cultura y tecnología

encontrados: 116, tiempo total: 0.010 segundos rss2
4 meneos
97 clics

Los emails que te alertan sobre tu contraseña, una mina de oro para el phishing

El phishing se trata actualmente de una de las ciberamenazas más socorridas. Y si te asustan sobre tu contraseña, es más que probable que hagas clic.
437 meneos
2158 clics
Encuentran bases de datos online con los números de teléfono de casi 420 millones de usuarios de Facebook

Encuentran bases de datos online con los números de teléfono de casi 420 millones de usuarios de Facebook

Cada registro contenía la ID única del usuario que le identifica dentro de la red social, así como el número de teléfono vinculado a la cuenta. En algunos casos, los registros contenían otros datos como el nombre de usuario o el género. No fueron capaces de identificar al propietario, tras contactar con la empresa proveedora de hosting, ésta desconectó las bases de datos para que no fueran accesibles.
8 meneos
145 clics
Este envío tiene varios votos negativos. Asegúrate antes de menear

Fusionar emails y notas: esa es la misión de Twobird, la nueva aplicación gratuita de los creadores de Notability

Notability es una de las aplicaciones más queridas en macOS y en iOS para tomar notas. Sus creadores, Ginger Labs, ahora nos sorprenden lanzando Twobird, un cliente de correo gratuito para Windows, macOS, Android y iOS que merece la pena probar.
5 meneos
114 clics

Groenlandia: de vertedero nuclear a boyante negocio inmobiliario

La reciente propuesta de Donald Trump de adquirir el territorio autónomo de Groenlandia fue acogida con innegable sorpresa, cuando no, con hilaridad por la prensa internacional. Sin embargo, el planteamiento del multimillonario disfrazado de político era sumamente sencillo; se limitaba a dos vocablos: “quiero” “compro”. Cuál fue su sorpresa al comprobar que el Gobierno de Dinamarca, responsable de la defensa y política exterior de su antigua colonia Groenlandia desestimaba la oferta. “Groenlandia no está en venta”...
2 meneos
33 clics

Excelente curso

Excelente curso para aprender bases de datos en SQL
1 1 22 K -167 tecnología
1 1 22 K -167 tecnología
7 meneos
108 clics

China y su Collar de Perlas

Pekín ha desarrollado una estrategia geopolítica que combina puertos comerciales con bases navales militares, llamada el Collar de Perlas. A través de esta línea, combinado con una armada potente, en China pretenden asegurar su dominio marítimo sobre Asia-Pacífico. En su búsqueda por nuevos mercados y ampliar su economía, ya sea para vender sus productos como adquirir materias primas, China es consciente que necesita asegurar las largas rutas de suministro. Si no, su ascenso estará a merced de otros poderes navales.
16 meneos
72 clics

Microsoft se negó a vender su tecnología de reconocimiento facial a la policía de California

Microsoft decidió no vender su tecnología de reconocimiento facial a una agencia policial de California, ya que esto resultaría en mayores detenciones de mujeres y minorías. En una conferencia de inteligencia artificial llevada a cabo en la Universidad de Stanford, el presidente de Microsoft, Brad Smith, dijo que la policía usaría el reconocimiento facial cada vez que detuviera a alguien para compararlo con una base de datos de sospechosos.
7 meneos
249 clics

Las empresas de ropa deportiva de España no responden emails

Después de publicar el artículo Marcas de ropa deportiva españolas, decidí contactar por email a todas las marcas mencionadas en el listado. Les hacía saber que el artículo estaba disponible, y les daba la oportunidad de que lo revisaran por si había algo incorrecto. Hablamos de cerca de 80 empresas en el listado, unas pocas (5 o 6), no tenían email disponible, o bien el formulario de contacto de su web no funcionaba. Exceptuando las marcas que ya conozco o con las que ya he tratado, del resto, solamente tres respondieron a mis correos.
2 meneos
9 clics

Servicios de gestión de bases de datos | Recuperación de Base de Datos, Diseño, Migración -ISHIR

Si encuentra el socio adecuado para todas sus soluciones de administración de bases de datos que administrará, monitoreará, optimizará y brindará seguridad para su base de datos, puede aprovechar al máximo sus datos. Llámenos hoy para servicios de gestión de bases de datos offshore.
1 1 14 K -134 tecnología
1 1 14 K -134 tecnología
245 meneos
6003 clics
Una colección sin precedentes de 2.200 millones de nombres de usuario y contraseñas filtradas ronda la web

Una colección sin precedentes de 2.200 millones de nombres de usuario y contraseñas filtradas ronda la web

Una colección de 2.200 millones de nombres de usuarios únicos y sus contraseñas asociadas está rondando la web de forma gratuita, ni siquiera la están vendiendo en el mercado negro. La primera parte de la colección (Collection #1) fue la identificada por el creador de Have I Been Pwned, Troy Hunt, a mediados de enero. Esta vez han sido otros investigadores de seguridad quienes han analizado otra enorme base de datos que han llamado colección de la #2 a la 5.
15 meneos
825 clics

Ver estas bases militares soviéticas abandonadas es una verdadera lección de historia  

‘Nosotras, las civilizaciones, sabemos hoy que somos mortales’. Estas palabras del poeta francés Paul Valéry reseñan un libro del fotógrafo europeo Eric Lusito, cuyas imágenes de instalaciones militares abandonadas y desiertas de la URSS ilustran la naturaleza finita de la vida.
4 meneos
212 clics

Llega la filtración más grande en seguridad informática

Acaba de salir a la luz una de las filtraciones de correos más grandes de la historia, con 772,904,991 direcciones de correo filtradas y más de 21 millones de contraseñas. Una filtración que ha sido recopilada en un gigantesco archivo de MEGA y cuyo nombre es #Collection #1. Aunque todavía no se sabe quién/es ha/n sido el/los autor/es, deberías comprobar tu dirección de correo, por que es altamente posible que la tuya se haya visto afectada. De ser así, cambia la contraseña YA!
3 1 6 K -27 tecnología
3 1 6 K -27 tecnología
8 meneos
60 clics

Comprar o no Comprar bases de datos, esa es la cuestión

Todos los que nos dedicamos al mundo digital nos hemos visto en algún momento con el dilema de si alquilar o no alquilar bases de datos. Un gran dilema que se ha visto acrecentado por las nuevas políticas de protección de datos. Pero realmente puede ser un gran impulso en ventas si se realiza de la forma correcta. ¿Crees que las bases de datos bien generadas pueden dar el impulso que necesitas a tu negocio?
285 meneos
1055 clics
Ejército de EE.UU. prohíbe venta de teléfonos Huawei y ZTE en sus bases

Ejército de EE.UU. prohíbe venta de teléfonos Huawei y ZTE en sus bases

El Pentágono ha prohibido la venta de teléfonos Huawei y ZTE en las bases militares de Estados Unidos en todo el mundo, según confirmó a CNET un portavoz del Departamento de Defensa el miércoles. La prohibición se basa en los riesgos potenciales a la seguridad que el Pentágono considera que presentan los celulares de estas dos empresas chinas. Es el paso más reciente en la creciente disputa entre el gobierno de EE.UU. y las firmas chinas, a las cuales se les ha acusado de usar sus dispositivos para espiar en favor del gobierno de China.
10 meneos
115 clics

Universidad de Oxford: Hacer una dieta baja en grasas o en azúcares es lo mismo

Ninguno de los dos regimenes es mejor que el otro. Tampoco la genética de una persona o su metabolismo de insulina son factores clave para que una dieta dé mejores resultados, según las conclusiones publicadas en el Journal of the American Medical Association (JAMA). Estos descubrimientos podrían tener consecuencias importantes en el mercado estadounidense de la pérdida de peso (66.000 millones de dólares) , y particularmente en su última tendencia: dietas basados en ADN, que pretenden determinar la mejor dieta con tests de ADN.
297 meneos
5450 clics
Este envío tiene varios votos negativos. Asegúrate antes de menear

Increíble: detectan bases secretas de Estados Unidos por una app para correr que usan sus propios soldados

La aplicación es Strava, muy utilizada por los integrantes de las Fuerzas Armadas norteamericanas. Se Identificó un puesto clave en Afganistán.
2 meneos
8 clics

ABS-based Automotive Labels | United states 2013-2023 | Automotive Market Research  

Whole United States and Regional Market Size of ABS-based Automotive Labels 2013-2017, and development forecast 2018-2023.Main AUtomotive market players of ABS-based Automotive Labels in United States Market.
2 0 14 K -128 tecnología
2 0 14 K -128 tecnología
225 meneos
761 clics
Crean ADN funcional con dos letras adicionales [ENG]

Crean ADN funcional con dos letras adicionales [ENG]

Se ha desarrollado una bacteria que usa dos bases extra no naturales en su ADN, X e Y. Lo novedoso es que este ADN es estable, se transcribe a ARN y se traduce a proteínas, dando como resultado proteínas con aminoácidos artificiales. Las cuatro bases clásicas (A, T, C y G) codifican para veinte aminoácidos, pero añadiendo dos bases más al código se pueden conseguir hasta 152 aminoácidos que pueden usarse en el desarrollo de nuevas drogas o materiales.
113 112 2 K 414 cultura
113 112 2 K 414 cultura
10 meneos
93 clics

¡Yo no me he apuntado a esto! Implicaciones de privacidad del seguimiento de emails [ENG]

¿Qué sucede cuando abres un correo electrónico y le permites mostrar imágenes y píxeles incrustados? Seguramente des por hecho qu el remitente podrá saber que abierto y desde qué dispositivo. Pero en un nuevo artículo encontramos que los riesgos de privacidad del seguimiento del correo electrónico van mucho más allá. La mera apertura del correo puede desencadenar decenas de llamadas a servicios de terceros, llamadas que pueden incluir tu dirección de correo, lo que permite a estos terceros rastrear tus actividades y asociarlas a tu correo.
15 meneos
50 clics

Deloitte sufrió un ciberataque que comprometió correos electrónicos confidenciales de sus clientes [Eng]

Una de las cuatro grandes empresas de contabilidad del mundo ha sufrido un sofisticado ataque que comprometió tanto correos electrónicos confidenciales como planes de algunos de sus principales clientes. Deloitte descubrió el ataque en marzo de este año, pero estiman que los atacantes pudieron tener acceso a sus sistemas desde octubre o noviembre de 2016. Los atacantes han tenido acceso a más de 5 millones de correos electrónicos de la compañía. La investigación interna se ha denominado "Windham".
2 meneos
17 clics

Bases de datos educativas como fuentes de información: República Dominicana

Santo Domingo, febrero, 2016. Las bases de datos educativas constituyen un elemento fundamental a la hora de desarrollar la investigación, en estas encontramos los recursos más actualizados y en diferentes formatos, precisamente por la manera en que son incorporados nuevos recursos, razón por la cual es un referente fundamental al momento de decidir cuál fuente debemos consultar.
25 meneos
317 clics

El mítico dBASE, y la curiosa historia del dBASE I que nunca existió

A mediados de la década de los años sesenta fue desarrollado un software de base de datos llamado RETRIEVE; software usado, entre otros, por el Jet Propulsion
9 meneos
51 clics

Por una educación basada en la evidencia

Los profesores deberían exigir que las metodologías que utilizan sean de uso generalizado una vez hayan superado con éxito una estricta fase experimental. Durante los últimos años, algunos gabinetes, fundaciones y centros de formación superior han popularizado metodologías docentes que, o bien aún no gozan de pruebas firmes sobre su eficacia, o no han sido refutadas por parte de la comunidad científica. Sin embargo, esto no ha impedido que su uso se haya extendido a muchos centros escolares y que las ideas erróneas que van ligadas a ellas hayan
1 meneos
30 clics

Hackean todas las bases de datos y documentos de Hazte Oir  

El tweet de @ACABGang indica lo siguiente "Que tal va todo @Hazteoir (@iarsuaga), tenemos todas vuestras bases de datos, todos vuestros archivos, tenemos todo. ¿Hora de hablar por MD?" junto con una captura de pantalla con unos supuestos documentos y bases de datos de la organización.
1 0 5 K -47 tecnología
1 0 5 K -47 tecnología
15 meneos
153 clics

Se filtran 1.370 millones de emails de una de las mayores empresas de spam

El spam es uno de los principales enemigos de los usuarios y de los gestores de correo electrónico como Hotmail o Gmail. Las plataformas tienen establecidos diversos filtros para bloquear este tipo de emails, haciendo que no lleguen ni a la carpeta de Spam. A pesar de ello, alguno se acaba colando.

menéame