilidad en la versión para Windows de Telegram Messenger (imagen: creada con Dall-E 3).

Una vulnerabilidad de seguridad en la aplicación de Telegram Messenger para Windows permitía la ejecución de código tras hacer clic en un vídeo

Un simple error ortográfico en el código fuente de la aplicación Telegram Messenger Windows permitió a los atacantes saltarse una advertencia de seguridad. Esto permitió la ejecución automática de scripts Python tras hacer clic en un enlace disfrazado de vídeo.
Alexander Pensler, 15 Apr 2024 17:21
El Departamento de Defensa de EE.UU. ordena retirar los sistemas de almacenamiento de energía en baterías fabricados en China debido a los riesgos de ciberataque. (Fuente: Camp Lejeune - Lance Cpl. Loriann Dauscher)

El Departamento de Defensa de EE.UU. elimina proactivamente del uso los sistemas chinos de almacenamiento de energía en baterías debido a los riesgos de amenazas exteriores

El Departamento de Defensa de Estados Unidos ha comenzado a eliminar de forma proactiva todos los sistemas chinos de almacenamiento de energía en baterías de todas las ramas del ejército, incluida la Armada, debido a los riesgos de amenaza exterior. China, Rusia y otros países han intensificado los ciberataques en los últimos años para perturbar la red eléctrica estadounidense y de otros países.
David Chien, 15 Apr 2024 12:28
Google One: La VPN dejará de funcionar, por lo que los usuarios tendrán que buscar una alternativa.

Los clientes existentes también se verán afectados: Google elimina la función Google One sin sustituirla

El gigante tecnológico Google está restringiendo la gama de funciones de Google One, cuyo objetivo es garantizar una navegación sencilla con un alto nivel de protección de la privacidad, incluida la protección en redes WiFi públicas, por ejemplo.
Silvio Werner, 14 Apr 2024 04:32
La vulnerabilidad recién descubierta está causando preocupación en la comunidad Linux (imagen: generada con Dall-E 3).

Una nueva vulnerabilidad del kernel de Linux otorga a los atacantes privilegios de root

Una vulnerabilidad descubierta recientemente en el núcleo de Linux podría permitir a un atacante obtener privilegios de root. Existen exploits disponibles para varias distribuciones de Linux, pero la vulnerabilidad no parece estar totalmente parcheada.
Alexander Pensler, 13 Apr 2024 05:08
Los piratas informáticos están utilizando páginas vulnerables de Facebook para distribuir malware (Fuente de la imagen: Midjourney)

Falsa página de Facebook de Midjourney AI con 1,2 millones de seguidores es descubierta por distribuir malware

Una página de Facebook con 1,2 millones de seguidores que afirmaba ofrecer acceso gratuito a la IA Midjourney fue descubierta por difundir malware e infosecretos. Ésta, junto con otras muchas páginas pirateadas que hacían lo mismo con otras herramientas de IA generativa, fue descubierta por Bitdefender, una empresa de ciberseguridad.
Abid Ahsan Shanto, 11 Apr 2024 08:47
Bitdefender revela una vulnerabilidad de raíz en televisores de alta definición y monitores de señalización comercial con WebOS de LG. (Fuente: LG)

Bitdefender detalla una vulnerabilidad de raíz en LG WebOS v4 a v7 que afecta a los televisores HDTV de LG y a los monitores de señalización comercial

Bitdefender ha detallado una grave vulnerabilidad en LG WebOS v4 a v7 que permite a los piratas informáticos obtener acceso root en televisores de alta definición LG y monitores de señalización comercial que utilizan este sistema operativo. Se sabe que más de 91.000 pantallas potencialmente vulnerables están conectadas a Internet, y muchas más corren peligro.
David Chien, 10 Apr 2024 02:10
Please share our article, every link counts!
Mail Logo
Redaktion, 2013-05-12 (Update: 2015-06- 8)