Un criptomillonario quiere construir una “Smart City basada en Blockchain”: la utopía de una sociedad libre que cambiaría al mundo

Imaginemos una nueva ciudad con casas, apartamentos, mercados, colegios, un campus universitario, un centro deportivo e incluso un banco. Ok, no suena a nada que no conozcamos hoy día, la diferencia está en que todo esto formaría parte de una supuesta ciudad inteligente basada en tecnología Blockchain, lo que, afirman, daría a sus habitantes una libertad sin precedentes al no estar ligada a los sistemas y reglas que tenemos en todo el mundo. ¿Suena utópico? Sin duda, ¿será posible? Su creador asegura que sí.

Origen: Un criptomillonario quiere construir una “Smart City basada en Blockchain”: la utopía de una sociedad libre que cambiaría al mundo

Cómo interpretar los códigos de error de Windows

La instalación y actualización de un nuevo sistema operativo es un momento delicado, y aunque todo debería salir bien, en ocasiones nos encontramos con códigos de error antes de tener Windows 10 en nuestro equipo.En esta página de ayuda de Microsoft veremos algunos de los códigos de error que podemos encontrarnos y posibles soluciones.Normalmente los problemas están asociados a poco espacio disponible en disco, controladores o hardware problemático, mala conexión a internet…

Origen: Cómo interpretar los códigos de error de Windows

Analizando la app de La Liga para Android – reversecoder

Vamos a ver que dice el comunicado sobre las acusaciones de espiar a los usuarios desde un punto de vista puramente lógico y luego vamos a ver cuál es la realidad basándonos en el código fuente de la aplicación en su versión 6.4.7 publicada el dia 8 de Junio de 2018 que al fin y al cabo es lo que ejecutan los usuarios en sus dispositivos

Origen: Analizando la app de La Liga para Android – reversecoder

Se descubre una vulnerabilidad en los AMD EPYC que los deja indefensos

AMD presentó los nuevos procesadores AMD EPYC y Ryzen Pro protegidos fuertemente con la tecnología SEV, que prometía cifrar las maquinas virtuales que se ejecutasen sobre estos procesadores. No solo frente a invasores físicos, sino también sobre ataques desde la nube. Hoy una empresa de investigación ha descubierto que esta tecnología no es tan segura y que puede dejar a nuestros procesadores completamente indefensos.

Origen: Se descubre una vulnerabilidad en los AMD EPYC que los deja indefensos

Un informático en el lado del mal: POWER9: El nuevo microprocesador de IBM que quiere romper la hegemonía Intel/AMD y de paso reparar los errores de diseño y seguridad.

Todos sabemos que Intel y AMD abarcan prácticamente todo el mercado de microprocesadores para ordenadores (tanto servidores como personales) pero la gama POWERX de IBM es menos conocida y cada vez les pisa más los talones. Tanto que ya hay empresas que se dedican a vender ordenadores con este microprocesador y arquitectura de la CPU a un precio razonable.

Origen: Un informático en el lado del mal: POWER9: El nuevo microprocesador de IBM que quiere romper la hegemonía Intel/AMD y de paso reparar los errores de diseño y seguridad.

Un informático en el lado del mal: Efail: O cómo descifrar e-mails cifrados con S/MIME y OpenPGP usando técnicas de exfiltración

Explicacion de Chema Alonso del fallo de seguridad en el correo cifrados con S/MIME y OpenPGP

Origen: Un informático en el lado del mal: Efail: O cómo descifrar e-mails cifrados con S/MIME y OpenPGP usando técnicas de exfiltración

Seria vulnerabilidad en cifrado PGP y S/MIME expone millones de correos electrónicos

Un equipo de nueve investigadores europeos acaba de descubrir vulnerabilidades críticas en el cifrado PGP y S/MIME. Atacantes pueden leer los correos electrónicos que hasta hace poco gozaban de gran seguridad.

Origen: Seria vulnerabilidad en cifrado PGP y S/MIME expone millones de correos electrónicos

5 ventajas del uso del firewall Open Source pfSense – HopeMedia

Desde el momento en el que decides conectarte a la red (Internet), la seguridad de tu información debe ser una prioridad. Por eso, voy a presentarte una interesante herramienta: el firewall open source pfSense.

Origen: 5 ventajas del uso del firewall Open Source pfSense – HopeMedia

CONSTRUYENDO LA MURALLA, mejores firewalls dedicados. ~ 1024MEGAS

En el post de hoy vamos a hablar de las diferentes distribuciones basadas en Linux, especializadas en convertir los equipos en firewalls con bastantes opciones configurables, así como bases de datos con sucesos, VPN, incluso configurar como router.

Origen: CONSTRUYENDO LA MURALLA, mejores firewalls dedicados. ~ 1024MEGAS

Este ransomware pasa desapercibido para los antivirus usando una técnica única

Esta nueva forma de malware se aprovecha de una función incorporada en Windows 10, se basa en el seguimiento de transacciones del sistema de archivos NTFS. El aspecto más técnico de este tipo de ataque es realmente complejo, pero básicamente se basa en crear un proceso malicioso en el equipo a atacar, reemplazando la memoria de un proceso legítimo, para así engañar al sistema de monitorización de procesos y a las herramientas antivirus. Quienes han encontrado este nuevo ataque, que es un ransomware, son los investigadores de seguridad de Kaspersky Lab, que explican que se trata de una variante de SynAck, y que aseguran está siendo usado contra usuarios de EEUU, Kuawait, Alemania e Irán.

Origen: Este ransomware pasa desapercibido para los antivirus usando una técnica única