cultura y tecnología

encontrados: 3566, tiempo total: 0.047 segundos rss2
2 meneos
29 clics

La mejor solución para recuperar datos en iPhone/iPad/iPod - DVDFab iFoneRestore

DVDFab iFoneRestore es un software para recuperar datos en iPhone/iPad/iPod: Recuperar los perdidos contactos, notas, mensajes, recordatorios, favoritos de Safari, calendarios y más.
1 1 6 K -44 tecnología
1 1 6 K -44 tecnología
2 meneos
3 clics

Recuperar datos y hacer copia de seguridad para su PC con DVDFab PC Backup

Los archivos de trabajo, fotos personales, archivos de música favoritos, historial de búsqueda, aplicaciones instaladas y los datos almacenados en su ordenador son de gran importancia. La pérdida de datos parece un desastre tanto para su trabajo como el uso diario. Establecer un plan de copia de seguridad de datos antes de que algo va mal es necesario para proteger sus datos y también una responsabilidad para su trabajo. DVDFab PC Backup es un programa de seguridad que puede mantener su equipo a salvo de diversos modos.
1 1 8 K -84 tecnología
1 1 8 K -84 tecnología
13 meneos
163 clics

Cómo recuperar tus fotos de Tuenti

Tuenti no ha sobrevivido a ello y ha sido desplazada por otras redes sociales como Facebook, Twitter o Instagram. Si hace unos años era una de las redes sociales más populares, lo cierto es que, a día de hoy, Tuenti agoniza mientras va perdiendo cada vez más y más usuarios. Seguramente tú también has pensado cerrar tu cuenta en Tuenti, pero no lo has hecho por no perder todas esas fotos que subiste. Relacionado www.elconfidencial.com/tecnologia/2016-02-01/tuenti-cerrara-su-red-soc
9 meneos
398 clics

Cómo pasar todos tus datos de un teléfono a otro sin importar la marca o el sistema operativo

Vamos a ver cómo salvar todos esos valiosos datos y transferirlos entre smartphones de diferente sistema operativo e, incluso, desde un viejo teléfono móvil a un smartphone. También veremos algunas aplicaciones que nos harán más fácil el proceso.Sin duda, la manera más sencilla de pasar estos datos de una teléfono a otro es utilizando aplicaciones especialmente diseñadas para ello. No obstante, debemos tener en cuenta que no encontraremos programas que transfieran los datos desde un teléfono "clásico" a un smartphone
1 meneos
19 clics

Cómo abrir copias antiguas de empresas en Contasol 2015 y gratis

¿Cuántas veces habéis actualizado Contasol y habéis necesitado acceder a copias de seguridad de empresas antiguas en versiones modernas del programa? Si este es tu problema, aquí tienes la solución.
1 0 10 K -129 tecnología
1 0 10 K -129 tecnología
10 meneos
92 clics

Datos perdidos, negocio a la vista: el auge de empresas que 'resucitan' dispositivos dañados

Muchos consumidores y empresas crean soluciones de copia de seguridad, pero las brechas de seguridad siguen existiendo. "Los dispositivos se multiplican en el hogar pero no se gestionan bien las copias de seguridad: sólo un 16% hace una copia en la nube", advierte un experto. Las nuevas empresas del sector son capaces de rescatar información de todo tipo de dispositivos dañados.
7 meneos
82 clics

Como realizar un backup de tus aplicaciones en terminales android

Pequeño artículo en el que habla sobre como realizar una copia de seguridad de aplicaciones en android, usando "AirDroid" para poder pasar todas nuestras apps por wifi a nuestro pc sea Linux, Windows o Mac, haciendo así mas fácil el backup.
5 2 8 K -63 tecnología
5 2 8 K -63 tecnología
7 meneos
514 clics

Seis consejos que deberías seguir al momento de respaldar tus archivos

La velocidad con la que evoluciona la tecnología actual es impresionante, de tal modo que logra afectar directamente a las personas que estamos en contacto con ella e invariablemente también afecta las prácticas que llevamos a cabo con y a través de la tecnología. Y debido a que no podemos saber que pasará en el futuro, debemos procurar ser cuidadosos con la forma en que guardamos la información.
17 meneos
966 clics

Tres métodos para hacer duplicados de llaves en casa, en minutos

Aquí van tres métodos diferentes para hacer duplicados de llaves en casa, de forma artesanal y tosca pero que pueden funcionar dependiendo en...
29 meneos
386 clics

¿Qué herramienta de compresión debería usar para las copias de seguridad de mi base de datos? (Parte I: compresión)  

Hace tiempo que varias personas me andan preguntando sobre cuál es la mejor manera de crear backups comprimidos de MySQL. Harto de no encontrar una comparativa medianamente actualizada y exhaustiva, sobre todo en castellano, me decidí hacerla yo mismo publicando los resultados. En particular, he puesto a prueba GNU gzip, bzip2, pigz, pbzip2, lzip, p7zip, plzip, lzop y lz4 a distintos niveles de compresión midiendo el tamaño comprimido, la velocidad de compresión y descompresión y los recursos utilizados (memoria y CPU).
2 meneos
34 clics

Que es Cobian Backup 11 y Como se realiza una Copia de Seguridad Incremental

En el siguiente video se enseña que es Cobian Backup 11 Gravity y como funciona. También nos enseña a crear una Copia de Seguridad de forma incremental en una Red Local. Nos explica paso a paso como configurar nuestro Cliente y Nuestro Servidor para poder realizar las Copias de Seguridad con Cobian Backup, así como la compartición de discos duros a usar para el almacenamiento. Nos muestra como crear, iniciar, pausar y cancelar una Tarea en Cobian y configurarla para que quede automatizada.
2 0 8 K -89 tecnología
2 0 8 K -89 tecnología
2 meneos
14 clics

¿Qué pasaría si perdieses todos tus datos de facebook?

Evita la pérdida de tus datos más valiosos en esta red social. Aprende cómo hacerlo.
2 0 7 K -78 tecnología
2 0 7 K -78 tecnología
8 meneos
433 clics

Respaldar y recuperar nuestros datos en caso de una falla en el disco duro

Como para todo hay una primera vez, tarde o temprano el disco duro de nuestra computadora va a fallar o dejar de funcionar, aqui algunos consejos que nos ayudaran a respaldar y recuperar nuestros datos en caso de una falla en el disco duro
7 meneos
179 clics

Como hacer una copia de seguridad de todos los programas en Linux

Para aquellas personas que quieran hacer una copia de seguridad de todos los programas que tengan instalados en una distro linux
1 meneos
25 clics

Alguien necesita 20 gb de espacio gratuito en la nube?

Configuración de Copy , un servicio que nos ofrece de entrada 20GB de almacenamiento en la nube gratis para toda la vida y consigue 5Gb por cada amigo.
1 0 15 K -156
1 0 15 K -156
2 meneos
26 clics

Consejos sobre copias de seguridad

Consejos sobre qué hacer si no se dispone de copias de seguridad, cómo hacer backups de forma sencilla...
2 0 9 K -105
2 0 9 K -105
12 meneos
30 clics
Una supuesta filtración de datos en Heineken afecta a 9.000 empleados

Una supuesta filtración de datos en Heineken afecta a 9.000 empleados

El actor de amenazas 888 habría accedido a información de números de identidad, emails y roles de los trabajadores.
11 meneos
212 clics

Black Basta publica los datos robados a Ayesa en la dark web

Black Basta cumplió su amenaza y ya están disponibles en su blog de la dark web los 4,5 terabytes de datos que sustrajo a finales de abril de la multinacional sevillana de consultoría e ingeniería Ayesa.
281 meneos
2842 clics

Santander, Telefónica, Iberdrola, DGT ¿Quién será?  

El Banco Santander sufre un ciberataque, Telefónica investiga el posible robo y filtración de datos de clientes y empleados, Iberdrola sufre un robo de datos y la DGT sube un gigantesco hackeo de 34 millones de conductores.
7 meneos
96 clics
Cruces protegidos para ciclistas [ING]

Cruces protegidos para ciclistas [ING]  

Esta propuesta presenta una visión para un diseño de intersección claro y seguro que mejore las condiciones para todos los usuarios. El diseño adecuado de las islas de refugio, la posición de cruce y la sincronización de las señales pueden crear una intersección en la que personas de todas las edades y habilidades se sentirían seguras.
18 meneos
100 clics
Uno de los líderes de seguridad de OpenAI abandona la empresa y explica sus motivos: la (falta de) seguridad

Uno de los líderes de seguridad de OpenAI abandona la empresa y explica sus motivos: la (falta de) seguridad

OpenAI está detrás de uno de los productos tecnológicos más revolucionarios y excitantes de los últimos años: ChatGPT, pero la firma tiene sus claroscuros y bastante hermetismo a la hora de hablar sobre su política de empresa. Al culebrón de Sam Altman de los últimos meses y la reciente salida de Ilya Sutskever (unos de sus fundados) se une otro abandono del barco: el de Jan Leike, el codirector de su equipo de 'superalineación', un puesto que supervisa los problemas de seguridad. Pues bien, Jan Leike ha hablado sobre su marcha y OpenAI no ...
5 meneos
52 clics

Inseguridad en la vía de control de datos de los LLM (ENG)

El problema general de mezclar datos con comandos está en la raíz de muchas de nuestras vulnerabilidades de seguridad informática. En un ataque de desbordamiento de búfer, un atacante envía una cadena de datos tan larga que se convierte en comandos informáticos. En un ataque de inyección SQL, el código malicioso se mezcla con entradas de la base de datos. Y así sucesivamente. Siempre que un atacante pueda obligar a un ordenador a confundir datos con instrucciones, es vulnerable. Esto pasa en ChatGPT y el resto de LLM.
19 meneos
125 clics
Identifican una técnica que reenvía tráfico fuera de una VPN y permite espiarlo

Identifican una técnica que reenvía tráfico fuera de una VPN y permite espiarlo

Investigadores de la firma de seguridad Leviathan Security han identificado una técnica que permite acceder al túnel de una red privada virtual (VPN) sin romper su encriptación aprovechando el protocolo de configuración dinámica de host (DHCP) para reenvíar el tráfico fuera de la VPN, lo que permite espiarlo. Las VPN son una extensión de una red privada sobre una red pública que permiten conectarse a Internet de manera privada, ya que ofrecen una conexión protegida en la que el tráfico está cifrado y la identidad del usuario queda camuflada.
2 meneos
37 clics

El fraude por “error” en el grupo de cotización

Como trabajador tienes que saber qué significa tu grupo de cotización y en qué se diferencia de tu grupo profesional o categoría profesional, porque tú podrías sufrir perjuicios económicos si la empresa te pusiera en un grupo de cotización inferior al correcto. En caso de que detectaras un "error" en tu grupo de cotización que te perjudicara en las cotizaciones, la solución comenzaría con una simple y gratuita denuncia ante Inspección de Trabajo. Luego se podría seguir con una demanda ante los juzgados de lo social contra la empresa.
2 0 6 K -28 cultura
2 0 6 K -28 cultura
14 meneos
98 clics
Bitwarden lanza su propia aplicación Authenticator gratuita y de código abierto [ENG]

Bitwarden lanza su propia aplicación Authenticator gratuita y de código abierto [ENG]

Los creadores de Bitwarden Password Manager han lanzado Bitwarden Authenticator. Bitwarden Authenticator es una aplicación de autenticación de dos factores que proporciona códigos TOTP. Esta es una aplicación independiente, pero está prevista la integración con Bitwarden Password Manager para el futuro.
44 meneos
117 clics
Policía quiere eliminar la comunicación cifrada de extremo

Policía quiere eliminar la comunicación cifrada de extremo

Los jefes de policía en Europa, junto a la Europol, apoyan eliminar la comunicación cifrada de extremo a cambio de una mayor seguridad.
3 meneos
3 clics

Ayuso adjudica la seguridad de centros de menores a una empresa condenada por explotación

Ayuso adjudica la seguridad de centros de menores a una empresa condenada por explotación laboral.
3 0 0 K 46 cultura
3 0 0 K 46 cultura
20 meneos
122 clics
Otro fallo de ciberseguridad compromete a Microsoft: un servidor desprotegido expuso contraseñas de sistemas internos

Otro fallo de ciberseguridad compromete a Microsoft: un servidor desprotegido expuso contraseñas de sistemas internos

La noticia nos llega a través de Techcrunch. Investigadores de seguridad de SOCRadar le han dicho al mencionado medio, que descubrieron que un servidor de Azure, que almacenaba datos confidenciales relacionados al motor de búsqueda Bing de Microsoft, se encontraba abierto y sin mecanismos de protección como contraseñas. Por alguna razón, nada impedía que cualquier persona accediera a este recurso en línea.
14 meneos
125 clics

Investigadores descubren vulnerabilidades en Smart TVs LG que permiten el acceso root (eng)

Se han descubierto varias vulnerabilidades de seguridad en el sistema operativo webOS de LG que se ejecuta en sus televisores inteligentes y que podrían aprovecharse para eludir la autorización y obtener acceso root en los dispositivos. Los hallazgos proceden de la empresa rumana de ciberseguridad Bitdefender, que descubrió y notificó los fallos en noviembre de 2023. LG corrigió los problemas en actualizaciones publicadas el 22 de marzo de 2024.
11 meneos
117 clics
Unos hackers han descubierto cómo romper la seguridad de ChatGPT para leer los chats de otros: con inteligencia artificial

Unos hackers han descubierto cómo romper la seguridad de ChatGPT para leer los chats de otros: con inteligencia artificial

Si bien se trata de un ataque que requiere de ciertos elementos sofisticados para su ejecución, nunca está de más tener presente hasta qué punto pueden acabar expuestos nuestros datos. Cabe señalar que esta técnica, según los investigadores, no solo funciona con ChatGPT, sino también con otros bots de inteligencia artificial como Copilot que envían los tokens de manera secuencial. Gemini de Google no está alcanzado, precisamente, porque tiene una arquitectura diferente.
11 meneos
405 clics

Por qué no deberías sonreír en tu foto del DNI o pasaporte

Más allá de posibles estereotipos, hay dos razones de peso para que esto ocurra así. Es más, en Reino Unido o en Francia, directamente, te echan para atrás la foto a la hora de renovar uno de estos documentos si apareces sonriendo en ella. En España, no obstante, lo permiten siempre y cuando no sea una sonrisa muy amplia (se puede sonreír ligeramente). Son algunas de las limitaciones que se unen a otras más conocidas como el hecho de que no puedes llevar puesto nada que tape parcial o totalmente tu cara como pueden ser gafas de sol o mechones
15 meneos
54 clics
Tu coche te espía sin que lo sepas y hace que la póliza de tu seguro se dispare [Eng]

Tu coche te espía sin que lo sepas y hace que la póliza de tu seguro se dispare [Eng]

Los conductores de coches fabricados por General Motors, Ford, Honda y otras marcas populares dicen que el precio de su seguro aumentó después de que las compañías enviasen datos sobre su comportamiento de conducción a las aseguradoras sin su conocimiento. Kenn Dahl, de 65 años, es un empresario del área de Seattle que dijo a The New York Times que el precio de su seguro de automóvil se disparó un 21% en 2022, después de que el sistema computarizado OnStar Smart Driver de GM instalado en su Chevy Bolt recopilase información sobre sus hábitos.
4 meneos
161 clics
Cuidado con este WhatsApp que promete un trabajo con un inusual sueldazo sin experiencia: quieren robarte todo tu dinero

Cuidado con este WhatsApp que promete un trabajo con un inusual sueldazo sin experiencia: quieren robarte todo tu dinero

¿Un sueldo exorbitante para sólo cinco días de trabajo, y sin necesidad de experiencia previa? Es obvio que estamos ante un mero anzuelo desplegado por un estafador
122 meneos
2739 clics
El día que un anuncio de Land Rover se prohibió “por la seguridad de los espectadores”: los Defender que aparcaban en el borde de un acantilado

El día que un anuncio de Land Rover se prohibió “por la seguridad de los espectadores”: los Defender que aparcaban en el borde de un acantilado

Hay anuncios de TV de coches haciendo todo tipo de acrobacias a velocidades de vértigo. Sin embargo, una letra pequeña nos recuerda que la escena en cuestión se llevó a cabo en un circuito cerrado y/o con profesionales. ¿Dónde está el límite en la publicidad de un vehículo? Land Rover descubrió que el límite estaba cuando la secuencia podía generar confusión y peligro para los espectadores/conductores. Según los reguladores, "un conductor que mire casualmente el anuncio y trate de usar los sensores en un acantilado, corre un gran riesgo".
5 meneos
38 clics
El 74% del código fuente comercial tiene vulnerabilidades de código abierto de alto riesgo [ENG]

El 74% del código fuente comercial tiene vulnerabilidades de código abierto de alto riesgo [ENG]

El porcentaje de código con vulnerabilidades de código abierto de alto riesgo (aquellas que han sido explotadas activamente, tienen exploits de prueba de concepto documentados o están clasificadas como vulnerabilidades de ejecución remota de código) aumentó del 48% en 2022 al 74% en 2023, según una nueva investigación. El informe Análisis de riesgos y seguridad de código abierto (OSSRA) de Synopsys se basa en los hallazgos de más de 1000 auditorías de bases de código comerciales en 17 industrias.
222 meneos
1244 clics

BBC anuncia el estreno de la serie The Ministry of Time

BBC anuncia que estrenará una serie basada en el libro de Kariane Bradley: The Ministry of Time las notas de la comunidad aclaran que tanto el libro y la peli es una copia de la serie española "el Ministerio del Tiempo"
106 116 3 K 493 cultura
106 116 3 K 493 cultura
171 meneos
6196 clics
Un estudio revela en un mapa de calor hasta qué punto perciben diferente los hombres y las mujeres la seguridad al caminar de noche

Un estudio revela en un mapa de calor hasta qué punto perciben diferente los hombres y las mujeres la seguridad al caminar de noche  

Antes de llevar a cabo el estudio que se ha publicado en la revista Violence and Gender, la mayoría podíamos intuir que existen diferencias entre hombres y mujeres cuando hablamos de la experiencia de caminar a solas por la noche. Los resultados del estudio, a través de mapas de calor, revelan claramente hasta qué punto existe esa diferencia. Para ello, investigadores de la Universidad Brigham Young, la Universidad George Washington y la Facultad de Medicina de la Universidad de Utah, analizaron datos de 571 estudiantes universitarios de...
5 meneos
57 clics

El Estado asegura en 74 millones un óleo de Zurbarán para exhibirlo en El Prado

El Ministerio de Cultura ha otorgado garantía de Estado al óleo sobre lienzo 'Naturaleza muerta con limones, naranjas y una rosa' para su exhibición en la pinacoteca
7 meneos
17 clics
Italia, pionera en proyectar una «copia de seguridad» de datos de Defensa en el espacio

Italia, pionera en proyectar una «copia de seguridad» de datos de Defensa en el espacio

Italia será el primer país europeo en desarrollar un proyecto para crear una nube con datos estratégicos de Defensa en el espacio, haciendo de copia de seguridad mediante una constelación de satélites, reveló este lunes la compañía Leonardo. Un superordenador e inteligencia artificial guardarán la información de los centros de almacenamiento más expuestos a desastres naturales y reducirán el tiempo de procesamiento de datos, para acceder a datos estratégicos como comunicaciones, observación de tierra y navegación, en cualquier lugar y momento.
10 meneos
282 clics
¿Malware de fábrica? El «lado oscuro» de los Mini PCs

¿Malware de fábrica? El «lado oscuro» de los Mini PCs

La historia no es nueva que digamos: Algunos de nuestros lectores seguramente recuerdan el escándalo de Superfish que afectó a equipos Lenovo, y el rootkit de Sony en sus CDs marcó a toda una generación. Sin embargo, ahora encontramos una suerte de repetición escondida en la nueva ola de Mini PCs que llega de Oriente. The Net Guy Reviews en YouTube recientemente analizó un equipo AceMagic AD08, y lo que descubrió en la sección de recuperación de Windows le puede sacar el sueño a cualquiera…
198 meneos
2953 clics
Se cargan la seguridad de BitLocker en Windows con un dispositivo de 10 euros en menos de un minuto

Se cargan la seguridad de BitLocker en Windows con un dispositivo de 10 euros en menos de un minuto

BitLocker es una solución de cifrado de archivos que viene incorporada con Windows 10 y Windows 11. Permite proteger los datos en caso de que roben el ordenador o alguien lograra tener acceso físico. Una medida de protección bastante interesante, pero que parece que no están segura como debería. Un investigador de seguridad ha logrado romper la protección de BitLocker con un dispositivo de unos 10€ y en menos de un minuto

menéame