cultura y tecnología

encontrados: 7099, tiempo total: 0.087 segundos rss2
1 meneos
83 clics

Esta es la información personal que deberías eliminar de tu perfil de Facebook

Cinco medidas básicas y de sentido común que los usuarios deberían adoptar en su perfil de Facebook para eliminar información personal y estar así más seguros. Puede que no hayas reparado en alguna de ellas... o que no estés usando la red social con sentido común.
1 0 3 K -36 tecnología
1 0 3 K -36 tecnología
24 meneos
186 clics

Descubierta una botnet masiva con 350.000 bots interconectados en Twitter, que llevaba cuatro años pasando desapercibida

Todos sabemos que en Twitter hay bots, cuentas automatizadas que se activan remotamente. Estos pueden ser útiles para que los medios publiquen y difundan automáticamente sus titulares, pero también peligrosas a la hora de hacer spam, llenar la lista de followers de una cuenta o incluso manipular opiniones a base de pura insistencia. Pero lo que no se sabía es que su uso podría llegar al extremo de crear complejas redes de bots, las llamadas botnets, y que estas tuvieran cientos de miles de bots asociados.
1 meneos
7 clics

La monitorización de redes sociales ¿una aliada de las fuerzas de seguridad?

Hay usuarios que utilizan redes sociales como medio de captación y adoctrinamiento de grupos terroristas y como arma propagandística de grupos radicales.
6 meneos
61 clics

[ENG] Redadas en cinco países terminan con una red de bots y recuperan 800.000 dominios

Una red de bots que ha servido de ataques de phishing y al menos 17 tipos de malware diferentes durante gran parte de esta década ha sido reducida en un esfuerzo coordinado por un grupo internacional de agencias policiales y empresas de seguridad. Los agentes de la ley se apoderaron de los servidores de mando y tomaron el control de más de 800.000 dominios de Internet utilizados por la botnet, denominada "Avalanche", que ha estado funcionando desde al menos a finales de 2009.
1 meneos
4 clics

¿Estamos seguros en las Redes Sociales que habitualmente usamos?¿Y nuestros hijos?

Las Redes Sociales forman parte activa de nuestra vida diaria. Han venido para quedarse, sobre todo en las nuevas generaciones de Nativos Digitales. El peligro del uso inconsciente de estas herramientas todavía es desconocido por la mayoría de los usuarios, jóvenes y mayores. Eso me animó a hacer un post sobre el tema de la seguridad en Redes Sociales. Les hemos enseñado a cruzar la calle con el semáforo en verde y desconfiar de los extraños. ¿Y los peligros en las Redes Sociales? Quizás es que realmente desconocemos los peligros.
1 0 9 K -101 tecnología
1 0 9 K -101 tecnología
34 meneos
180 clics

Tus fotos de las redes sociales ya pueden ser utilizadas para burlar sistemas de reconocimiento facial

Un grupo de investigadores de la Universidad de Carolina del Norte (UNC), en Estados Unidos, ha desarrollado un ataque con el que han podido saltarse este tipo de sistemas de seguridad. Lo único que han tenido que hacer es coger algunas de las muchas fotos personales que compartimos en las redes sociales y crear un modelo 3D de nuestra cara lo suficientemente detallado como para engañarlos.
3 meneos
237 clics

Administración de red: 3 consejos prácticos

El TI de las empresas ha evolucionado significativamente en la última década, cambiando el paradigma de administración de redes. Hoy en día, los equipos de TI no sólo son responsables de la disponibilidad y el rendimiento de su red, sino también de la seguridad de la misma.
3 0 6 K -58 tecnología
3 0 6 K -58 tecnología
21 meneos
41 clics

La policía podrá hacer seguimiento en Twitter mediante un nuevo sistema basado en análisis de sentimientos

Presentado como un sistema de detección de grupos violentos mediante algoritmos de análisis del sentimiento que monitorizan la red social Twitter, lo cierto es que esta herramienta, por la que ya se han interesado las Fuerzas de Seguridad españolas, podría enfocarse al seguimiento de cualquier grupo o colectivo social a través de sus tuits con el fin de identificar a los individuos más destacados, su localización, sus reuniones o la evolución de las relaciones interpersonales mediante los mensajes que comparten.
2 meneos
34 clics

Twitter ya permite a cualquier usuario pedir la verificación de su cuenta

Duarnte años los usuarios se han preguntado cómo conseguir el badge azul que identifica a las cuentas verificadas y Twitter, al fin, ya permite a cualquier usuario solicitar la verificación de su cuenta. Si quieres saber cómo solicitar la verificación de la cuenta, te damos pistas sobre el proceso.
2 meneos
17 clics

Cosas que deberías tener en cuenta antes de dejar a tus hijos utilizar las redes sociales

Son muchos los menores que empiezan a utilizar las redes sociales a edades muy tempranas, y es tarea de los padres asegurarse de proporcionarles la mayor seguridad posible mientras que las utilizan. Para conseguirlo, os dejamos una serie de consejos que todo el mundo debería tener en cuenta para garantizar la seguridad de sus pequeños.
1 1 3 K -36 tecnología
1 1 3 K -36 tecnología
12 meneos
449 clics

Cómo borrarse de internet sin dejar ni rastro

Pasos para eliminar nuestro rastro en la red, borrar información que nos perjudica y no aparecer en los resultados de Google y páginas web
3 meneos
16 clics

El ‘Día de Internet Segura’ busca concienciar del uso responsable de la red

Esta jornada anual, bajo el lema “Asuma su responsabilidad por un internet mejor”, está organizada en España por Red.es, y será conmemorada en decenas de países, bajo la coordinación de la red Insafe/Inhope, junto con el apoyo de la Comisión Europea y entidades nacionales para la seguridad en internet de toda Europa.
13 meneos
163 clics

Cómo recuperar tus fotos de Tuenti

Tuenti no ha sobrevivido a ello y ha sido desplazada por otras redes sociales como Facebook, Twitter o Instagram. Si hace unos años era una de las redes sociales más populares, lo cierto es que, a día de hoy, Tuenti agoniza mientras va perdiendo cada vez más y más usuarios. Seguramente tú también has pensado cerrar tu cuenta en Tuenti, pero no lo has hecho por no perder todas esas fotos que subiste. Relacionado www.elconfidencial.com/tecnologia/2016-02-01/tuenti-cerrara-su-red-soc
6 meneos
184 clics

Fugas de Información en los Routers Mikrotik

Cuando se quiere realizar un APT (Advanced Persistent Threat) a una empresa o a una organización, uno de los aspectos fundamentales es conocer su esquema de direccionamiento IP interno que utiliza y, si es posible, cuál es su arquitectura de red para, por ejemplo, ver si tienen zonas desmilitarizadas y a partir de ahí poder inferir cuántos routers/firewall configuran su sistema de protección perimetral.
1 meneos
24 clics

¿Saltarse la contraseña del GRUB en Linux? Tan fácil como pulsar 28 veces la tecla Retroceso

Al pulsar exactamente 28 veces la tecla de retroceso en el menú de contraseña del GRUB, se inicia un "Grub Rescue Shell" desde el que se puede acceder al equipo sin necesidad de ningún tipo de contraseña, y por lo tanto a todos los datos que no tengamos cifrados. El bug lo han descubierto y publicado Ismael Ripoll y Hector Marco, dos investigadores de la Universidad de Valencia.
1 0 4 K -32 tecnología
1 0 4 K -32 tecnología
2 meneos
20 clics

Por qué importa proteger los datos personales

Hay gente que cree que da igual que sus datos personales estén al alcance de cualquiera y que debería hacerse las siguientes preguntas: ¿dejaría que su madre viera todos sus estados de Facebook? ¿Y su jefe?
2 0 8 K -95 tecnología
2 0 8 K -95 tecnología
1 meneos
7 clics

GENERALI, NUEZ, CESCE y GÉNESIS, las mejor posicionadas en Twitter y Facebook

Según el estudio de INESE, Mk Site y Social Media Events, las aseguradoras siguen incrementando su presencia en redes sociales. INESE, Mk Site y Social Media Events han publicado una nueva edición del informe ‘Análisis de las aseguradoras en Social Media 2015’, en el que se ha analizado, en el periodo marzo-mayo y del 15 al 30 de junio, la actividad de las aseguradoras en redes sociales (Twitter y Facebook).
1 0 13 K -165 tecnología
1 0 13 K -165 tecnología
17 meneos
177 clics

Un fallo de seguridad permite obtener las claves privadas de sitios HTTPS

Un investigador de seguridad de Red Hat advierte en un fallo de programación que afecta a varias piezas de hardware de red que hace que el estándar de cifrado no se aplique correctamente, dando lugar a una fuga de datos privados entre los que cabe destacar las claves privadas de un sitio HTTPS. El fallo de seguridad se encuentra en la capa de transporte. Hardware de red vulnerable: Citrix y marcas como Alteon, Viprinet, QNO, ZyXEL, BEJY y Fortinet, entre otros.
7 meneos
159 clics

Cómo detectar redes Wifi más seguras

Al entrar en una red de wifi abierta estamos permitiendo que un usuario desconocido reconozca y emplee nuestros datos
10 meneos
108 clics

Detenido un hacker en Madrid que estafó más de un millón de euros

Dicho hacker habría traficado con los datos personales y códigos de seguridad de 1.100 tarjetas bancarias, que han sufrido un fraude de más de un millón de euros, usando las 'darknets'. "Las redes oscuras o darknets son utilizadas en ocasiones por ciberdelincuentes para la comercialización de bienes ilícitos aprovechando que sus características técnicas permiten conexiones anónimas", ha explicado la Policía en un comunicado.
6 meneos
233 clics

Una imagen JPEG puede poner en jaque la red de tu empresa

Los archivos JPEG también pueden ser herramientas para que un ciberdelincuente acceda, potencialmente, a la red corporativa de cualquier empresa o institución. Así lo ha demostrado el experto en seguridad informática Marcus Murray, que ha investigado un nuevo método con el que un ciberatacante podría explotar un JPEG y convertirlo en malicioso para comprometer servidores Windows y acceder a la información sensible de una compañía.
277 meneos
2899 clics
Condado de US envía una citación a un operador de Tor en Rumania para descubrir IP

Condado de US envía una citación a un operador de Tor en Rumania para descubrir IP

Cook County es uno de los condados estadounidenses más poblados en los Estados Unidos, del que forman parte ciudades tan importantes como Chicago, y que hoy está siendo noticia, porque su departamento de justicia ha decidido enviar una citación (“subpoena” como dicen por allá) a Alistar Security, una firma de seguridad con sede en Rumania que también colabora con el proyecto Tor, facilitando nodos de salida para esa red.
15 meneos
76 clics

Error en la Red enruta el tráfico para la agencia de armas nucleares de UK a través de telecos de Ucrania y Rusia [En]

Durante la semana pasada, algo extraño ha estado ocurriendo en la red de internet Europea. Durante cinco días, el tráfico de Internet de Texas a ciertas direcciones en el Reino Unido se ha encaminado a través de las telecomunicaciones de Ucrania y Rusia, tomando un desvío a miles de kilómetros fuera del camino.Este fenómeno se conoce como "secuestro ruta" "route hijacking", y es una preocupación común de seguridad para los ingenieros de red y los investigadores de seguridad.
5 meneos
64 clics

Facebook lanza red social para expertos en ciberseguridad

ThreatExchange permitirá a los expertos en seguridad cibernética en las empresas compartir información y protegerse mejor de los 'hackers'
13 meneos
163 clics

No aprendemos: 110.000 infectados por un virus porno en Facebook

Hacer click en un enlace a un vídeo porno dentro de Facebook no parece la mejor de las ideas, y descargar una supuesta actualización flash para ver ese vídeo menos. El ser humano, sin embargo, es capaz de tropezar las veces que haga falta en la misma piedra, o en el mismo troyano.
8 meneos
39 clics

X (Twitter) está empezando a ocultar los likes de todos sus usuarios

Otra novedad interesante llega a X. En las últimas horas, la plataforma digital decidió ocultar por defecto los “likes” de los usuarios, lo que les permite mostrar sus preferencias por ciertas publicaciones sin ser atacados por ello. Una solución que resulta particularmente útil para políticos y figuras públicas, quienes han sido criticados y agredidos anteriormente por dar "me gusta" a contenidos que no son “políticamente correctos”.
174 meneos
1996 clics
Descubiertas extensiones maliciosas en vscode con millones de instalaciones [ENG]

Descubiertas extensiones maliciosas en vscode con millones de instalaciones [ENG]

Un grupo de investigadores israelíes exploró la seguridad del market deVSCode y consiguió "infectar" a más de 100 organizaciones troyanizando una copia del popular tema 'Dracula Official' para incluir código de riesgo. Investigaciones posteriores en el marketplace encontraron miles de extensiones sospechosas con millones de instalaciones.
251 meneos
2168 clics
Llegan las multas a hoteles por las estafas a usuarios de Booking

Llegan las multas a hoteles por las estafas a usuarios de Booking

En una reciente resolución, el regulador de privacidad ha multado con 7.000 euros a uno de los hoteles que permitieron que los cibertimadores lo utilizaran como trampolín para atacar a los usuarios de Booking. La AEPD considera que el establecimiento, localizado en Bilbao y perteneciente a la cadena Pillow Hotels, falló al proteger los datos personales de la reclamante y ocultó la brecha de seguridad a los reguladores y a los propios afectados. En este caso la víctima recibió “un mensaje de WhatsApp en el que una persona que se identificaba c
12 meneos
30 clics
Una supuesta filtración de datos en Heineken afecta a 9.000 empleados

Una supuesta filtración de datos en Heineken afecta a 9.000 empleados

El actor de amenazas 888 habría accedido a información de números de identidad, emails y roles de los trabajadores.
11 meneos
212 clics

Black Basta publica los datos robados a Ayesa en la dark web

Black Basta cumplió su amenaza y ya están disponibles en su blog de la dark web los 4,5 terabytes de datos que sustrajo a finales de abril de la multinacional sevillana de consultoría e ingeniería Ayesa.
281 meneos
2842 clics

Santander, Telefónica, Iberdrola, DGT ¿Quién será?  

El Banco Santander sufre un ciberataque, Telefónica investiga el posible robo y filtración de datos de clientes y empleados, Iberdrola sufre un robo de datos y la DGT sube un gigantesco hackeo de 34 millones de conductores.
8 meneos
151 clics
Este envío tiene varios votos negativos. Asegúrate antes de menear
Este genio de la programación trabaja en un nuevo lenguaje que evitará las vulnerabilidades

Este genio de la programación trabaja en un nuevo lenguaje que evitará las vulnerabilidades

El uso de estos lenguajes, que en la mayor parte de casos se crearon pensados para una sola máquina y no para usarse conectados a la red, supone un riesgo inherente de ciberseguridad para la totalidad de la industria y los usuarios. Así lo denuncia Douglas Crockford, creador del lenguaje de programación JSON, uno de los más utilizados del mundo: "El mayor [riesgo] es la seguridad. Hemos adoptado un enfoque demasiado ingenuo, ya que hemos tomado los lenguajes convencionales, llenos de sintaxis sofisticada, y les hemos puesto conexiones de red…"
60 meneos
1242 clics
Envío erróneo o controvertido, por favor lee los comentarios.
Presunto peligro de apagón eléctrico que sufrió España hace tan solo tres días, el 22 de mayo

Presunto peligro de apagón eléctrico que sufrió España hace tan solo tres días, el 22 de mayo

El operador del sistema eléctrico español, Red Eléctrica Española (REE), se vio obligado a utilizar todo el Sistema de Respuesta Activa de la Demanda (SRAD), un total de 609 MW de potencia, durante 3 horas.
7 meneos
96 clics
Cruces protegidos para ciclistas [ING]

Cruces protegidos para ciclistas [ING]  

Esta propuesta presenta una visión para un diseño de intersección claro y seguro que mejore las condiciones para todos los usuarios. El diseño adecuado de las islas de refugio, la posición de cruce y la sincronización de las señales pueden crear una intersección en la que personas de todas las edades y habilidades se sentirían seguras.
262 meneos
4722 clics
Ni escenas de sexo, ni redes sociales, ni fiestas de Hollywood: cómo Denzel Washington consiguió ser el actor más respetado de la industria

Ni escenas de sexo, ni redes sociales, ni fiestas de Hollywood: cómo Denzel Washington consiguió ser el actor más respetado de la industria

Tras el penoso incidente de Will Smith en los Oscars de 2022, Denzel Washington (Nueva York, 69 años) fue su primer apoyo. “En tus mayores victorias, ten cuidado, ahí es cuando el diablo viene por ti”, le dijo entre bambalinas. Smith lo contó ese mismo día porque sabía que si Washington perdonaba su actitud, Hollywood le perdonaría también. El protagonista de Malcom X es un referente moral en la industria y no sólo para los actores negros, porque él no siente que la raza sea el eje de su carrera: “Estoy muy orgulloso de ser negro, pero negro...
109 153 3 K 494 cultura
109 153 3 K 494 cultura
18 meneos
100 clics
Uno de los líderes de seguridad de OpenAI abandona la empresa y explica sus motivos: la (falta de) seguridad

Uno de los líderes de seguridad de OpenAI abandona la empresa y explica sus motivos: la (falta de) seguridad

OpenAI está detrás de uno de los productos tecnológicos más revolucionarios y excitantes de los últimos años: ChatGPT, pero la firma tiene sus claroscuros y bastante hermetismo a la hora de hablar sobre su política de empresa. Al culebrón de Sam Altman de los últimos meses y la reciente salida de Ilya Sutskever (unos de sus fundados) se une otro abandono del barco: el de Jan Leike, el codirector de su equipo de 'superalineación', un puesto que supervisa los problemas de seguridad. Pues bien, Jan Leike ha hablado sobre su marcha y OpenAI no ...
5 meneos
52 clics

Inseguridad en la vía de control de datos de los LLM (ENG)

El problema general de mezclar datos con comandos está en la raíz de muchas de nuestras vulnerabilidades de seguridad informática. En un ataque de desbordamiento de búfer, un atacante envía una cadena de datos tan larga que se convierte en comandos informáticos. En un ataque de inyección SQL, el código malicioso se mezcla con entradas de la base de datos. Y así sucesivamente. Siempre que un atacante pueda obligar a un ordenador a confundir datos con instrucciones, es vulnerable. Esto pasa en ChatGPT y el resto de LLM.
10 meneos
95 clics
Ahora sí podemos decir que definitivamente Twitter murió para siempre

Ahora sí podemos decir que definitivamente Twitter murió para siempre

El último resabio que aún sobrevivía de Twitter (ahora X) en la web, era justamente el dominio aún existente twitter.com, sin embargo, ese eslabón finalmente se rompió, porque oficialmente la inscripción quedó como X.com. Eso significa que escribir twitter.com en su navegador ahora redirigirá al dominio favorito de Elon Musk, o debería hacerlo.
19 meneos
125 clics
Identifican una técnica que reenvía tráfico fuera de una VPN y permite espiarlo

Identifican una técnica que reenvía tráfico fuera de una VPN y permite espiarlo

Investigadores de la firma de seguridad Leviathan Security han identificado una técnica que permite acceder al túnel de una red privada virtual (VPN) sin romper su encriptación aprovechando el protocolo de configuración dinámica de host (DHCP) para reenvíar el tráfico fuera de la VPN, lo que permite espiarlo. Las VPN son una extensión de una red privada sobre una red pública que permiten conectarse a Internet de manera privada, ya que ofrecen una conexión protegida en la que el tráfico está cifrado y la identidad del usuario queda camuflada.
12 meneos
74 clics
"Estoy enganchado a TikTok": el mapa de las adicciones en España está cambiando

"Estoy enganchado a TikTok": el mapa de las adicciones en España está cambiando

En hombres adultos el juego sigue siendo la más habitual con un 35,7% de afectados, seguido del sexo, pero el escenario cambia en los más jóvenes donde los videojuegos son el principal problema. Para las mujeres mayores de edad, las compras suponen la mayor amenaza, mientras que las redes sociales lo son para las menores
7 meneos
41 clics
Publicidad invasiva en redes sociales. ¿Cuáles son los resultados? -

Publicidad invasiva en redes sociales. ¿Cuáles son los resultados? -

Esto ha derivado en un mal uso publicitario por parte de las empresas, llegando a la saturación publicitaria donde los usuarios se ven forzados a lidiar con una cantidad de anuncios de forma invasiva e insistente, comparables con los medios convencionales.
11 meneos
146 clics
Las baterías gigantes están transformando la electricidad en EEUU

Las baterías gigantes están transformando la electricidad en EEUU

California obtiene más electricidad del sol que ningún otro estado. También tiene un problema de horario: la energía solar abunda durante el día pero desaparece al atardecer, justo cuando la gente vuelve a casa del trabajo y la demanda de electricidad aumenta. Para llenar ese vacío, las compañías eléctricas suelen quemar más combustibles fósiles, como el gas natural. Esto está cambiando. Desde 2020, California ha instalado más baterías gigantes que ningún otro lugar del mundo, salvo China.
13 meneos
21 clics
TikTok demanda al gobierno de Estados Unidos para evitar el bloqueo en el país

TikTok demanda al gobierno de Estados Unidos para evitar el bloqueo en el país

TikTok señala que lo que pretende el Gobierno presidido por Biden, que no es otra cosa que la herramienta corte lazos con China pasando a tener un nuevo propietario, «no es posible». Y no lo es, según afirma, «ni comercialmente, ni tecnológicamente, ni legalmente»: «Y ciertamente no en el plazo de 270 días exigido por la ley. Los peticionarios han explicado esto repetidamente al Gobierno de Estados Unidos, y los patrocinadores de la ley eran conscientes de que la desinversión no era posible».
2 meneos
37 clics

El fraude por “error” en el grupo de cotización

Como trabajador tienes que saber qué significa tu grupo de cotización y en qué se diferencia de tu grupo profesional o categoría profesional, porque tú podrías sufrir perjuicios económicos si la empresa te pusiera en un grupo de cotización inferior al correcto. En caso de que detectaras un "error" en tu grupo de cotización que te perjudicara en las cotizaciones, la solución comenzaría con una simple y gratuita denuncia ante Inspección de Trabajo. Luego se podría seguir con una demanda ante los juzgados de lo social contra la empresa.
2 0 6 K -28 cultura
2 0 6 K -28 cultura
404 meneos
1785 clics

Así funciona la desinformación y el discurso de odio racista que se propaga impune por la red  

El pasado viernes a las 8:30h quemaron la puerta de una iglesia en Cuenca, a las 9:30h ya estaba publicado que el detenido tenía trastornos mentales y antecedentes. Se tata de Joaquín el Marqués. A pesar de ello miles de cuentas difundieron que el autor era africano. A las 9:44h ya estaba publicado no solo la detención del autor del incendio, sino la información de que era un viejo conocido con trastornos mentales con el enlace a la última detención de Joaquín en 2022 con hachas y un martillo en su poder. Con 3 minutos de google se podía encont
295 meneos
4652 clics
Cómo descargar archivos con eMule en 2024

Cómo descargar archivos con eMule en 2024

Las descargas de archivos es algo que se lleva realizando desde los inicios de Internet, sin embargo, hemos visto cómo con el paso del tiempo se nos ha ido facilitando esta tarea con herramientas que nos ayudan a gestionar la descarga de todo tipo de archivos de la red. Con la llegada de los servicios de streaming de música y vídeo es cada vez menos frecuente que se descarguen contenidos, pero aún puedes usar eMule. A continuación, te explicamos qué es y todo lo que necesitas saber.
52 meneos
97 clics
Este envío tiene varios votos negativos. Asegúrate antes de menear
De negar el COVID al Falcon: así trabaja la factoría de bulos que surte de munición a la extrema derecha

De negar el COVID al Falcon: así trabaja la factoría de bulos que surte de munición a la extrema derecha

Pedro Sánchez popularizó en España el término fachosfera en una entrevista a principios de este 2024, pero el concepto ya venía utilizándose desde hace años en otros países europeos para referirse a lo que en Estados Unidos conocen como alt right. Se trata de ese ecosistema digital de webs, foros, canales de Telegram o ciertas redes sociales donde se difunden discursos contra el multiculturalismo, la ciencia y el método empírico, el feminismo, los derechos LGTBI, los movimientos sociales o los medios de comunicación. Contra la democracia.
14 meneos
98 clics
Bitwarden lanza su propia aplicación Authenticator gratuita y de código abierto [ENG]

Bitwarden lanza su propia aplicación Authenticator gratuita y de código abierto [ENG]

Los creadores de Bitwarden Password Manager han lanzado Bitwarden Authenticator. Bitwarden Authenticator es una aplicación de autenticación de dos factores que proporciona códigos TOTP. Esta es una aplicación independiente, pero está prevista la integración con Bitwarden Password Manager para el futuro.
15 meneos
20 clics
Estados Unidos restaura la neutralidad en la Red suprimida en la era Trump

Estados Unidos restaura la neutralidad en la Red suprimida en la era Trump

La neutralidad en la Red vuelve a EE.UU. tras 7 años. La Comisión Federal de Comunicaciones (FCC) anunció el jueves la aprobación de la nueva regulación de internet que pretende garantizar que la Red “sea rápida, abierta y justa” como servicio esencial. La neutralidad impide a operadores de banda ancha fija y móvil bloquear contenidos o discriminar en la velocidad de acceso a los mismos. La FCC blindó la neutralidad en 2015, en la era Obama. Con Trump y el dominio republicano del consejo de la FCC, la eliminó en 2017, con efectos limitados.
256 meneos
7599 clics
Un empresario con pasta quiso probar que se puede pasar de cero a millonario en un año. Su experimento ha salido agridulce

Un empresario con pasta quiso probar que se puede pasar de cero a millonario en un año. Su experimento ha salido agridulce

En 2020, a Mike Black lo podías encontrar en un refugio de su barrio en Austin (Texas). Sin embargo, mientras que la mayoría de los que estaban allí lo hacían porque no les quedaba otra alternativa, Mike lo llevaba planeando un tiempo. De hecho, su cuenta corriente era de 7 cifras, pero había decidido ayudar a quienes estaban en una situación desfavorable demostrando que se puede alcanzar el éxito de la nada. Esta fue la historia de un millonario que dejó de serlo para volver a triunfar, y salió mal, y de cómo casi nadie sabía nada hasta ahora.

menéame