Dos monitores de alta resolución con un fondo azul y rosa degradado muestran la pantalla de inicio de sesión de Windows 365. En el centro, un pequeño dispositivo negro (Windows 365 Link) está conectado a un teclado inalámbrico y un ratón blanco, destacando un entorno de trabajo limpio y minimalista.

Microsoft lanza Windows 365 Link, un mini-PC para trabajar en la nube

Microsoft ha presentado el Windows 365 Link, un dispositivo compacto diseñado para ejecutar ordenadores en la nube mediante Windows 365 Cloud PCs. Este dispositivo, que busca facilitar la gestión y seguridad de la infraestructura informática de las empresas, tiene un precio inicial de 349 dólares y permite una conexión rápida y segura con los servidores de Windows 365.
Ilustración de una fila de robots sentados frente a ordenadores, representando una botnet. Los robots, con antenas y expresiones de concentración, están organizados en filas y conectados a sus dispositivos, simbolizando el trabajo automatizado de ataques cibernéticos coordinados. La imagen utiliza un estilo gráfico en tonos azules y negros, destacando el carácter repetitivo y masivo de la actividad de estos robots.

Miles de routers TP-Link pirateados utilizados durante años en ataques de toma de cuentas

Microsoft ha alertado sobre ataques de tipo "password spraying" realizados a través de una red de bots o botnet conocida como "CovertNetwork-1658", vinculada a actores maliciosos de China. Esta botnet, que integra miles de dispositivos IoT comprometidos, se enfoca en atacar cuentas de la nube de Azure, con el objetivo de obtener acceso no autorizado a cuentas corporativas y gubernamentales.
Un mapa digitalizado y estilizado con líneas y nodos que representan una ruta de navegación. Los puntos de la ruta están marcados con círculos y contienen información de tiempo, que varía entre veintidós y veintisiete minutos, indicando el tiempo estimado para llegar a cada punto de la trayectoria. Una línea azul continua conecta varios puntos, sugiriendo la ruta principal, mientras que líneas punteadas indican posibles rutas alternativas. En la parte superior derecha, un ícono grande de ubicación destaca el destino final. El mapa está sobre un fondo oscuro, lo que resalta las rutas y puntos en colores brillantes como el azul y el blanco. También se muestra información adicional como el tiempo total estimado de viaje, la distancia de 152 kilómetros y la hora (14:05).

Google rastreará tu ubicación ‘cada 15 minutos’ aunque desactives el GPS

Un informe reciente ha despertado nuevas preocupaciones sobre la privacidad en dispositivos móviles, específicamente en los teléfonos de Google. Investigadores de Cybernews alertan sobre la imposibilidad de evitar la vigilancia de Google en sus dispositivos, destacando un flujo continuo de datos que un teléfono recién configurado envía de forma automática a los servidores de la empresa.
Imagen de un teléfono móvil que muestra la pantalla de inicio de sesión de Facebook, con opciones para ingresar el número de teléfono o correo electrónico y la contraseña. El fondo de la pantalla incluye ilustraciones de manos interactuando con los iconos de "me gusta" y "compartir" de la red social. El dispositivo tiene un borde verde y está sobre una superficie gris.

Meta multado con 102 millones dólares por almacenar contraseñas en texto plano

La Comisión de Protección de Datos de Irlanda (DPC) ha impuesto una multa de 91 millones de euros (101,5 millones de dólares) a Meta tras concluir una investigación sobre una brecha de seguridad ocurrida en 2019. Esta brecha se produjo cuando la empresa, por error, almacenó las contraseñas de los usuarios en texto plano, lo que significa que no estaban cifradas ni protegidas adecuadamente.
Una puerta medieval grande y robusta hecha de madera oscura, con refuerzos de metal y varios candados de aspecto antiguo asegurados con cadenas gruesas. La puerta está enmarcada por una estructura de piedra que le da una apariencia de fortaleza o mazmorra. A ambos lados, dos antorchas encendidas iluminan la escena, creando un ambiente sombrío y dramático. Las cadenas están fuertemente atadas, lo que refuerza la sensación de seguridad o protección extrema, sugiriendo que algo muy valioso o peligroso se encuentra detrás de la puerta.

‘Cosecha ahora, descifra después’. Por qué los hackers están esperando la computación cuántica

En la actualidad, la mayoría de las organizaciones modernas cifran varios aspectos críticos de sus operaciones, como bases de datos, redes internas y comunicaciones por internet. De hecho, alrededor del 80% de las empresas utilizan algún tipo de cifrado a nivel empresarial, siguiendo las mejores prácticas en ciberseguridad.

Retorno histórico de Polaris Dawn, paneles solares transparentes, lechuga transgénica, almacenamiento genético en 5D, vigilancia de Tor por autoridades

En este episodio, comenzamos con la misión Polaris Dawn, en la que una tripulación privada hizo historia al completar la primera caminata espacial privada y regresar a la Tierra tras alcanzar altitudes no vistas desde las misiones lunares. Luego, exploramos una innovadora tecnología de paneles solares transparentes que podría transformar ventanas y pantallas en fuentes de energía. A continuación, hablamos sobre la «Lechuga Dorada», una nueva variedad genéticamente modificada con treinta veces más vitaminas que la lechuga convencional. Seguimos con el sorprendente logro de almacenar el genoma humano completo en un cristal de memoria en cinco dimensiones, garantizando su preservación durante miles de millones de años. Finalmente, analizamos el uso de técnicas avanzadas por parte de agencias de seguridad para monitorizar servidores en la red Tor, un paso clave en la lucha contra el cibercrimen.
Un mensaje que promueve el uso de Tor para luchar contra la censura. En la parte superior hay una serie de líneas distorsionadas y coloridas que simulan una interferencia digital. Debajo, se lee el texto en inglés: "Fight censorship with Tor" (Lucha contra la censura con Tor), en letras grandes y destacadas, donde "with Tor" está en color morado. A la derecha del texto, se ve un dibujo en blanco y negro de una persona levantando una mano en señal de "alto". Detrás de la figura, hay pancartas que hacen referencia a la censura y a los medios de comunicación independientes.

Las fuerzas de seguridad consiguen monitorizar servidores Tor con éxito

Tor es una herramienta crucial para aquellos que buscan mantener el anonimato en Internet. Este servicio gratuito permite ocultar información como la dirección IP pública de un dispositivo, y su uso se extiende por todo el mundo para evitar la censura y proteger la privacidad. Sin embargo, su anonimato también es aprovechado por cibercriminales, que lo utilizan para evadir la ley.