Notebookcheck Logo

Security

    settings restingir
Tipo de Página
Restringir artículos para mostrar por Tipo de Página. Cada artículo se incluye solo en una categoría de Tipo de Página.
, , , , , , ,
, , , , , , , , , , , , , , , , , , , , , , , , , , , ,    
Etiquetas
Restringir artículos para mostrar por sus etiquetas asociadas. Los artículos pueden tener varias etiquetas y se pueden restringir aun más con el "y" o "o". buscar relación
, , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , ,    
Buscar
Buscar por título de artículo: 
additional restrictions: Security
La sección infantil en Google Play (Fuente de la imagen: Propia)

Google retira el programa de recompensas Play Security

Introducido en 2017, el programa de recompensas de seguridad de Google Play ofrecía hasta 20.000 dólares por descubrir fallos de ejecución remota de código. Sin embargo, esta iniciativa permitió a Google recopilar datos que ahora se utilizan para comprobaciones automatizadas y, dado que se están denunciando menos apps maliciosas, esta iniciativa finalizará el 31 de agosto.
Codrut Nistor, 20 Aug 2024 16:08
Pindrop presenta el software Pulse Inspect para detectar clones de voz generados por IA y ayudar a detener el fraude y la desinformación. (Fuente de la imagen: generada por IA, Dall-E 3)

Pindrop desvela el software Pulse Inspect para detectar clones de voz con IA para ayudar a detener el fraude y la desinformación

Pindrop ha presentado el software Pulse Inspect para detectar clones de voz falsificados por inteligencia artificial con el fin de ayudar a detener el fraude y la desinformación. Las voces clonadas se han vuelto tan convincentemente reales que se han perdido millones por fraude, y las llamadas telefónicas y vídeos falsos de políticos son cada vez más frecuentes. El software detecta con fiabilidad más del 90% de las voces generadas por IA.
David Chien, 19 Aug 2024 15:50
Explorando el maravilloso mundo de las aplicaciones de pago en Android (Fuente de la imagen: Unsplash)

8 aplicaciones de pago de Android que merece la pena adquirir una sola vez (edición de agosto de 2024)

CheckMag Android a los usuarios avanzados les encanta derrochar esos sueldos ganados con tanto esfuerzo en aplicaciones que les hagan la vida no sólo más eficiente, sino también más divertida. Echemos un vistazo a algunas de las mejores aplicaciones de pago de Android para agosto de 2024.
Jonathan Bester, 17 Aug 2024 16:34
Una vulnerabilidad crítica de seguridad de Windows permite a los atacantes el control total de IPv6 - aplique ya el parche de agosto. (Fuente de la imagen: AI-generated, Dall-E 3)

La vulnerabilidad crítica de seguridad de Windows permite a los atacantes el control total de IPv6 en la amenaza CVE-2024-38063 - aplique ya los parches de agosto

Microsoft ha detallado una vulnerabilidad crítica de seguridad de Windows que permite a los atacantes el control total de IPv6 en la amenaza CVE-2024-38063. Los usuarios de los sistemas operativos Windows afectados deben aplicar ya los parches de agosto o desactivar IPv6 en la configuración del adaptador de red.
David Chien, 16 Aug 2024 11:47
Anonimato en Internet (Generado con DALL-E 3)

Tails 6.6 live Linux se lanza con mejoras en el almacenamiento persistente y múltiples correcciones

La distro Linux en vivo Tails, avalada por Edward Snowden, está de vuelta con la versión 6.6. Esta actualización pone al día Thunderbird y el Navegador Tor, además de incluir soporte para nuevo hardware y mejorar las capacidades de almacenamiento persistente de esta pieza de código basada en Debian, dirigida a aquellos que buscan el anonimato total en Internet.
Codrut Nistor, 15 Aug 2024 14:48
Fuente de la imagen: Claudio Schwarz en Unsplash

Una filtración de datos extrema puede afectar a más de 2.000 millones de personas

En agosto de 2024 se produjo una de las mayores violaciones de datos de la historia, que dejó al descubierto unos 2.700 millones de registros personales. Al parecer, el conjunto contiene datos de ciudadanos de Estados Unidos, Canadá y el Reino Unido.
Daniel Fuller, 15 Aug 2024 14:47
El NIST ultima tres normas de criptografía post-cuántica para proteger mejor Internet, las criptomonedas y las comunicaciones. (Fuente de la imagen: AI-generated, Dall-E 3)

El NIST ultima tres normas de criptografía post-cuántica para proteger mejor Internet, las criptomonedas y las comunicaciones

El NIST ha finalizado tres normas de criptografía post-cuántica tras casi una década de trabajo para proteger mejor Internet, las criptomonedas y las comunicaciones. Esta medida es una preparación para la capacidad de los ordenadores cuánticos emergentes de descifrar tecnologías de criptosistemas de clave pública como RSA.
David Chien, 15 Aug 2024 14:47
ADT afirma que el ciberataque sólo comprometió "información limitada de los clientes".  (Fuente de la imagen: ADT)

El gigante de la seguridad doméstica ADT confirma una filtración de datos

En una presentación ante la SEC, ADT menciona la brecha de ciberseguridad del mes pasado, pero insiste en que no tiene "ninguna razón para creer" que la seguridad doméstica de sus clientes se haya visto comprometida. Mientras tanto, los piratas informáticos ya están anunciando una gran cantidad de datos de clientes que afirman que se obtuvieron de la brecha.
Sarfo Ashong-Listowell, 14 Aug 2024 03:39
Protección cortafuegos (generada con DALL-E 3)

IPFire 2.29 Core 187 se lanza con una capa extra de protección contra ataques DoS

Centrada en ofrecer una fácil configuración inicial y posterior a la instalación, IPFire es una distro Linux diseñada para cortafuegos. La versión 2.29 Core 187 viene con una capa adicional de protección contra ataques de denegación de servicio (DoS). Esta capacidad es útil en escenarios de despliegue de gran ancho de banda y en la nube.
Codrut Nistor, 12 Aug 2024 14:11
La vulnerabilidad Sinkclose afecta a procesadores AMD que datan de 2006. (Fuente de la imagen: Krzysztof Hepner vía Unsplash)

la vulnerabilidad "Sinkclose" descubierta en los chips AMD posteriores a 2006 podría suponer una amenaza crítica para la seguridad de los datos

Se ha descubierto una vulnerabilidad crítica, Sinkclose, en los procesadores AMD. El fallo permite a los atacantes hacerse con el control casi total de los sistemas afectados. Mientras AMD trabaja en la elaboración de parches, se insta a los usuarios a actualizar sus sistemas inmediatamente para mitigar los riesgos de robo de datos, toma de control del sistema, espionaje y posible interrupción de la infraestructura.
Anubhav Sharma, 12 Aug 2024 02:56
Tras el informe de Oligo Security, Chrome está bloqueando el acceso a 0.0.0.0 (Finch Rollout) a partir de Chromium 128. (Fuente de la imagen: Google)

0.el exploit 0.0.0 Day revela un fallo de seguridad de hace 18 años en Chrome, Safari y Firefox

La vulnerabilidad "0.0.0.0 Day", descubierta hace 18 años, permite a los sitios web maliciosos eludir los protocolos de seguridad de Google Chrome, Mozilla Firefox y Apple Safari, afectando principalmente a dispositivos Linux y macOS. Este fallo permite a los atacantes alterar de forma remota la configuración, acceder a información protegida y, potencialmente, ejecutar código en los sistemas afectados. A pesar de su divulgación inicial en 2008, la vulnerabilidad sigue sin resolverse, aunque los desarrolladores de navegadores están tomando ahora medidas para solucionarla. Se recomienda a los desarrolladores que tomen medidas de seguridad adicionales para proteger sus aplicaciones.
Anubhav Sharma, 09 Aug 2024 14:08
El prototipo es aún un poco grande, pero funciona con fiabilidad. (Fuente de la imagen: Brenda Ahearn, Michigan Engineering)

Privacidad: Una nueva cámara convierte a las personas en figuras de palo

Las cámaras ayudan al robot aspirador en el trabajo o detectan caídas en el hogar. Por desgracia, siempre existe un riesgo de uso indebido, que un nuevo tipo de sistema de cámaras puede evitar.
Mario Petzold, 08 Aug 2024 16:32
La ruta del ataque (Fuente de la imagen: SafeBreach)

Lo viejo es nuevo: una vulnerabilidad de Windows permite ataques de downgrade indetectables

En Black Hat USA 2024, un investigador mostró un método para apoderarse del proceso de actualización de Windows con el fin de elaborar un downgrade personalizado del sistema. Con el sistema degradado, los actores de amenazas pueden elevar privilegios, eludir funciones de seguridad y explotar vulnerabilidades parcheadas previamente.
Stephen Pereyra, 08 Aug 2024 16:32
El modelo de IA puede descifrar las señales de los cables HDMI con una tasa de error del 30%, que se espera sea aún menor en el futuro. (Fuente de la imagen: Pexels / Srattha Nualsate)

Los piratas informáticos ya pueden reconstruir el contenido de la pantalla a partir de la radiación electromagnética de HDMI

Unos investigadores han desarrollado un método basado en la inteligencia artificial para reconstruir las imágenes que aparecen en la pantalla de un ordenador interceptando la radiación electromagnética emitida por el cable HDMI. Los piratas informáticos podrían capturar a distancia información sensible, como contraseñas o datos financieros. Aunque es poco probable que el usuario medio sea el objetivo, las organizaciones que manejan información sensible deben ser conscientes de ello y tomar las medidas necesarias en caso necesario.
Anubhav Sharma, 30 Jul 2024 03:09
WazirX afirma que la valoración de los criptoactivos se basa en el momento en que se interrumpió la negociación, que fue el 21 de julio de 2024, a las 20:30 horas IST. (Fuente: WazirX)

La bolsa WazirX pone en marcha un plan de recuperación de dos niveles para los usuarios tras el robo de criptomonedas por valor de 230 millones de dólares

WazirX ha esbozado una estrategia para hacer frente a un reciente ciberataque que provocó la pérdida de más de 230 millones de dólares en criptoactivos. La criptobolsa ha puesto en marcha un plan de recuperación de dos niveles, que permite a los usuarios elegir entre la recuperación prioritaria de activos con acceso limitado o el acceso inmediato con recuperación retardada. Para mitigar las pérdidas, WazirX distribuirá los fondos recuperados entre los usuarios afectados mediante un enfoque de "cesta de criptomonedas equilibrada".
Anubhav Sharma, 28 Jul 2024 08:59
No quiero saber por qué, Google. Quiero que me dejes en paz y me permitas usar mi ordenador. (Fuente de la imagen: gHacks, editado.)

🎙️ Opinion¿Cuándo exactamente se convirtieron los navegantes en padres helicóptero?

CheckMag Lo sentimos, pero lamentablemente el filtro de navegación segura de NBC Notebookprotect no reconoce esta propaganda. Este artículo podría intentar hacer cosas impredecibles en su ordenador.
Matthew Lee, 24 Jul 2024 04:46
Con una cuota de uso del 65% entre los navegadores, Chrome ha sido criticado por no bloquear las cookies de terceros que rastrean la actividad del usuario

El plan de Google de años para librar a Chrome de las cookies de terceros se desmorona

Tras años trabajando en un plan para eliminar del navegador Chrome las cookies de terceros, que permiten rastrear la actividad de los usuarios en distintos sitios web, Google ha decidido no seguir adelante con él, alegando efectos adversos en su negocio publicitario. En su lugar, ahora planea dar a los usuarios la opción de excluir las cookies de terceros en favor de su nueva tecnología Privacy Sandbox.
Vishal Bhardwaj, 24 Jul 2024 04:46
Para solucionar el problema, lo único que tenía que hacer era eliminar el archivo C-00000291*.sys de la carpeta C: WindowsSystem32driversCrowdStrike. (Fuente de la imagen: CrowdStrike / Pixabay)

Elon Musk prohíbe CrowdStrike en sus empresas

Después de que una actualización defectuosa de la solución de seguridad CrowdStrike provocara fallos informáticos que hicieron historia la semana pasada, el empresario Elon Musk dio el paso lógico y prohibió el software en sus empresas.
Marius Müller, 22 Jul 2024 16:09
Plataforma CrowdStrike Falcon (Fuente de la imagen: CrowdStrike)

Cómo y por qué CrowdStrike tiene una cuota de mercado masiva

Revista El reciente fallo de CrowdStrike ha sido calificado como el "mayor apagón informático de la historia", lo que hace que muchos se pregunten por qué tantos puntos críticos de la infraestructura mundial confían en su plataforma. Los servicios de ciberseguridad de CrowdStrike son responsables de 298 de las 500 empresas de Fortune, 538 de las 1000 de Fortune y 8 de cada 10 de las principales firmas financieras.
Stephen Pereyra, 20 Jul 2024 12:58
También se espera que Samsung integre las nuevas funciones de IA de Galaxy de One UI 6.1.1 con la nueva actualización (Fuente de la imagen: Daniel Schmidt / Notebookcheck)

El parche de seguridad de Samsung de agosto de 2024 será crítico para los dispositivos Galaxy, afirma la empresa

Se ha confirmado que los dispositivos Samsung Galaxy recibirán una actualización de seguridad crucial en agosto de 2024. Esta actualización aborda una importante vulnerabilidad (CVE-2024-32896) que afecta a todos los teléfonos y tabletas Android, no sólo a los Pixel. Aunque podrían incluirse algunas mejoras en la cámara del Galaxy S24, Samsung podría dar prioridad a la integración de las nuevas funciones de IA de Galaxy o centrarse únicamente en las actualizaciones de seguridad.
Anubhav Sharma, 20 Jul 2024 05:06
WazirX vio un volumen de operaciones de alrededor de 1.000 millones en USDT hasta el 30 de noviembre de 2023. (Fuente: WazirX)

230 millones de dólares (₹1.924,41 Crore) desaparecen de la criptobolsa india WazirX en un presunto hackeo norcoreano

La importante bolsa de criptomonedas india WazirX sufrió una brecha de seguridad, perdiendo más de 230 millones de dólares en activos digitales. La empresa publicó un tuit el 18 de julio (3:48 AM EDT) anunciando la suspensión de las retiradas de fondos mientras investigan el incidente, que al parecer tuvo que ver con una cartera multisig comprometida. Piratas informáticos norcoreanos son los responsables de este incidente, según Elliptic.
Anubhav Sharma, 19 Jul 2024 16:51
Muchas máquinas de autoservicio de los supermercados Woolworths de Australia no funcionan. (Fuente: @archiestaines9 en X)

Un apagón tecnológico global vinculado a una actualización de contenido de Windows de CrowdStrike aterriza vuelos e interrumpe negocios en todo el mundo

Un importante apagón tecnológico está causando estragos en todo el mundo desde el 19 de julio. Las aerolíneas han dejado en tierra sus vuelos debido a problemas de comunicación, mientras que hospitales, bancos y medios de comunicación también están experimentando interrupciones. Los primeros informes sugerían una posible relación con un problema de software con CrowdStrike Falcon Sensor, un programa de ciberseguridad que está provocando que los sistemas Windows muestren la "pantalla azul de la muerte". El CEO de la compañía ha publicado desde entonces un tweet sobre la identificación, aislamiento y trabajo en el problema mientras instan a las organizaciones a comunicarse con CrowdStrike a través de los canales oficiales.
Anubhav Sharma, 19 Jul 2024 16:48
Meta disponía de cinco días para presentar una declaración que confirmara la suspensión del tratamiento de datos. (Fuente: TechCrunch)

Brasil paraliza el entrenamiento de IA generativa de Meta por temor a la privacidad de los datos

La agencia de protección de datos de Brasil, la ANPD, ha ordenado a Meta que detenga su entrenamiento de sistemas de IA generativa en el país. La ANPD citó preocupaciones sobre la privacidad de los usuarios y el potencial de daño, y según la última declaración de Meta a TechCrunch, la compañía está pisando el freno en Brasil por ahora, mientras lo soluciona todo. Los planes a largo plazo siguen sin estar claros en este momento.
Anubhav Sharma, 19 Jul 2024 03:39
Advertencia de seguridad a pantalla completa en Google Chrome (Fuente de la imagen: gHacks Technology News)

Las advertencias de seguridad a pantalla completa llegan a Google Chrome

Mientras que Google Chrome muestra actualmente advertencias de seguridad al intentar descargar determinados archivos y prohíbe la operación, la próxima pantalla de advertencia de seguridad a toda página también permitirá al usuario elegir uno de los tres motivos para la descarga, e independientemente de la respuesta, el usuario podrá completar la operación.
Codrut Nistor, 18 Jul 2024 16:15
Los datos de MarineMax fueron robados entre el 1 y el 10 de marzo de este año (Fuente: Bleeping Computer)

Los datos de más de 123.000 usuarios expuestos en la filtración de datos de MarineMax con Rhysida reclamando la responsabilidad

MarineMax, una empresa minorista de yates y embarcaciones con sede en Florida, sufrió una filtración de datos en marzo de 2024, que afectó a más de 123.000 clientes y posiblemente empleados. Tras restar importancia al incidente en un primer momento, MarineMax confirmó que los atacantes vulneraron sus sistemas y robaron información personal, incluidos nombres y posiblemente más datos. La violación tuvo lugar entre el 1 y el 10 de marzo, y Rhysida se atribuyó la responsabilidad de la misma.
Anubhav Sharma, 18 Jul 2024 04:53
Google Mandiant confirmó que el ciberataque hizo uso de un ladrón de información (Fuente de la imagen: Generado con DALL-E)

La masiva brecha de seguridad de AT&T expone grandes cantidades de datos de clientes

AT&T fue pirateada recientemente, tras un suceso de naturaleza similar ocurrido a principios de 2024. Este último fue masivo, con la filtración de información personal de más de 73 millones de clientes, y esta última violación de datos es aún mayor, con aproximadamente 110 millones de clientes afectados.
Daniel Munteanu, 16 Jul 2024 03:46
Ingeniería social: Los autores emplean métodos retorcidos para acceder a sus datos personales. (Fuente de la imagen: Bermix Studio en Unsplash)

Secuestro de puertos: Cómo mantenerse a salvo de los ataques de intercambio de tarjetas SIM

CheckMag Mucha gente confía en los dispositivos móviles de todo tipo para mantener sus datos seguros. Veamos por qué esto no es tan buena idea - y las opciones disponibles para contraatacar.
Jonathan Bester, 16 Jul 2024 03:46
Añadir página de túnel IPsec en NethSecurity 8 (Fuente de la imagen: NethServer Community)

NethSecurity 8.1 ya está disponible con una nueva interfaz de seguimiento de conexiones y un gestor de cuentas de usuario

Capaz de proporcionar una solución de cortafuegos Linux totalmente cargada que sólo requiere unos pocos clics para asegurar una red, NethSecurity ha recibido una actualización con dos aspectos destacados. La versión 8.1 incorpora un gestor de cuentas de usuario en la interfaz gráfica de usuario web, así como un rastreador visual de conexiones.
Codrut Nistor, 09 Jul 2024 14:56
Muchos expertos en seguridad coinciden en que la IA es algo contra lo que la gente necesita protegerse (Fuente de la imagen: Generado con DALL-E)

La IA generativa y el phishing lideran las preocupaciones en la nueva encuesta a expertos en ciberseguridad

Muchos creen que el uso indebido de la IA generativa supone un enorme riesgo para la seguridad, según una encuesta internacional realizada por Censuswide, en la que los ataques de phishing se mencionan como la otra preocupación clave. el 74% de los encuestados expresa su confianza en las capacidades de sus departamentos informáticos, aunque más de la mitad afirma haber sufrido una violación de datos últimamente. el 55% de los expertos en seguridad admiten que no realizan auditorías de seguridad con la frecuencia que deberían.
Daniel Munteanu, 08 Jul 2024 03:11
Recientemente se ha publicado la mayor recopilación de contraseñas de la historia. (Imagen vía coolist.com)

Casi 10.000 millones de contraseñas filtradas en la mayor recopilación de contraseñas de la historia

En lo que algunos expertos en seguridad califican como la mayor recopilación de contraseñas de la historia, se publicaron más de 9.900 millones de contraseñas en un foro de la web oscura. Estas contraseñas se recopilaron a partir de múltiples hackeos y filtraciones, incluidas algunas ocurridas hace décadas.
Sam Medley, 07 Jul 2024 03:58
ChatGPT en Mac tiene problemas. (Fuente: OpenAI)

La aplicación OpenAI para macOS se actualiza en respuesta al fiasco de los chats sin cifrar

Si utiliza la aplicación ChatGPT en un Mac, le aconsejamos que se asegure de que está actualizada sin demora. Han salido a la luz pruebas de que las versiones anteriores han estado guardando sus chats de forma potencialmente vulnerable en su dispositivo y, por lo tanto, no cumplen las normas de privacidad típicas de Apple.
Deirdre O'Donnell, 07 Jul 2024 03:58
Authy fue adquirida por la empresa estadounidense de comunicaciones en la nube Twilio en 2015 (Fuente: Twilio)

33 millones de números de teléfono expuestos en una importante violación de datos de Authy

Authy, una aplicación 2FA propiedad de Twilio, se vio afectada por una filtración de datos a principios de esta semana. Un total de 33 millones de números de teléfono quedaron expuestos. Twilio confirmó que ningún otro dato de usuario se vio comprometido, y la aplicación Authy ha recibido desde entonces una nueva actualización centrada en la seguridad.
Anubhav Sharma, 06 Jul 2024 04:10
El proveedor de chatbot del LAUSD, AllHere, quiebra tras cobrar más de 2 millones de dólares por tres meses de mal servicio mientras violaba la privacidad de los datos de los estudiantes. (Fuente de la imagen: LAUSD)

El proveedor de chatbot del Distrito Escolar Unificado de Los Ángeles, Allhere, se va a pique tras cobrar más de 2 millones de dólares por tres meses de bajo rendimiento mientras violaba la privacidad de los datos de los estudiantes

El proveedor de servicios de chatbot de inteligencia artificial AllHere, del Distrito Escolar Unificado de Los Ángeles, se ha ido a pique después de recibir más de 2 millones de dólares por tres meses de mal servicio, al tiempo que violaba la privacidad de los datos de los estudiantes. El consejero delegado, educado en Harvard, y la mayoría de los empleados han sido despedidos, y la empresa se ha puesto a la venta.
David Chien, 04 Jul 2024 14:58
El H1. (Fuente: HiDock)

HiDock H1 debuta como altavoz de conferencia inteligente impulsado por GPT-4o y estación de acoplamiento 11 en 1 en uno

HiDock promociona su nuevo producto como la base para portátiles más futurista del futuro. No sólo puede grabar automáticamente las llamadas de voz realizadas a través de su altavoz incorporado, sino que puede utilizar la IA para grabar y producir transcripciones escritas y resúmenes de las mismas. También puede actuar como concentrador para monitores 4K duales, tarjetas SD, unidades de memoria USB y accesorios USB.
Deirdre O'Donnell, 04 Jul 2024 04:13
0patch es una solución alternativa para el soporte de Windows 10 más allá de 2025 (Fuente: 0Patch Blog)

0Patch promete compatibilidad con Windows 10 hasta 2030

Mientras que Microsoft planea finalizar el soporte para Windows 10 a finales de 2025, 0patch viene con la promesa de dar soporte a Windows 10 v22H2 con parches de seguridad críticos hasta 2030 e incluso más allá si hay suficiente demanda. Afortunadamente, las suscripciones Pro y Enterprise de 25 o 35 dólares al año también vienen acompañadas de un plan gratuito.
Codrut Nistor, 01 Jul 2024 12:32
AU10TIX expuso información sobre la identidad personal de personas verificadas al no asegurar la cuenta de administrador durante 18 meses. (Fuente: 404 Media)

La empresa de verificación de identidad AU10TIX expuso la información de identificación de los usuarios de Coinbase, Fiverr, LinkedIn, PayPal y Upwork a los piratas informáticos al no asegurar el inicio de sesión de administrador durante 18 meses

La empresa de verificación de identidad AU10TIX ha expuesto a los piratas informáticos información sobre la identidad de usuarios de Coinbase, Fiverr, LinkedIn, PayPal, Upwork y otros servicios al no proteger la cuenta de administrador durante 18 meses. La cuenta de administrador tenía acceso al nombre, la fecha de nacimiento, la nacionalidad, el tipo y número de DNI y la imagen del DNI de las personas que utilizaban los servicios contratados por AU10TIX. Normalmente, el nombre y la fecha de nacimiento de una persona son suficientes para que los hackers roben identidades.
29 Jun 2024 06:59
El A510. (Fuente: 70mai)

La 70mai A510 debuta como dash cam con ADAS añadido, visión nocturna Sony y 4G/LTE opcional

70mai afirma que su última dash cam puede actuar como un sistema avanzado de asistencia al conductor (ADAS), así como un sistema de vigilancia del vehículo. Basada en el sensor Sony STARVIS 2 de última generación, la A510 también incluye funciones como visión nocturna, HDR y conexiones inalámbricas rápidas a través de 4G/LTE integrado y Wi-Fi.
Deirdre O'Donnell, 29 Jun 2024 06:58
Nintendo está reforzando su seguridad interna antes del lanzamiento de la consola Switch 2. (Fuente de la imagen: Nintendo)

La ofensiva contra las filtraciones de Nintendo podría poner fin a las filtraciones de Switch 2, ya que el fabricante de consolas refuerza la seguridad

Un filtrador de Nintendo reveló accidentalmente su fuente a Bloomberg, mientras que otras filtraciones procedían supuestamente de un empleado de Google con acceso al canal de Nintendo en YouTube. Nintendo tomó represalias reforzando su seguridad informática y empujando al menos a un filtrador a la clandestinidad.
Julian van der Merwe, 28 Jun 2024 03:26
El Departamento de Comercio de EE.UU. prohíbe a Kaspersky las ventas y actualizaciones en EE.UU. a partir del 20 de julio. (Fuente: Kaspersky)

El Departamento de Comercio de EE.UU. prohíbe a Kaspersky vender a los estadounidenses a partir del 20 de julio

El Departamento de Comercio de EE.UU. prohibirá Kaspersky en América a partir del 20 de julio de 2024. La prohibición en virtud de la normativa sobre Tecnologías y Servicios de la Información y las Comunicaciones impedirá de forma efectiva que Kaspersky venda y actualice productos como su popular software antivirus a los estadounidenses.
David Chien, 21 Jun 2024 09:30
Un ciberataque masivo contra el sistema de gestión de concesionarios CDK paraliza más de 15.000 concesionarios norteamericanos. (Fuente: CDK)

Un ciberataque paraliza más de 15.000 concesionarios norteamericanos que utilizan el sistema de gestión de concesionarios CDK

Un ciberataque masivo ha paralizado más de 15.000 concesionarios de automóviles norteamericanos que utilizan el sistema de gestión de concesionarios CDK. El software como servicio puede gestionar todos los aspectos de un concesionario, desde los presupuestos hasta el servicio y las ventas. Los concesionarios afectados se ven obligados a utilizar papel y lápiz.
David Chien, 21 Jun 2024 09:30
Unidad flash USB segura (generada con DALL-E 3)

Tails 6.4 debuta con capacidades criptográficas mejoradas

Llevando su nivel de seguridad un paso más allá, Tails 6.4 viene con una semilla aleatoria en la memoria USB que refuerza todas sus funciones criptográficas. Gracias a ella, el Almacenamiento Persistente, Tor o HTTPS son ahora más seguros. Además, esta nueva versión viene con múltiples ajustes y correcciones menores.
Codrut Nistor, 20 Jun 2024 09:19
Los usuarios de Adobe no están contentos con los cambios en las condiciones de uso del software que plantean dudas sobre cómo planea Adobe utilizar el contenido de sus usuarios. (Fuente de la imagen: Adobe / X - editado)

Adobe responde al fiasco de las condiciones de uso e insiste en que no hay entrenamiento de IA no autorizado - sobreviene el escepticismo de los usuarios

Adobe suscitó recientemente la polémica con una actualización de sus condiciones de uso, en la que aparentemente exigía un acceso sin restricciones a los contenidos generados por los usuarios. Las preocupaciones se vieron amplificadas por el temor a que Adobe utilizara contenidos de los usuarios para entrenar su IA generativa Firefly. Adobe ya ha respondido, pero los usuarios siguen mostrándose escépticos y algunos ya han abandonado el barco.
Julian van der Merwe, 08 Jun 2024 06:21
Kali Linux 2024.2 ya está disponible (Fuente: Kali Linux Blog)

Kali Linux 2024.2 se lanza con escritorios actualizados y correcciones de errores

Kali Linux, centrado en la seguridad y el análisis forense, está de vuelta con actualizaciones de errores y ajustes, así como nuevas herramientas y actualizaciones de escritorio. Lanzado ayer, Kali 2024.2 incluye actualizaciones de Gnome 46 y Xfce para Kali-Undercover y HiDPI, así como no menos de 18 nuevas herramientas, incluyendo coercer, horst, netexec y snort.
Codrut Nistor, 06 Jun 2024 18:08
Es bien sabido lo valiosa que es la información privada. (Imagen: pixabay/wal_172619)

Coche frente a privacidad: un estudio le da siempre pésimas notas

Los peores resultados que jamás haya arrojado una comprobación de privacidad realizada por Mozilla. Y no es en absoluto sorprendente que todos los fabricantes de automóviles sometidos a la prueba recibieran críticas -algunos, afortunadamente, menos-.
Mario Petzold, 04 Jun 2024 11:49
DARPA lanza herramientas deepfake para ayudar a contrarrestar las imágenes, voces y noticias falsas de la IA. (Fuente: DARPA)

DARPA publica herramientas de detección de deepfakes e inicia retos de colaboración para desarrollar más

DARPA ha hecho públicas sus herramientas de detección de deepfakes desarrolladas en su programa Semantic Forensics para contrarrestar las amenazas de la IA. Casi dos docenas de herramientas ayudan a detectar fotos y vídeos deepfake, así como texto y voz generados por IA. Los retos colaborativos AI FORCE que se publican cada cuatro semanas animan a los investigadores públicos a ayudar a desarrollar soluciones innovadoras contra la amenaza de la IA generativa.
David Chien, 03 Jun 2024 15:45
Probablemente, la cerradura inteligente más segura de August. (Fuente: tienda de Yale en Amazon)

Yale Keypad Touch lleva las cerraduras inteligentes August a 2024 con una actualización por huella dactilar

Los hogares con cerraduras inteligentes retrofit August disponen ahora de la cómoda opción de acceso biométrico a través del Yale Keypad Touch. El teclado inalámbrico + escáner de huellas dactilares ayuda a la cerradura inteligente premium a competir favorablemente con las últimas ofertas del mercado.
Sarfo Ashong-Listowell, 31 May 2024 17:22
Los ladrones utilizan ahora cámaras de vigilancia ocultas para vigilar las viviendas y asaltarlas cuando están desocupadas. (Fuente: Press Enterprise - Foto de cortesía)

Los ladrones atacan casas desocupadas para robar en Los Ángeles y el condado de Orange utilizando cámaras de vigilancia ocultas

Los ladrones de Los Ángeles y el condado de Orange, en California, están utilizando cámaras ocultas para asaltar viviendas desocupadas. Las cámaras de seguridad domésticas inalámbricas pueden anularse con inhibidores de Wi-Fi, pero a medida que los propietarios se espabilan y cambian a sistemas de seguridad por cable, los ladrones utilizan ahora cámaras de vigilancia ocultas para asaltar viviendas cuando sus ocupantes están fuera.
David Chien, 28 May 2024 15:44
El Motorola Edge 50 Pro ya está prohibido en Alemania (Fuente: Motorola)

Múltiples dispositivos Motorola y Lenovo prohibidos en Alemania

A raíz de una disputa sobre patentes, Motorola y Lenovo ya no pueden vender smartphones y portátiles con módulos WWAN. Aunque todavía pueden adquirirse algunos portátiles Lenovo específicos mientras duren las existencias, la marca podría apelar la decisión del tribunal y revertir el fallo.
Codrut Nistor, 13 May 2024 18:24
La H9c Dual. (Fuente: EZVIZ)

La nueva cámara dual 2K panorámica/inclinable para exteriores de EZVIZ, aclamada como la nueva frontera en tecnología de seguridad doméstica

EZVIZ afirma que su última cámara Wi-Fi con movimiento horizontal y vertical (PT) para exteriores ofrece el doble de seguridad, ya que cuenta con el doble de objetivos. Las dos cámaras de la H9c tienen una resolución de 2K, aunque disponen de funciones discretas de zoom y gran angular. Combinadas, el OEM las respalda para conseguir hasta el doble de detalle y un rango de visión nocturna en color ampliado en comparación con sus predecesoras.
Deirdre O'Donnell, 07 May 2024 15:03
Microsoft despliega la autenticación mediante contraseña para las cuentas de los consumidores con el fin de sustituir a las contraseñas. (Fuente: IA generada por Dall-E 3)

Microsoft se une a Apple y Google en el despliegue de la compatibilidad con passkeys en las cuentas de los consumidores para el inicio de sesión sin contraseña

Microsoft ha introducido la compatibilidad con passkeys en las cuentas de los consumidores, sumándose así al esfuerzo de grandes empresas como Apple y Google por eliminar el uso de contraseñas. Este método de inicio de sesión utiliza la autenticación facial, mediante huella dactilar o pin, normalmente en un smartphone, para autenticar los inicios de sesión. Esto también introduce posibles problemas y molestias.
David Chien, 06 May 2024 04:56
Google LogoAdd as a preferred source on Google
Mail Logo
Redaktion, 2013-05-12 (Update: 2015-06- 8)