El fallo de seguridad de Intel moviliza a empresas, inversores y consumidores
En este sentido, Intel emitió un comunicado recogido por CNN donde desmiente que la operación financiera de Krzanich estuviera relacionada con la brecha de seguridad,
En este sentido, Intel emitió un comunicado recogido por CNN donde desmiente que la operación financiera de Krzanich estuviera relacionada con la brecha de seguridad,
La empresa estadounidense de informática HP ha anunciado que va a retirar a nivel mundial las baterías de ion de litio incorporados en algunos ordenadores, ya que “son susceptibles de sobrecalentarse, y exponen a los clientes a un riesgo de incendio y de quemaduras”, informa la empresa a través de un comunicado.
El gigante de la informática Apple ha confirmado que las deficiencias de seguridad detectadas recientemente por la compañía Intel en microchips instalados en millones de ordenadores en todo el mundo también afectan a sus dispositivos, por lo que ya prepara las acciones para remediar esta situación.
El grave fallo de seguridad no solo afecta a Intel, los procesadores AMD y ARM Holdings también se han visto afectados. Metldown y Spectre son los nombres de dos nuevas vulnerabilidades que ya afectan a ordenadores y smartphones de todo el mundo.
Todos los procesadores Intel fabricados durante la última década presentan un grave fallo de seguridad. Al tratarse de un problema del procesador, no del sistema operativo, este fallo afecta a todos los equipos que funcionen con este chip, con independencia de su sistema operativo, macOS, Windows o Linux, según una investigación de The Register, una web especializada en ciberseguridad.
Una de las principales consecuencias de este libro de registro inmutable es que si se distribuye lo suficiente, es imposible borrar o modificar los registros históricos.
Hormigón con vida, plantas con el mismo sabor que la carne real o zapatos hechos con tela de araña son algunos de los todavía futuristas, pero increíbles invenciones que nos traerá la biotecnología. Esta combinación entre biología e ingenio humano nos hará la próxima década testigos de productos que ahora nos parecen casi ciencia ficción.
En los últimos meses varios países se han visto afectados por grandes ataques cibernéticos, generalmente de tipo ransomware (como Wanacry). En este sentido, el Mando Conjunto de Ciberdefensa (MCCD), con sede en la base de Retamares, Madrid, es el responsable del planeamiento y la ejecución de las acciones relativas a la ciberdefensa en las redes y sistemas de información y telecomunicaciones del Ministerio de Defensa u otras que pudiera tener encomendadas, así como contribuir a la respuesta adecuada en el ciberespacio ante amenazas o agresiones que puedan afectar a la Defensa Nacional. En la misma base están establecidos el Mando Conjunto de Operaciones (MOPS) y el Centro de Inteligencia de las Fuerzas Armadas (CIFAS).
Al frente del MCCD, órgano de la estructura operativa subordinado al Jefe de Estado Mayor de la Defensa (JEMAD), se encuentra el General de División Carlos Gómez López de Medina, que ha accedido a ser entrevistado por The Objective.
España ocupa el puesto 19 del mundo de compromiso con la ciberseguridad en el Índice Global de Ciberseguridad que elabora anualmente la Unión Internacional de Telecomunicaciones (ITU, por sus siglas en inglés), un organismo de las Naciones Unidas que se centra en las Tecnologías de la Información y las Comunicaciones. Dicho índice se construye en torno al Programa Mundial de la ITU y sus cinco pilares: legal, técnico, organizativo, desarrollo de capacidades y cooperación.
La ola de ciberataques globales lanzados este martes aprovechó un fallo de Windows para el cual Microsoft ya ha diseñado una solución, ha indicado la compañía. Los primeros informes de ataques vinieron de algunos bancos ucranianos, del principal aeropuerto de Kiev y de la empresa rusa Rosneft. Los incidentes evocaron los recientes ataques con el virus WannaCry.
Decenas de bancos y empresas de todo el mundo han sido víctimas de un ciberataque este martes. Empresas de Ucrania, Rusia, Reino Unido e India son las más afectadas. Apenas un mes y medio después del ciberataque de WannaCry que puso en jaque a cientos de empresas y multinacionales en todo el mundo, los piratas informáticos han vuelto a actuar. La empresa ucrania Novaia Potchta ha asegurado que el virus es Petya.A, un ransomware similar al utilizado en el ciberataque de Wannacry.
Siempre se ha pensado que mantener los ordenadores sin conexión a internet era una de las manera más seguras para evitar el espionaje y monitoreo cibernético, pero, una nueva entrega de documentos de Wikileaks de su serie denominada Vault 7, establece que incluso cuando se toman medidas tan extremas, ningún equipo está a salvo de los hackers más preparados, como los que emplea la CIA.
Buscar trabajo en Google será mucho más fácil a partir de este martes. La compañía tecnológica ha estrenado este lunes una herramienta de su motor de búsqueda para ayudar a los usuarios a rastrear y encontrar ofertas de trabajo que se ajusten a sus necesidades laborales. Los usuarios que introduzcan en Google “trabajos cerca de mí” o fórmulas similares que estén relacionadas con la búsqueda de empleo recibirán resultados que les permitan ver ofertas de trabajo en internet. Por el momento, el servicio solamente funciona en su versión inglesa.
Los servicios de seguridad británicos han asegurado que Corea del Norte está detrás del ataque cibernético que se extendió a través del ransmoware WannaCry en miles de organizaciones de todo el mundo el pasado mes de mayo, según han informado la cadena británica BBC.
La amenaza de atentados terroristas con ordenadores o tabletas en un vuelo es real, ha declarado este jueves el director ejecutivo del Comité Antiterrorista del Consejo de Seguridad de la ONU, Jean-Paul Laborde. Sin embargo, ha explicado que es difícil evaluar cuándo tendrán los terroristas esa capacidad operativa.
Garry Kasparov era un joven entusiasta y soberbio que no podía imaginar que enfrentándose a una máquina podía salir derrotado. Pusieron frente al tablero del ajedrecista ruso, en febrero de 1996, un ordenador IBM que prometía una tecnología nunca vista; aquella supercomputadora se permitía analizar hasta 100 millones de movimientos por segundo y había recibido el nombre de Deep Blue. Cuentan los cronistas que Kasparov se llevaba las manos a la cabeza, que su gesto altivo inicial se fue transformando en un gesto preocupado y que finalmente ganó la partida por un margen muy estrecho.
Funcionarios de los servicios de inteligencia de Estados Unidos y expertos vinculados al sector privado del país sospechan que piratas informáticos de Pyongyang están detrás del ciberataque mundial lanzado el pasado viernes y que ha afectado más de 150 países.
Allá por 1975 dos estudiantes de Harvard, aficionados a la programación, desarrollaban en su garaje la primera versión del lenguaje de programación BASICS para el primer ordenador personal de la historia, el Altair 8800.
Debido a la estricta censura de China, es difícil para las empresas vender productos occidentales que pasen las condiciones del gobierno. Esto mismo le pasó a Microsoft cuando tras el espionaje de la Agencia de Seguridad Nacional a Edward Snowden se prohibió Windows 8 para uso gubernamental.
Gracias a esta base de datos mundial, los investigadores analizan millones de imágenes detectadas en ordenadores de sospechosos o divulgadas en internet. Complejos programas de comparación de imágenes y vídeos permiten establecer relaciones entre las víctimas, los autores de los delitos y los lugares de los hechos. “Cada vez que se visualiza o comparte una secuencia de vídeo, el niño vuelve a ser víctima del delito”, declaró Stock para quien “es una gran satisfacción para nosotros haber ayudado a las fuerzas del orden de todo el mundo a identificar y rescatar a 10.000 niños víctimas de delitos sexuales, pero esto no es más que la punta del iceberg”.
Analizando el contenido digital, visual y de audio de los videos y las fotografías, los especialistas en identificación de víctimas pueden recabar pistas, detectar cualquier solapamiento que se produzca entre varios casos y aunar sus esfuerzos para localizar a las víctimas. Los servicios de policía de 49 de los 190 países miembro de Interpol están conectados de forma permanente a esta base de datos. En junio de 2015, un hombre de unos 40 años fue detenido en la ciudad de Ariege, en el sur de Francia, después de haber difundido en internet fotografías pornográficas de su sobrina de 10 años. La investigación que terminaría con su arresto se inició al otro lado del planeta, en Nueva Zelanda, cuando la policía de este país detectó las imágenes en un foro. Los servicios de seguridad franceses pudieron establecer el mismo día que las imágenes procedían de Ariege porque detectaron, en el fondo, un uniforme de bombero de esta municipio.
“Aún se puede hacer más”, añadió el responsable de la Interpol, instando a gobiernos, y a la sociedad en general, a trabajar con más empeño para perseguir a estos criminales. El tráfico de pornografía infantil, que existe desde mucho antes que internet, se disparó de forma exponencial en los años 1990 con la expansión de la red virtual, según una investigadora francesa de Interpol. “En más de 95% de los casos, el agresor pertenece al entorno de la víctima”, señaló la especialista encargada de la investigación en declaraciones a la agencia AFP. “A veces vemos a los niños que van creciendo en las imágenes, sin conseguir encontrarlos. Pero a veces los detectamos en menos de 24 horas”, explicó.
“Recientemente hemos identificado un problema de seguridad”, asegura la empresa en una carta en la que afirma que quienes hayan realizado compras a través de su página web de cualquier producto entre el 12 de mayo de 2015 y el 28 de abril de 2016 está en peligro, pues el robo de información en la tienda de la compañía tuvo lugar entre esas fechas. Los piratas informáticos se han hecho con el nombre, dirección, número de tarjeta, fecha de caducidad y número de seguridad de más de 34.000 clientes afectados en Canadá, Puerto Rico y Estados Unidos, según ha explicado el Fiscal General de California. “Si alguien sospecha que ha sido víctima de robo de identidad o fraude, tiene el derecho de comunicarse con la oficina del Fiscal General del Estado o de la Comisión Federal de Comercio de EE.UU. para saber qué pasos puede tomar para protegerse contra el robo de identidad”, dice Acer en el documento.
Es que en un concierto puede sonar explícito una máquina de escribir, la carga de una caballería, un cañón, o un barbero de Sevilla. Pero no un ordenador. Los ordenadores no han traído aún mejores escritores.