India lanza con éxito su misión al inexplorado polo sur de la Luna
El polo sur es la zona que contiene más agua de toda la Luna, agua que podría utilizarse para crear hidrógeno y oxígeno para propulsar cohetes
El polo sur es la zona que contiene más agua de toda la Luna, agua que podría utilizarse para crear hidrógeno y oxígeno para propulsar cohetes
Ahora, las agencias espaciales de todo el mundo desean regresar a la Luna, pero de una forma más sostenible y en una zona distinta a la que visitaron las misiones Apolo hace 50 años
La tecnología informática de las misiones Apolo sentó las bases de la computación tolerante a fallos cuyos principios fundacionales aún siguen vigentes.
El propietario de Neuralink ha anunciado que las primeras pruebas en humanos comenzarán en 2020
Los jóvenes españoles están gordos. No es un tema nuevo, pero la inacción ha provocado que no solo no se solucione sino que vaya a peor
Bárcenas ha contradicho la versión de la formación, que afirma que los ordenadores le pertenecían y que en ellos no había información
Los ciberataques a empresas y particulares han aumentado un 600% en cuatro años en España, ya que en 2014 el Centro Nacional de Protección de Infraestructuras y Ciberseguridad (CNPIC) registró en torno a 18.000 incidentes y en 2018 superaron los 111.000.
¿Cuántas veces diría que un robot tuvo algún tipo de influencia en su vida durante los últimos siete días?
Un ejercicio del futurible para el año 2030, que coincide con el año fijado por la ONU para la consecución de los Objetivos de Desarrollo Sostenible (ODS), refleja cómo vivirán los humanos en ese año
El número total de jugadores es de 16,8 millones, que dedican una media de 6,2 horas semanales a los videojuegos
Asus, uno de los principales fabricantes de ordenadores del mundo, ha contaminado sin saberlo miles de sus productos con un programa maligno –malware– después de que piratearan uno de sus servidores.
La Universidad de Barcelona (UB) ha creado un robot de conversación para migrantes con información útil sobre certificados de empadronamiento, obtención de nacionalidad, permisos de residencia, y acceso a la sanidad pública y el sistema educativo. Funciona a través de una aplicación móvil que se descarga a través de Facebook y Messenger.
Los dos periodistas del Diario de Mallorca y de Europa Press han recogido este viernes en el juzgado donde se instruye el caso Cursach los teléfonos móviles y los ordenadores que les fueron intervenidos el 11 de diciembre, pero han anunciado que mantienen la querella contra el juez que ordenó que se les requisara el material, Miquel Florit.
Amazon ha descartado un algoritmo de reclutamiento, el cual estaba en periodo de prueba, por dar preferencia a los candidatos masculinos, según un informe publicado por Reuters.
La Guardia Civil, dentro de la campaña iniciada contra las webs de piratería digital, ha llevado a cabo tres investigaciones que han permitido desmantelar las principales infraestructuras de piratería a través de internet y se han saldado con la detención de sus administradores así como con el cierre y bloqueo efectivo de más de 49 dominios que ofrecían enlaces de descarga para acceder a todo tipo de música, videojuegos, libros, películas y series, algunos incluso antes de que salieran a la venta en España.
El minado malicioso de criptomonedas, o ‘cryptojacking’, es el principal problema al que se enfrenta la ciberseguridad mundial, a pesar de ser de los más recientes, según el último informe de la compañía estadounidense de ciberseguridad Symantec. Los cibercriminales, que se habían centrado en los últimos años en el ransomware, el secuestro digital de ordenadores, se están volcando en el minado de criptomonedas debido al espectacular aumento de su valor durante 2017.
El planteamiento de una cibercrisis global que provoque la caída de todos o muchos sistemas informáticos de organizaciones es una opción posible y las empresas deben prepararse frente a ello, ha advertido el responsable de seguridad en Arquitecturas, Sistemas y Servicios de Ferrovial, Román Ramírez.
Los científicos que ese dedican a escuchar transmisiones de extraterrestres están teniendo muchas dificultades para obtener el hardware que necesitan, debido a que a la fiebre de la minería de criptodivisas está acaparando la tecnología que necesitan.
La Fiscalía de Madrid ha pedido que se excluya de cualquier tipo de responsabilidad penal al Partido Popular sobre el borrado de los discos duros de los ordenadores de su extesorero Luis Bárcenas. Esta petición ha sido presentada este lunes ante el Juzgado de Instrucción número 32 de Madrid.
El Parlamento británico ha registrado más de 24.000 intentos de acceder a páginas pornográficas desde los equipos y la red del Palacio de Westminster desde las elecciones del año pasado.
En este sentido, Intel emitió un comunicado recogido por CNN donde desmiente que la operación financiera de Krzanich estuviera relacionada con la brecha de seguridad,
La empresa estadounidense de informática HP ha anunciado que va a retirar a nivel mundial las baterías de ion de litio incorporados en algunos ordenadores, ya que «son susceptibles de sobrecalentarse, y exponen a los clientes a un riesgo de incendio y de quemaduras», informa la empresa a través de un comunicado.
El gigante de la informática Apple ha confirmado que las deficiencias de seguridad detectadas recientemente por la compañía Intel en microchips instalados en millones de ordenadores en todo el mundo también afectan a sus dispositivos, por lo que ya prepara las acciones para remediar esta situación.
El grave fallo de seguridad no solo afecta a Intel, los procesadores AMD y ARM Holdings también se han visto afectados. Metldown y Spectre son los nombres de dos nuevas vulnerabilidades que ya afectan a ordenadores y smartphones de todo el mundo.
Todos los procesadores Intel fabricados durante la última década presentan un grave fallo de seguridad. Al tratarse de un problema del procesador, no del sistema operativo, este fallo afecta a todos los equipos que funcionen con este chip, con independencia de su sistema operativo, macOS, Windows o Linux, según una investigación de The Register, una web especializada en ciberseguridad.
Una de las principales consecuencias de este libro de registro inmutable es que si se distribuye lo suficiente, es imposible borrar o modificar los registros históricos.
Hormigón con vida, plantas con el mismo sabor que la carne real o zapatos hechos con tela de araña son algunos de los todavía futuristas, pero increíbles invenciones que nos traerá la biotecnología. Esta combinación entre biología e ingenio humano nos hará la próxima década testigos de productos que ahora nos parecen casi ciencia ficción.
En los últimos meses varios países se han visto afectados por grandes ataques cibernéticos, generalmente de tipo ransomware (como Wanacry). En este sentido, el Mando Conjunto de Ciberdefensa (MCCD), con sede en la base de Retamares, Madrid, es el responsable del planeamiento y la ejecución de las acciones relativas a la ciberdefensa en las redes y sistemas de información y telecomunicaciones del Ministerio de Defensa u otras que pudiera tener encomendadas, así como contribuir a la respuesta adecuada en el ciberespacio ante amenazas o agresiones que puedan afectar a la Defensa Nacional. En la misma base están establecidos el Mando Conjunto de Operaciones (MOPS) y el Centro de Inteligencia de las Fuerzas Armadas (CIFAS).
Al frente del MCCD, órgano de la estructura operativa subordinado al Jefe de Estado Mayor de la Defensa (JEMAD), se encuentra el General de División Carlos Gómez López de Medina, que ha accedido a ser entrevistado por The Objective.
España ocupa el puesto 19 del mundo de compromiso con la ciberseguridad en el Índice Global de Ciberseguridad que elabora anualmente la Unión Internacional de Telecomunicaciones (ITU, por sus siglas en inglés), un organismo de las Naciones Unidas que se centra en las Tecnologías de la Información y las Comunicaciones. Dicho índice se construye en torno al Programa Mundial de la ITU y sus cinco pilares: legal, técnico, organizativo, desarrollo de capacidades y cooperación.
La ola de ciberataques globales lanzados este martes aprovechó un fallo de Windows para el cual Microsoft ya ha diseñado una solución, ha indicado la compañía. Los primeros informes de ataques vinieron de algunos bancos ucranianos, del principal aeropuerto de Kiev y de la empresa rusa Rosneft. Los incidentes evocaron los recientes ataques con el virus WannaCry.
Decenas de bancos y empresas de todo el mundo han sido víctimas de un ciberataque este martes. Empresas de Ucrania, Rusia, Reino Unido e India son las más afectadas. Apenas un mes y medio después del ciberataque de WannaCry que puso en jaque a cientos de empresas y multinacionales en todo el mundo, los piratas informáticos han vuelto a actuar. La empresa ucrania Novaia Potchta ha asegurado que el virus es Petya.A, un ransomware similar al utilizado en el ciberataque de Wannacry.
Siempre se ha pensado que mantener los ordenadores sin conexión a internet era una de las manera más seguras para evitar el espionaje y monitoreo cibernético, pero, una nueva entrega de documentos de Wikileaks de su serie denominada Vault 7, establece que incluso cuando se toman medidas tan extremas, ningún equipo está a salvo de los hackers más preparados, como los que emplea la CIA.
Buscar trabajo en Google será mucho más fácil a partir de este martes. La compañía tecnológica ha estrenado este lunes una herramienta de su motor de búsqueda para ayudar a los usuarios a rastrear y encontrar ofertas de trabajo que se ajusten a sus necesidades laborales. Los usuarios que introduzcan en Google «trabajos cerca de mí» o fórmulas similares que estén relacionadas con la búsqueda de empleo recibirán resultados que les permitan ver ofertas de trabajo en internet. Por el momento, el servicio solamente funciona en su versión inglesa.
Los servicios de seguridad británicos han asegurado que Corea del Norte está detrás del ataque cibernético que se extendió a través del ransmoware WannaCry en miles de organizaciones de todo el mundo el pasado mes de mayo, según han informado la cadena británica BBC.
La amenaza de atentados terroristas con ordenadores o tabletas en un vuelo es real, ha declarado este jueves el director ejecutivo del Comité Antiterrorista del Consejo de Seguridad de la ONU, Jean-Paul Laborde. Sin embargo, ha explicado que es difícil evaluar cuándo tendrán los terroristas esa capacidad operativa.
Garry Kasparov era un joven entusiasta y soberbio que no podía imaginar que enfrentándose a una máquina podía salir derrotado. Pusieron frente al tablero del ajedrecista ruso, en febrero de 1996, un ordenador IBM que prometía una tecnología nunca vista; aquella supercomputadora se permitía analizar hasta 100 millones de movimientos por segundo y había recibido el nombre de Deep Blue. Cuentan los cronistas que Kasparov se llevaba las manos a la cabeza, que su gesto altivo inicial se fue transformando en un gesto preocupado y que finalmente ganó la partida por un margen muy estrecho.
Funcionarios de los servicios de inteligencia de Estados Unidos y expertos vinculados al sector privado del país sospechan que piratas informáticos de Pyongyang están detrás del ciberataque mundial lanzado el pasado viernes y que ha afectado más de 150 países.
Allá por 1975 dos estudiantes de Harvard, aficionados a la programación, desarrollaban en su garaje la primera versión del lenguaje de programación BASICS para el primer ordenador personal de la historia, el Altair 8800.
Debido a la estricta censura de China, es difícil para las empresas vender productos occidentales que pasen las condiciones del gobierno. Esto mismo le pasó a Microsoft cuando tras el espionaje de la Agencia de Seguridad Nacional a Edward Snowden se prohibió Windows 8 para uso gubernamental.
Gracias a esta base de datos mundial, los investigadores analizan millones de imágenes detectadas en ordenadores de sospechosos o divulgadas en internet. Complejos programas de comparación de imágenes y vídeos permiten establecer relaciones entre las víctimas, los autores de los delitos y los lugares de los hechos. «Cada vez que se visualiza o comparte una secuencia de vídeo, el niño vuelve a ser víctima del delito», declaró Stock para quien «es una gran satisfacción para nosotros haber ayudado a las fuerzas del orden de todo el mundo a identificar y rescatar a 10.000 niños víctimas de delitos sexuales, pero esto no es más que la punta del iceberg».
Analizando el contenido digital, visual y de audio de los videos y las fotografías, los especialistas en identificación de víctimas pueden recabar pistas, detectar cualquier solapamiento que se produzca entre varios casos y aunar sus esfuerzos para localizar a las víctimas. Los servicios de policía de 49 de los 190 países miembro de Interpol están conectados de forma permanente a esta base de datos. En junio de 2015, un hombre de unos 40 años fue detenido en la ciudad de Ariege, en el sur de Francia, después de haber difundido en internet fotografías pornográficas de su sobrina de 10 años. La investigación que terminaría con su arresto se inició al otro lado del planeta, en Nueva Zelanda, cuando la policía de este país detectó las imágenes en un foro. Los servicios de seguridad franceses pudieron establecer el mismo día que las imágenes procedían de Ariege porque detectaron, en el fondo, un uniforme de bombero de esta municipio.
«Aún se puede hacer más», añadió el responsable de la Interpol, instando a gobiernos, y a la sociedad en general, a trabajar con más empeño para perseguir a estos criminales. El tráfico de pornografía infantil, que existe desde mucho antes que internet, se disparó de forma exponencial en los años 1990 con la expansión de la red virtual, según una investigadora francesa de Interpol. «En más de 95% de los casos, el agresor pertenece al entorno de la víctima», señaló la especialista encargada de la investigación en declaraciones a la agencia AFP. «A veces vemos a los niños que van creciendo en las imágenes, sin conseguir encontrarlos. Pero a veces los detectamos en menos de 24 horas», explicó.
Inicia sesión en The Objective
Crea tu cuenta en The Objective
Recupera tu contraseña
Ingresa el correo electrónico con el que te registraste en The Objective