Tutoriales y Manuales
Entradas Mensuales
-
►
2024
(Total:
1095
)
- ► septiembre (Total: 50 )
-
▼
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
▼
junio
(Total:
85
)
- Estafan a una mujer 170.000€ en Granada (España) q...
- Un técnico corta internet a toda la empresa para c...
- Grupo de ransomware 8Base aumenta los ataques de d...
- Microsoft quiere llevar Windows totalmente a la nube
- Google habría cancelado sus gafas de realidad aume...
- Microsoft prefirió usar los chips de Xbox Series X...
- Un hombre acepta un soborno para desviar 2 millone...
- "El factor humano" la principal debilidad de todas...
- La redada EncroChat conduce a la detención de 6.55...
- Falsas amenazas de bomba como estafa para consegui...
- Diablo IV y World of Warcraft sufren ataques DDoS ...
- El malware que viajando en un solo USB ha infectad...
- Detenida en España una influencer por abusar sexua...
- Nuevo test evalúa la capacidad de la inteligencia ...
- Discord cada vez es menos gratis y más de pago
- La IA regulará los deepfakes para evitar contenido...
- Parches de emergencia para Apple: vulnerabilidades...
- Demandan a Amazon por engañar a sus clientes para ...
- Microsoft confirma oficialmente que sufrió ataques...
- Más de 100.000 cuentas de ChatGPT hackeadas se est...
- Going Dark es el grupo de la UE que quiere termina...
- Se puede extraer información incluso con solo 3 mm...
- El submarino perdido de la expedición del Titanic ...
- La curiosa historia detrás del dominio Googlemail....
- Los jefes del malware bancario Gozi, finalmente en...
- ChatGPT no genera claves de activación de Windows ...
- Banda de ransomware ALPHV (BlackCat) amenaza a Red...
- Grupo de ransomware 8Base apunta a pymes mexicanas
- YouTubers italianos causan la muerte de niño de 5 ...
- La UE obligará a usar baterías sustituibles para a...
- Ransomware Rhysida publica 360.000 documentos del ...
- EEUU arresta en Arizona a un ruso de 20 años del g...
- Intel anuncia nueva nomenclatura para sus procesad...
- Killnet, Anonymous Sudan y REvil amenazan con atac...
- Ciberdelincuentes chinos explotan vulnerabilidad Z...
- La petrolera Shell víctima indirecta del ransomwa...
- Amazon utiliza inteligencia artificial generativa ...
- Descubren que se puede rastrear el domicilio de lo...
- Tails 5.14 mejora la seguridad con el almacenamien...
- Troyano modular Pikabot
- Scripts básicos para encontrar vulnerabilidades co...
- Análisis de precios en el mercado de la Dark Web
- A los senadores de España ya no les srive el iPhon...
- Las Apple Vision Pro tendrán que cambiar de nombre...
- Google DeepMind, OpenAI y Anthropic abren sus mode...
- Pueden robar claves criptográficas grabando en víd...
- Roban miles de dólares en Bitcoins de Rusia y los ...
- Un tipo diferente de petición de ransomware: donar...
- Estados Unidos multa con 20 millones a Microsoft p...
- Dos AirTag expusieron el robo de víveres para Turq...
- La Universidad Pompeu Fabra (UPF) de Barcelona víc...
- Capcom celebra 40º aniversario con grandes juegos ...
- Principales riesgos de seguridad de las APIs y cóm...
- Chrome mejora la seguridad del gestor de contraseñ...
- El ataque a los canales de YouTube con cookies rob...
- Un adolescente chino, de 13 años, se gasta 64.000 ...
- Hackean CNV: Comisión Nacional de Valores de Argen...
- Cómo entrar al router para configurarlo: 192.168.1.1
- Microsoft OneDrive estuvo caído todo el mundo tras...
- Nuevo malware PowerDrop contra la industria aeroe...
- nginx 1.25 añade soporte para HTTP/3
- El masivo ciberataque a MOVEit amenaza los datos p...
- ¿Display Port o HDMI en un PC para juegos?
- Apple apuesta por el «gaming» en macOS
- Los canales de WhatsApp: una forma privada de segu...
- PrivateGPT, el ChatGPT que no necesita conectarse ...
- Técnicas de HTML Smuggling para Phishing
- Libro gratuito: "ESTEGOMALWARE. Evasión de antivir...
- Utilizan imágenes de redes sociales para hacer vid...
- La Unión Europea plantea prohibir el uso de Huawei...
- Los algoritmos de Instagram promueven redes de ped...
- Ciberataque a varias televisiones rusas con un 'de...
- Apple presenta Vision Pro, sus gafas de realidad m...
- Kermit, el cibercriminal “selecto” y de “alta repu...
- Elon Musk, otra vez acusado de manipular el precio...
- Rusia dice que la NSA colabora con Apple para espi...
- La historia de cómo varios adolescentes crearon la...
- Un dron militar controlado por IA se rebela y mata...
- Kaspersky afirma que hackearon varios iPhones de s...
- RARBG cierra tras 15 años ofreciendo Torrents
- Pegasus tiene un sustituto como software espía en ...
- El Servicio Nacional de Salud británico compartió ...
- Amazon pagará 23 millones por violar la privacidad...
- La comunidad open source no tiene la culpa de los ...
- Cientos de modelos de placas base Gigabyte vulnera...
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
Entradas populares
-
Después de ver qué es una vCPU y la diferencia entre núcleos (cores) e hilos en los procesadores, pasamos a explicar toda la nomenclatura d...
-
Los servidores MS-SQL están siendo hackeados a través de ataques de fuerza bruta o diccionario que aprovechan las credenciales de cuenta f...
-
Si tienes claro que buscas un AMD, pero no sabes cual… esta es tu comparativa. Cuando compramos CPU, debemos tener en cuenta la plataforma...
La comunidad open source no tiene la culpa de los problemas de ciberseguridad
La futura Ley de Ciberresiliencia ('Cyber Resilience Act') quiere atajar el problema de la ciberseguridad obligando a que los productos de software y hardware estén bien actualizados, pero la última propuesta legal tiene un problema de fondo que ha generado muchas críticas.
La propuesta de Ley de Ciberresiliencia de la UE preocupa por el código abierto y la ciberseguridad
Alarma entre los desarrolladores open source. En una carta abierta a la Comisión Europea, una docena de desarrolladores de la comunidad open source han expresado que la ley de ciberseguridad, tal y como está escrita ahora mismo, puede tener un "efecto devastador" en su trabajo.
Entre los firmantes se encuentran organizaciones de renombre como la Linux Foundation Europe, Eclipse Foundation o la Open Source Initiative. Un grupo que argumento que el open source representa el 70% de los desarrollos de software en Europa, pero que no goza de la protección que creen merecen.
No tienen los recursos necesarios. El último borrador exigirá que dispositivos como electrodomésticos inteligentes estén actualizados y se mantengan al día de los parches de seguridad. De lo contrario podrían enfrentarse a multas de hasta 15 millones de euros.
Así, se establecen una serie de buenas prácticas para los "productos con elementos digitales" en el mercado común europeo:
- Asegurar el producto durante toda su vida
- Apegarse a un marco coherente de ciberseguridad.
- Mostrar transparencia de ciberseguridad
- Garantizar que los usuarios usen los productos de forma segura.
El objetivo es que el software entre dentro de las exigencias de certificación, independientemente de si los desarrolladores han publicado ese código como open source o de forma privativa. Unos requisitos que no todos los desarrolladores podrían estar preparados para afrontar.
¿Avisar antes de parchear? El Reglamento además solicitará que los desarrolladores avisen de vulnerabilidades no parcheadas, lo que podría derivar en que precisamente estos fallos lleguen a un mayor público, avisan desde la Electronic Frontier Foundation.
Piden una excepción. "El software libre y de código abierto desarrollado o suministrado fuera del curso de una actividad comercial no debe estar cubierto por el presente Reglamento", solicitan en la carta abierta.
El argumento es que estos desarrolladores de código abierto suelen ofrecer su trabajo como acto de buena voluntad, pero si se les exigen responsabilidades añadidas podrían abandonar el código y el proyecto ante el temor de ser multados por el posible uso que haga cualquier otra organización, que muchas veces utilizan software libre sin avisar al propio creador del código.
Establecer el baremo por debajo es el problema de siempre. La problemática con la ciberseguridad es la misma que con la regulación de la IA. Los reguladores de la Unión Europea quieren establecer normas para asegurarse que todo se hace correctamente, pero no todos los implicados tienen los recursos necesarios para adaptarse. Puede estar bien que grandes empresas sigan este camino, pero al exigir a pequeñas empresas o desarrolladores open source se tiene el riesgo de pasarse de frenada. Y establecer el límite no es sencillo.
Organizaciones como Digital Europe han propuesto que se defina mejor qué significa actividad comercial para el software, con tal de establecer bien cuándo un software basado en open source debería cumplir los requisitos y cuándo no. Además explican que la necesidad de avisar de vulnerabilidades todavía no parcheadas en un producto que se pone a la venta es contraproducente.
Corregir estos problemas antes del texto final. Estos meses son de negociaciones. Para el 6 de julio se espera una reunión técnica final, mientras que el texto debería estar listo para el 19 de julio. Después del verano el Parlamento Europeo debería votar sobre esa propuesta. El objetivo de las organizaciones open source es que los responsables políticos sean conscientes de los riesgos de adoptar la ley de ciberseguridad tal y como está ahora planeada.
Y, como recuerda la mismísima Fundación Python, las empresas que usan su código lo obtienen de repositorios públicos, por lo que no notifica a los miles de programadores que contribuyeron al mismo del uso que le dan. Imputar responsabilidades a los programadores en ese contexto parece una locura.
0 comentarios :
Publicar un comentario
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.