Red Hot Cyber
La ciberseguridad se comparte. Reconozca el riesgo, combátalo, comparta sus experiencias y anime a otros a hacerlo mejor que usted.
Buscar
320x100 Itcentric
UtiliaCS 970x120

Categoría: cultura

«Como podríamos pensar.» El ensayo visionario de Vannevar Bush

Hoy quisiera sacar a la luz un ensayo revolucionario, fuente de inspiración para muchos científicos que contribuyeron a la innovación tecnológica, especialmente en informática, en los años posteriores. Vannevar Bush Este ensayo, escrito en 1945 por Vannevar Bush, fue publicado por la revista The Atlantic Monthly e introdujo en la ciencia una nueva forma de concebir las cosas, dejando claro que durante años, todos los inventos solo habían tenido en cuenta el alcance de las capacidades físicas del hombre, en lugar de las capacidades de su mente. Vannevar Bush Vannevar Bush fue un ingeniero estadounidense, nacido el 11 de marzo de 1890,

Los orígenes de UNIX: Resurge la cinta original de Bell Labs desde Utah

Un hallazgo excepcional de los primeros tiempos de Unix podría llevar a los investigadores a los mismísimos orígenes del sistema operativo. En la Universidad de Utah se descubrió una cinta magnética etiquetada como » UNIX Original From Bell Labs V4 (See Manual for format) «: probablemente una copia original de UNIX Fourth Edition, creada en Bell Labs alrededor de 1973. El profesor Robert Ricci, de la Escuela de Informática Kahlert, lo anunció en una publicación en Mastodon . Explicó que la cinta fue encontrada por empleados que realizaban la limpieza de un almacén. El profesor reconoció la letra de la etiqueta como

La distribución ilícita de imágenes íntimas: una amenaza para la libertad de las mujeres

Este es el cuarto de una serie de artículos que analizan la violencia de género en el ámbito digital, con motivo del 25 de noviembre, Día Internacional de la Eliminación de la Violencia contra la Mujer. El enfoque principal se centra en la difusión no consentida de imágenes íntimas y sus implicaciones legales y sociales. La difusión no consentida de imágenes íntimas, conocida como pornovenganza , es una de las manifestaciones más insidiosas y generalizadas de la violencia de género en línea. En el debate jurídico y criminológico, se prefiere el término más neutral de difusión no consentida de imágenes íntimas (DNI)

La historia del alcalde que pensó en prohibir las hachas… pero entonces llegaron las sierras.

Había una vez un pueblo con un Bosque Mágico. Sus habitantes se sentían orgullosos de tenerlo, incluso un poco orgullosos. Por eso, todos sacrificaban gustosamente algunas pequeñas comodidades para protegerlo y no se quejaban demasiado. A quienes no querían renunciar, se les pedía amablemente que se marcharan. Primero por los vecinos, luego por las autoridades. De esta forma, todos podían estar seguros de que la mayoría no solo se preocupaba por el Bosque Mágico, sino que siempre haría todo lo posible por defenderlo. A cualquier precio. Sin embargo, algunos criminales decidieron acaparar parte de esa madera mágica durante la noche. Entre murmullos

¿Utiliza Microsoft macOS para crear fondos de pantalla de Windows? ¡Probablemente!

El 29 de octubre, Microsoft publicó un fondo de pantalla para conmemorar el undécimo aniversario del programa Windows Insider , y se especula que fue creado utilizando macOS. Recordemos que Windows Insider es un programa oficial lanzado por Microsoft en 2014 que permite a los usuarios obtener una vista previa de las nuevas versiones de Windows antes de su lanzamiento público . Los suscriptores —llamados “Insiders”— reciben actualizaciones experimentales, funciones en desarrollo y versiones preliminares del sistema operativo, y contribuyen con comentarios e informes de errores para mejorar el software . El programa está abierto a todos los usuarios con una cuenta

Elk Cloner. El primer virus informático de la historia

A finales de los 90, cuando Internet era aún muy joven, era común que los jóvenes expertos en tecnología asustaran a sus amigos controlando (o, en la jerga de Internet, «troleando») sus ordenadores a distancia. Abrían la bandeja del CD, intercambiaban los botones del ratón o cambiaban los colores del escritorio, y para el usuario desprevenido, parecía como si un fantasma tomara el control de la máquina. Recuerden la historia de Elk Cloner (el virus con «personalidad»), uno de los primeros virus microinformáticos conocidos que se propagaron fuera del sistema informático o del laboratorio donde se creó. Atacó el sistema operativo Apple

¿Qué es el phishing como servicio (PaaS)? Exploremos los servicios de ciberdelincuencia y accedamos a algunos recursos clandestinos.

El phishing como servicio (PaaS) es un tipo de servicio ofrecido por ciberdelincuentes o proveedores de servicios ilícitos que simplifica y automatiza todo el proceso de creación y distribución de ataques de phishing y, en consecuencia, campañas maliciosas. Funciona de forma similar a muchos otros servicios basados en suscripción o modelos de afiliados, lo que facilita a los atacantes la ejecución de campañas de phishing sin necesidad de conocimientos técnicos profundos. Phishing como servicio (PaaS) Así funciona el phishing como servicio: Otros servicios ofrecidos en el ámbito clandestino Además de los modelos PaaS que hemos visto, existen muchos ciberdelincuentes que ofrecen servicios

¿Qué es el doxing y cómo puede cambiar tu vida online?

Doxing (abreviatura de «dropping dox», a veces escrito como Doxxing) es el acto de revelar información personal sobre alguien en línea, como su nombre real, domicilio, lugar de trabajo, número de teléfono, información financiera y otra información personal. Esta información se divulga al público sin el permiso de la víctima. Si bien la práctica de revelar información personal sin consentimiento es anterior a internet, el término «doxing» surgió por primera vez en el mundo de la ciberdelincuencia en la década de 1990, cuando el anonimato se consideraba sagrado. Prefacio Las disputas entre hackers rivales a veces conducían a la «publicación de documentos»

Misteriosi APT nell'ombra digitale: Un'immersione profonda nelle minacce cibernetiche altamente sofisticate. Scopri chi sono, cosa li muove e come proteggerti in questo viaggio attraverso il mondo delle Advanced Persistent Threat (APT)

¿Qué es una Amenaza Persistente Avanzada (APT)? Un recorrido por actores maliciosos y hackers patrocinados por estados.

Las amenazas persistentes avanzadas (APT) son actores maliciosos que operan en la sombra de internet, llevando a cabo ataques altamente sofisticados y dirigidos. Estos grupos, a menudo asociados con estados-nación, representan una amenaza significativa para la ciberseguridad a nivel mundial. Este artículo busca arrojar luz sobre el complejo mundo de las APT, analizando en detalle quiénes son, qué las impulsa y cómo operan. A lo largo de varios capítulos, exploraremos los fundamentos de las APT, desde las motivaciones que las impulsan hasta la comprensión de sus tácticas avanzadas y cómo las organizaciones pueden defenderse de estas amenazas generalizadas. Nuestro recorrido nos llevará

¿Qué son los ataques de denegación de servicio distribuido (DDoS) y cómo podemos protegernos de ellos?

Los ataques de denegación de servicio distribuido (DDoS) son una de las amenazas más comunes para sitios web, servidores y otras infraestructuras en línea. En concreto, este tipo de ataque intenta saturar los servidores objetivo con una gran cantidad de solicitudes de tráfico, impidiendo que los usuarios legítimos accedan a los recursos en línea. En este artículo, examinaremos cómo se producen los ataques DDoS, las técnicas que se utilizan actualmente, quiénes los llevan a cabo, las soluciones que ofrece la ciberdelincuencia y cómo mitigarlas. Cómo se produce un ataque de denegación de servicio distribuido Los ataques DDoS se llevan a cabo principalmente