LinuxParty
FRANCFORT (Reuters) - Los contadores inteligentes instalados en millones de casas de toda España carecen de los controles de seguridad esenciales, según dos investigadores que afirmaron que las vulnerabilidades dejan margen para que los piratas informáticos lleven a cabo fraudes o incluso que provoquen apagones.
Los expertos en seguridad Javier Vázquez y Alberto García Illera dijeron en una entrevista el lunes que los llamados contadores inteligentes instalados por una empresa española para alcanzar los objetivos de eficiencia del gobierno carecen de las garantías básicas de seguridad para protegerse de los piratas informáticos.
Un estudio publicado en Science Mag descubrió que el primer ordenador "cuántico" no es más rápido que un ordenador clásico.
Desde el año pasado se encuentra disponible la D-Wave 2 una autoproclamada “computadora cuántica” y disponible para cualquiera persona con 15 millones de dólares para gastar en su próximo ordenador. Entre los interesados estuvo la NSA , la NASA y, por supuesto, Google. Esta última ha mostrado un interés particular en proyectos ambiciosos y con poca probabilidad de éxito. Con sus recursos casi inagotables lanzaron un laboratorio dedicado específicamente dedicado a probar las capacidades de su computadora “cuántica” y en octubre se anunciaron los primeros resultados que arrojaban fuerte evidencia hacia la existencia de procesos cuánticos dentro del aparato.
Parece mentira que sigamos igual a estas alturas... Que la Administración y los políticos son corruptos, está claro, encontrar un político (de profesión) honrado, es como encontrar una puta (de profesión) virgen.
Microsoft ha anunciado el fin de soporte para su sistema operativo Windows XP el próximo 8 de abril de 2014. Esto significa que no habrá más actualizaciones de dicho sistema operativo, especialmente aquellas que protegen a los usuarios de las vulnerabilidades de seguridad.
Aunque los usuarios de Windows XP pueden seguir usando este sistema operativo, para muchos usuarios profesionales y particulares y especialmente para las Administraciones Públicas parece que es el momento de plantearse cambiar a un sistema nuevo. Los procesos de decisión de compras de las Administraciones Públicas están previstos por la ley, sin embargo el cumplimiento de la Ley de Contratos de las Administraciones Públicas en este ámbito es algo que no ha sucedido todavía.
"Todo el mundo se miente a sí mismo, una y otra vez, tanto en su vida personal ("mi báscula del baño, probablemente necesita ser recalibrada ') como su vida profesional ("el código no necesita comentarios"). ITworld ha recopilado algunas de las mentiras más comunes que programadores se dicen a sí mismos. Estos son algunos ejemplos:. "Este error no tomará mucho tiempo en ser arreglado",
Al menos tres personas han muerto y más de un centenar han resultado heridas tras la explosión de 2 bombas cerca de la línea de meta del maratón celebrado en la ciudad de Boston. En el momento de los hechos, decenas de atletas estaban cruzando la línea de meta ante la atenta mirada de centenares de espectadores. Poco después la policía de Boston hallaba otros dos artefactos que han sido desactivados de manera controlada. El caos se ha apoderado de la ciudad, donde también se ha registrado un incendio en la biblioteca JFK.
Expertos de seguridad notificaron ayer a los usuarios de un nuevo virus disfrazado como ventana de identificación de Facebook, problema que ya intentan solucionar los especialistas de la red social.
Al hacer clic en el botón de la ventana maligna, el usuario es redirigido a una página falsa de ingreso a Facebook, y una vez introducido el correo electrónico y la contraseña, sus datos personales son interceptados por el programa malicioso.
El troyano Wirenet-1, está preparado para infectar equipos con Mac Os X y Linux pero no funciona en Windows, destaca por su capacidad para obtener información confidencial de los usuarios a los que roba la información. Una vez que el troyano Wirenet-1 ha encontrado acomodo en el ordenador que acaba de comprometer, activa una llave de registro que le permite espiar a sus víctimas.
'Un virus infecta (por definición) a los archivos ejecutables,.. y un gusano es un archivo ejecutable... Si un virus llega a un PC que ya está comprometido por un gusano, el virus infectará a los archivos .exe en ese PC --incluyendo al gusano-- Cuando el gusano se propaga, se lleva el virus, a pesar de que este se pasa involuntariamente, las características combinadas de las dos piezas de malware.... Infligen mucho más daño que los creadores de cualquier pieza de malware destinado.
-
Fallos
- Facebook admite que la represión de Linux-Post fue "un error" y corrige un error de moderación
- Facebook señala temas relacionados con Linux como "amenazas a la ciberseguridad"
- Investigación de Microsoft: los sistemas de IA no pueden ser completamente seguros
- ‘Claudia’ vende sus fotos íntimas, pero ella no existe: son creadas por inteligencia artificial
- Cómo resolver: Alledia framework not found, mensaje de fallo.
- Israelíes extraen datos de un PC que no esta conectado a nada [VIDEO]
- Lenovo condenada a pagar 20.000 euros a un usuario por negarse a devolverle 42 euros de su licencia
- Avast, el antivirus gratuito, trafica con tus datos y sabe si ves porno
- El Hospital de Torrejón, el primero en ser «secuestrado» por un virus informático
- Everis y Prisa Radio, sufrieron un ataque en el que secuestraron varios sistemas.
- Ni los grandes como la MPA o LaLiga quieren el artículo 13 de la nueva Ley de Copyright europea
- Habrá necesidades urgentes para prepararse para los ataques de virus artificiales, dice el informe del gobierno de EE. UU.
- CrossRAT, un troyano indetectable que afecta a Windows, MacOS y Linux
- Cómo reparar una partición NTFS en Linux
- Fallo de seguridad en el protocolo WPA2 de redes Wi-Fi