Tecnología, Ciberseguridad, Privacidad, Redes Sociales, Derecho de las TIC y mucho más. Todo con un toque jurista... Contacto: @ddradmin DerechodelaRed.com
🕵️♂️ Julian Assange, fundador de Wikileaks, llega a un acuerdo con Estados Unidos para quedar en libertad
Se declara culpable de violar la ley de Espionaje, pero su sentencia se da por cumplida con el tiempo pasado en prisión en Reino Unido
https://elpais.com/internacional/2024-06-24/julian-assange-fundador-de-wikileaks-llega-a-un-acuerdo-con-la-fiscalia-de-ee-uu-para-quedar-en-libertad.html
📸Familias de Inteligencia Artificial generativa (#GenAI) segúa su ámbito de aplicación
Fuente
Si usas Excel en tu trabajo, esto puede que te interese.
Читать полностью…🚗 Un ciberataque confunde a los coches autónomos y les hace ignorar las señales de tráfico”
La técnica, denominada GhostStripe, explota los sensores de Tesla y Baidu Apollo y se sirve de una luz LED.
https://www.escudodigital.com/ciberseguridad/ciberataque-confunde-coches-autonomos-ignorar-senales-trafico_58999_102.html
ℹ️ t.me/derechodelared
❗Santander avisa de un ataque informático en su base de datos
https://www.expansion.com/empresas/banca/2024/05/14/66433fdae5fdea382f8b45ab.html
⚙️ CloakQuest3r
Una herramienta en Python que está diseñada para descubrir la verdadera dirección IP de los sitios web protegidos por Cloudflare y servicios similares
🔗 https://github.com/spyboy-productions/CloakQuest3r
ℹ️t.me/derechodelared
📡 Identifican una técnica que reenvía tráfico fuera de una VPN y permite espiarlo
Investigadores de la firma de seguridad Leviathan Security han identificado una técnica que permite acceder al túnel de una red privada virtual (VPN) sin romper su encriptaciónaprovechando el protocolo de configuración dinámica de host (DHCP) para reenvíar el tráfico fuera de la VPN, lo que permite espiarlo.
Fuente
ℹ️ t.me/derechodelared
¡Ánimo con la semana!
Ya queda menos para el viernes.
⭐️May the force be with you⭐️
Según la historia sobre el origen de la fecha (que es reconocida por Lucasfilm), la frase se utilizó por primera vez el 4 de mayo de 1979, el día en que Margaret Thatcher tomó posesión como primera ministra del Reino Unido.
Al parecer, el partido conservador publicó un anuncio en el London Evening News que decía: "Que el 4 esté contigo, Maggie. Felicidades", o inglés "May the Fourth Be With You, Maggie. Congratulations".
ℹ️ t.me/derechodelared
🇪🇺Científicos de todo el mundo denuncian que la Unión Europea amenaza con impulsar la "vigilancia masiva" en Internet
Así lo denuncian un total de 254 científicos e investigadores de 33 países, que advierten en una carta abierta publicada este jueves de que la nueva ley contra el abuso sexual infantil negociada en secreto por los Estados miembros amenaza con impulsar la "vigilancia masiva" de los ciudadanos en Internet.
La carta publicada hoy alerta de que el nuevo plan de Bruselas creará "capacidades sin precedentes para la vigilancia y el control de los usuarios de Internet" y "socavará por completo la seguridad de las comunicaciones y los sistemas"
Fuente
ℹ️t.me/derechodelared
📜Publicado el Real Decreto que establece los requisitos para ser considerado “Influencer”
Ayer se publicó en el BOE el RD 444/2024, por el que se regulan los requisitos para ser considerado influencer y, consiguientemente, sea aplicable el art. 94 de la Ley de Comunicación Audiovisual, esto es:
- Ingresos "significativos" lo serán a partir de 300.000.-€, en dinero o e n especie por la comercialización de productos, por parte de los prestadores, de la audiencia o otros ingresos derivados del uso de la plataforma.
- Audiencia significativa: a partir de 1.000.000 de seguidores en un único servicio de intercambio de video o 2.000.000 en más de uno y creación de 24 o más videos al año.
ℹ️ t.me/derechodelared
🚁 El dron futurista e inagotable. Puede volar 'eternamente' si las condiciones son perfectas.
👨🔬 Los investigadores de la Universidad Johannes Kepler, de Linz (Austria), han fabricado un dron capaz de volar perpetuamente. Se trata de un prometedor avance en ciencia que abre la puerta a que se emplee esta tecnología solar para diseñar drones capaces de efectuar misiones de rescate, vigilancia o mapeado durante el tiempo que resulte necesario.
🔗 https://www.lavanguardia.com/andro4all/tecnologia/el-dron-futurista-e-inagotable-puede-volar-eternamente-si-las-condiciones-son-perfectas
ℹ️t.me/derechodelared
🎥VIDU: un nuevo competidor para SORA
La empresa china Shengshu-ai presenta su modelo de generación de vídeo capaz de generar clips de 16 segundos en 1080p, con resultados próximos a Sora.
ℹ️ t.me/derechodelared
📡 Arranca el ejercicio internacional de ciberdefensa 'Locked Shields 2024'
El ejercicio internacional de ciberseguridad 'Locked Shields 2024' ha arrancado este miércoles con la participación de un equipo español liderado por el Mando Conjunto del Ciberespacio (MCCE) y conformado por unas 200 personas, tanto militares como civiles.
🔗 https://www.europapress.es/nacional/noticia-arranca-ejercicio-internacional-ciberdefensa-locked-shields-2024-participacion-200-espanoles-20240424172242.html
ℹ️ t.me/derechodelared
🐴 Tal día como hoy, se ejecutaba el "primer Troyano"
Según cálculos el 24 de abril de 1184aC (Antes de Cristo) ocurrió el conocido momento del Caballo de Troya .
El caballo de Troya es un artilugio con forma de enorme caballo de madera que se menciona en la historia de la Guerra de Troya y es usado por los griegos como una estrategia para introducirse en la ciudad fortificada de Troya.
Tomado por los troyanos como un signo de su victoria, el caballo fue llevado dentro de las murallas, sin saber que en su interior se ocultaban varios soldados enemigos.
Durante la noche, los guerreros salieron del caballo, mataron a los centinelas y abrieron las puertas de la ciudad para permitir la entrada del ejército griego, lo que provocó la caída definitiva de Troya.
La fuente más antigua que menciona el caballo de Troya, aunque de manera breve, es la Odisea de Homero.
De este suceso, real o no, fue de donde se tomó el concepto "Troyano" para hacer referencia al malware.
ℹ️ t.me/derechodelared
📚Curso online de #C1b3rWallAcademy
▶️ 90 horas de formación gratuita en las bases de la #IA y su afectación en la seguridad.
Para inscribirse aquí ⏭️ https://c1b3rwallacademy.usal.es/2024/
¿Cuáles son las fases del proceso de adecuación al SGSI?
Читать полностью…🇪🇸La Audiencia Nacional vuelve a rechazar abrir el código fuente del programa que decide quién recibe el bono social
Una nueva sentencia da por bueno un informe del Gobierno que afirma, entre otras cosas, que conocer el código de BOSCO nos permitiría atacar sus sistemas, minar criptomonedas y hasta acceder a los datos de la Agencia Tributaria
https://civio.es/novedades/2024/05/08/la-audiencia-nacional-vuelve-a-rechazar-abrir-el-codigo-fuente-que-decide-quien-recibe-el-bono-social/
ℹ️ t.me/derechodelared
▶️ Alemania prohíbe la venta de smartphones Motorola y Lenovo
Al parecer, ambas compañías habrían infringido una serie de patentes registradas de la compañía InterDigital . Ambas partes deberán llegar a un acuerdo económico para seguir comercializando sus smartphones en el país.
Fuente
ℹ️ t.me/derechodelared
🍏¿Son los ordenadores Mac tan seguros como sus propietarios creen que son?
Algunas historias recientes sobre malware dirigidos a usuarios de macOS.
Fuente
ℹ️t.me/derechodelared
⚙️ Sherlock Linux: sistema operativo para investigaciones OSINT
🔗 https://www.sherlock-linux.org/
Fuente
ℹ️ t.me/derechodelared
Cómo averiguar si tu vecino está conectado a tu red WiFi
Identifica todos los dispositivos de tu hogar en unos sencillos pasos y comprueba si hay algún sinvergüenza en tu red
Fuente
ℹ️ t.me/derechodelared
⚙️ Bitwarden lanza su propia aplicación Authenticator gratuita y de código abierto
Bitwarden Authenticator es una aplicación de autenticación de dos factores que proporciona códigos TOTP
Fuente
ℹ️ t.me/derechodelared
👾 Descubierto un troyano bancario en Android que se disfraza de actualización de Chrome
Brokewell es capaz de robar la información personal del usuario y de hacerse con sus datos bancarios
Los usuarios afectados descargan un APK fraudulento que da acceso completo al dispositivo una vez instalado
Fuente
ℹ️ t.me/derechodelared
🔐 UK prohíbe por ley el uso de contraseñas como “admin” o “1234”
Todos los dispositivos conectados a Internet estarán obligados por Ley (Seguridad de Productos e Infraestructura de Telecomunicaciones -PSTI-), desde ayer, a cumplir con los estándares mínimos de seguridad.
Los fabricantes estarán legalmente obligados a proteger a los consumidores de ciberdelincuentes para que no accedan a dispositivos conectados a Internet o a la red, desde teléfonos inteligentes hasta consolas de juegos y neveras conectadas.
Los fabricantes tendrán prohibido tener contraseñas predeterminadas débiles y fáciles de adivinar como 'admin' o '12345' y si hay una contraseña común, el usuario será promovido a cambiarla al inicio.
Fuente
ℹ️ t.me/derechodelared
⚙️ Microsoft ha lanzado una nueva herramienta de seguridad de código abierto llamada ICSpector
ICSpector (ICS Forensics Tools framework) facilita el examen de controladores lógicos programables industriales: un conjunto de componentes de hardware y software que se utilizan para gestionar y controlar diferentes operaciones dentro de un entorno industrial.
🛠️ ICSpector: https://github.com/microsoft/ics-forensics-tools
🔗 https://www.bankinfosecurity.com/microsoft-releases-new-open-source-tool-for-ot-security-a-24961
ℹ️ t.me/derechodelared
🗓️Ya está disponible la agenda de OSINTOMATICO2024!
Ponentes de todas partes del mundo acuden este año a su cita con el OSINT en España
Puedes consultar la agenda completa aquí ▶️ https://www.osintomatico.com/programacion-2024/
⚖️ La Audiencia Nacional de España niega a EEUU una extradición por uno de los mayores ciberataques de la historia: Conficker
El 11 de julio de 2023 un ciudadano ucraniano fue detenido al aterrizar su vuelo en el aeropuerto del Prat (Barcelona). Sergey Kamratov (uno de sus diversos nombres y alias) tenía una orden internacional de detención de la Interpol, expedida por las autoridades de Estados Unidos por delitos de estafa. Nueve meses después, Kamratov ha logrado un hito judicial al conseguir que la Audiencia Nacional niegue su extradición a EEUU en una sentencia con varios elementos inéditos, a la que ha tenido acceso este medio.
🔗https://blog.elhacker.net/2024/04/espana-niega-extraditar-usa-creador-gusano-conficker.html
ℹ️t.me/derechodelared
🔜Queda apenas un par de semanas para el mayor evento de OSINT y ciberinteligencia de habla hispana.🔜
Speakers, profesionales y estudiantes de todo el mundo se reúnen en Madrid para intercambiar conocimientos y novedades del sector y conocer a grandes investigadores en activo.
Para que puedas sentir una parte de lo que es y será #Osintomatico2024 te compartimos este video de la pasada edición.
➡️➡️Este año venimos con 🔥más y mejor contenido🔥, y esperamos verte con nosotros.
⭐️Conoce todos los detalles del evento, speakers y bootcamps, y compra tus entradas en www.osintomatico.com