cultura y tecnología

encontrados: 7099, tiempo total: 0.074 segundos rss2
1 meneos
43 clics

Siete pasos para configurar una red Wi-Fi de forma segura

Configurar mal el router puede provocarte graves problemas. Aquí tienes una breve guía para ayudarte a proteger tu red Wi-Fi.
1 0 4 K -47 cultura
1 0 4 K -47 cultura
4 meneos
94 clics

Tinfoleak, un programa que sabe donde vives y donde pasas las vacaciones analizando tu Twitter [CAT]

El sábado se presentó en el congreso de seguridad informática la última versión de Tinfoleaks, un programa capaz de sacar mucha información de tu cuenta de Twitter y de la de cualquiera. ¿Sabes si tienes la geolocalización activada? Míralo. Y tiembla. En castellano: translate.google.com/translate?sl=ca&tl=es&js=y&prev=_t&am
3 meneos
119 clics

Crear contraseñas seguras y simples de recordar

Simples trucos para realizar contraseñas más seguras y simples de recordar para mantener tus datos privados.
2 1 10 K -114 tecnología
2 1 10 K -114 tecnología
1 meneos
9 clics

OjO Con las redes wifi publicas

Las redes wifi públicas disponibles en bares, bibliotecas, aeropuertos, hoteles, universidades y otros establecimientos públicos son convenientes, pero no siempre son seguros. Cuando use un punto de conexión, lo mejor es enviar información únicamente a través de sitios web que estén totalmente codificados.
1 0 5 K -71 tecnología
1 0 5 K -71 tecnología
5 meneos
255 clics
Este envío tiene varios votos negativos. Asegúrate antes de menear

9 normas básicas para publicar fotos de niños en redes sociales

¿Cuelgas fotos de niños en redes sociales? Nunca lo hagas sin cumplir estas 9 normas básicas. Porque muchas veces colgamos fotos en Facebook, Twitter o Instagram de niños pequeños sin pensar y eso implica un riesgo.
8 meneos
99 clics

Encuentran puerta trasera en routers Netcore y Netis

"Trend Micro ha encontrado una puerta trasera en los routers Netcore y Netis, fabricados por la compañía china de equipamiento de redes. Además de iniciar sesión, el atacante puede cargar, descargar y ejecutar archivos en el router. Esto le da al atacante casi un control total del mismo."
11 meneos
36 clics

Hackers roban información del BCE

El Banco Central Europeo (BCE) ha sufrido el ataque de piratas informáticos que lograron traspasar las medidas de seguridad de la base de datos de su página web, lo que ha permitido el robo de información de contacto de sus usuarios.
3 meneos
27 clics

El perro es el mejor amigo del hombre y el gato el de los hackers

Un 'hacker' ha decidido utilizar un gato para un curioso experimento. El felino se ha equipado con un collar capaz de identificar redes Wi-Fi y ha ayudado a configurar un mapa de las redes disponibles en todo un vecindario. Gracias a los datos recopilados se han podido ver las carencias de seguridad de los vecinos a la hora de proteger sus redes wi-fi
241 meneos
9455 clics
La red no es tan pacífica como crees: IPViking te permite ver ataques DDoS en directo

La red no es tan pacífica como crees: IPViking te permite ver ataques DDoS en directo

En Genbeta sabemos perfectamente lo que es un ataque de denegación de servicio (DDoS), ya que lo sufrimos en nuestras propias carnes hace unos años. Y siempre solemos creer que son ataques muy puntuales, pero lo cierto es que ocurren con mucha más frecuencia de lo que parece. Un mapa en el portal IPViking nos lo demuestra. Si lo abrís, veréis un mapa del mundo con puntos que indican el origen y el objetivo de todos los ataques DDoS que se están ejecutando en este preciso momento hacia servidores que la compañía de seguridad Norse ha puesto ...
23 meneos
76 clics

Un fallo en Android puede filtrar tu historial de WiFi

'Descubren fallo en Android que filtra al historial de conexiones a redes WiFi, lo que significa un registro completo de los lugares que hemos visitado. La frase "fallo de seguridad" lamentablemente suele sonar mucho en el mundo del sistema operativo móvil más usado en el mundo, Android, y esta vez uno nuevo que ha descubierto la Electronic Frontier Foundation (EFF) está relacionado con tu actividad y movimientos diarios.'
7 meneos
44 clics

Denegación de servicio en todas las versiones de Samba

Samba ha informado de dos vulnerabilidades que afectan a todas las versiones de dicho producto y que podrían provocar que éste fuera víctima de una denegación de servicio.
3 meneos
13 clics

Como activar la verificación en dos pasos en Twitter

Truco para activar la verificación en 2 pasos de Twitter en España paso a paso (y otros países) - Truco sencillo para activar la verificación de inicio de sesión de Twitter en España y en otros países donde no se pude asociar el móvil. - Tecnología, web, redes sociales, iPhone, iPad, Twitter, Windows Phone, Nokia Lumia, Android y más (Christian Delgado von Eitzen)
2 1 6 K -79 tecnología
2 1 6 K -79 tecnología
33 meneos
58 clics

Los hackers son necesarios para el futuro de Internet  

Contrariamente a la idea negativa que se tiene de los hackers, su acciones en la web podrían resultar benéficas para las empresas y para la seguridad. En el video, la geekette y hacker ("experta en ciberseguridad"), Keren Eleazari, habla del tema en la conferencia TED titulada: “Hackers: el sistema inmunológico de Internet”. Eleazari afirma con convicción, que nuestra sociedad necesita a los hackers; son ellos los que nos fuerzan a evolucionar y a mejorar. Muchos de ellos luchan contra la corrupción y en favor de nuestros derechos
3 meneos
26 clics

Tendencias que transforman la protección de las redes

La tecnología del ámbito de la seguridad para redes ha experimentado gran cantidad de cambios drásticos. Los nuevos sistemas operativos móviles, el aumento del uso de dispositivos personales y el suministro de software como servicio dificultan la protección, al mismo tiempo que las mejoras de las infraestructuras de red que conectan los dispositivos hacen posibles estos avances. No perdamos de vista estas ocho tendencias para protegernos.
1 meneos
3 clics

Detienen a sospechosos de malware en Europa y América

Redadas coordinadas en Europa y América condujeron al arresto de casi 100 sospechos vinculados a un malware -o programa malicioso- conocido como BlackShades. Fue confiscado dinero en efectivo, armas y más de 1.000 discos. Las agencias de crimen europeas -Europol y Eurojust- indicaron que la mayoría de las redadas fueron en Europa
2 meneos
14 clics

¿Qué pasaría si perdieses todos tus datos de facebook?

Evita la pérdida de tus datos más valiosos en esta red social. Aprende cómo hacerlo.
2 0 7 K -78 tecnología
2 0 7 K -78 tecnología
9 meneos
163 clics

Cómo conectarse a Internet estando de viaje y seguir seguro

Repasamos algunos consejos prácticos para mantener la privacidad y la seguridad de nuestros datos cuando nos conectamos a Internet a redes Wi-Fi en aeropuertos o estaciones
70 meneos
2252 clics
Este envío tiene varios votos negativos. Asegúrate antes de menear

netstat -putona: Un comando que no olvidarás para monitorizar las conexiones en Linux

El comando netstat nos permite visualizar las conexiones entrantes y salientes en Linux, con este comando por ejemplo podemos saber que puertos utiliza un determinado proceso. Una combinación de parametros muy fácil de recordar (porque será ^^) y que nos da mucha información es la siguiente: $ netstat -putona
16 meneos
304 clics

KODAK Kiosk: Sonríe y dame tu password de Facebook

Visto esto me quedé pensando en que seguramente habría mucha gente que utilizaría ese servicio aunque a mí no me entrase en la cabeza, pero me imagino a los tipos de seguridad de KODAK diciendo eso de Gandalf de "INSENSATOS", y a los de negocio diciendo "Callad al friki que no nos deja hacer negocio".
4 meneos
4 clics

Redes Sociales: cuando el reto es la seguridad

Desde la revolución que propiciaron las redes sociales, los nuevos dispositivos móviles y el ingreso en la era de la hiperconectividad, la seguridad en la web se ha convertido en todo un reto. El Día Internacional de la Internet Segura es una iniciativa promovida por la Comisión Europea y organizada por INSAFE con el fin de promover la seguridad y una mayor responsabilidad en el uso de Internet. En su décimo aniversario, el evento – que se llevó adelante el pasado 11 de febrero – representó una excelente oportunidad para reforzar nuestra segur
3 1 9 K -86
3 1 9 K -86
18 meneos
31 clics

Obama defiende la vigilancia masiva de las comunicaciones

“No se puede tener un 100% de seguridad y un 100% de privacidad”, afirma el presidente
16 2 0 K 159
16 2 0 K 159
5 meneos
16 clics

Uno de cada ocho españoles usa wifi de algún vecino

Un estudio del Instituto Nacional de Tecnologías de la Comunicación revela que el 17% de los españoles no tienen su red wifi protegida y casi un 12% navega por internet ‘gratis’, gracias al wifi de su vecino.
4 1 9 K -71
4 1 9 K -71
11 meneos
160 clics
¿Internet está muerto?: la teoría conspirativa que podría volverse realidad en apenas unos años

¿Internet está muerto?: la teoría conspirativa que podría volverse realidad en apenas unos años

Hay quienes aseguran que la red se vació de humanos y la explosión de la inteligencia puede haber convertido la especulación en una profecía. Infobae consultó a expertos en IA sobre las implicancias de una web cada vez más dominada por bots y contenido artificial. ¿Es el fin de la edad de oro de Internet?
3 meneos
26 clics

Leyla Bechara: “Nadie está poniéndose a pensar la política. Todos quieren ser influencers”

La politóloga y streamer analiza el alcance de Javier Milei en la juventud, el rol de las redes sociales y el recambio y los debates pendientes dentro del peronismo.
3 meneos
394 clics

‘Hazme una foto así’, el azote de los ‘influencers’ cutres

Las redes sociales tienen cosas buenas (las tienen, ¿no?) y su lado oscuro. Y quienes buscan ganarse la vida con ellas, los y las influencers, pueden habitar en un lado u otro, según de exacerbado sea su interés por ganar money-money con sus posts. Sacar los colores y poner en evidencia esas malas prácticas es el objetivo de Lorena, y lo hace de dos maneras: una, desde el humor y la ironía: Hazme una foto así; y otra desde un punto de vista más serio: Influ-Realismo Mágico.
7 meneos
53 clics
“Curiosea Historia” aterriza en Elda para hablar sobre el crecimiento en las redes sociales

“Curiosea Historia” aterriza en Elda para hablar sobre el crecimiento en las redes sociales

Iván y Héctor suman casi 300.000 seguidores en una cuenta de Instagram didáctica dedicada a la historia
44 meneos
117 clics
Policía quiere eliminar la comunicación cifrada de extremo

Policía quiere eliminar la comunicación cifrada de extremo

Los jefes de policía en Europa, junto a la Europol, apoyan eliminar la comunicación cifrada de extremo a cambio de una mayor seguridad.
5 meneos
78 clics

La inteligencia artificial inundará las redes: Meta lanza su modelo en WhatsApp, Facebook e Instagram

Meta anunció este jueves su gran desembarco en el competido sector de la inteligencia artificial (IA). Los usuarios de todas sus aplicaciones, algunas de las más populares del planeta, tendrán un asistente al que consultar dudas, solicitar consejo o pedir dibujos. WhatsApp, Instagram, Facebook y Messenger animarán desde un lugar prominente a hacer preguntas a Meta AI. Meta también creará una app y página independientes para consultar gratis a su asistente, del mismo modo que ahora se puede hacer con ChatGPT o Gemini de Google. El movimiento es
1 meneos
44 clics

Así es AirChat, la nueva red social de la que todos hablan

Conoce la nueva red social Airchat, la nueva red social de la que todo el mundo habla y que se caracteriza por transcribir las publicaciones de audio en texto automáticamente.
1 0 12 K -76 tecnología
1 0 12 K -76 tecnología
5 meneos
14 clics

La red X suspende en España decenas de cuentas de divulgadores y medios de comunicación

X, antes conocida como Twitter, ha bloqueado desde anoche y sin previo aviso decenas de cuentas de divulgadores españoles y de medios de comunicación. Algunas de esas cuentas, como la de Mari Luz Congosto o Javier Barriuso, analizaban la difusión de desinformación en la propia red social. Otros, como Blanca Arteaga o Anabel Fortes, eran perfiles dedicados principalmente a la divulgación. La edición balear de elDiario.es o el medio aragonés AraInfo también han sido castigados por X.
4 1 17 K -128 tecnología
4 1 17 K -128 tecnología
3 meneos
3 clics

Ayuso adjudica la seguridad de centros de menores a una empresa condenada por explotación

Ayuso adjudica la seguridad de centros de menores a una empresa condenada por explotación laboral.
3 0 0 K 46 cultura
3 0 0 K 46 cultura
9 meneos
67 clics
Elon Musk comenzará a cobrar a todos los nuevos usuarios de X, antes Twitter, por publicar en la red social

Elon Musk comenzará a cobrar a todos los nuevos usuarios de X, antes Twitter, por publicar en la red social

Después de dejar caer el pasado otoño la idea de comenzar a cobrar a los nuevos usuarios de la 'app' con el objetivo de combatir a las cuentas automatizadas, que igual desinforman que dirigen la atención del usuario hacia promociones y productos dudosos, el empresario ha vuelto a la carga. «Lamentablemente, la única forma de frenar el implacable ataque de los bots es con una pequeña tarifa por publicación para los nuevos usuarios», ha afirmado Musk en una publicación realizada recientemente en su cuenta personal de X.
21 meneos
34 clics

No es la economía, sino las redes sociales las que están dañando la salud mental de los adolescentes [ENG]

(...) Estudios experimentales recientes también han encontrado pruebas significativas de daño o de beneficios al dejar las redes sociales durante el tiempo suficiente para superar los síntomas de abstinencia. Otros han analizado los efectos negativos específicos de Instagram en las mujeres, incluida la conclusión de que es más perjudicial para las mujeres que Facebook. Los estudios también muestran mejoras en la salud mental, aumentos en la actividad física y reducciones en el acoso cuando las escuelas están libres de teléfonos móviles.
20 meneos
122 clics
Otro fallo de ciberseguridad compromete a Microsoft: un servidor desprotegido expuso contraseñas de sistemas internos

Otro fallo de ciberseguridad compromete a Microsoft: un servidor desprotegido expuso contraseñas de sistemas internos

La noticia nos llega a través de Techcrunch. Investigadores de seguridad de SOCRadar le han dicho al mencionado medio, que descubrieron que un servidor de Azure, que almacenaba datos confidenciales relacionados al motor de búsqueda Bing de Microsoft, se encontraba abierto y sin mecanismos de protección como contraseñas. Por alguna razón, nada impedía que cualquier persona accediera a este recurso en línea.
8 meneos
33 clics

Elon Musk también se ha pasado al torrent: su inteligencia artificial Grok usa este protocolo como medio de distribución

En los últimos meses BitTorrent ha encontrado un nuevo uso como medio de distribución de grandes modelos de IA generativa. En particular, Mistral AI llamó la atención de la industria por anunciar el lanzamiento de su modelo Mixtral 8x7B (un archivo de 87 GB) sin más comunicado que un enlace magnet publicado en la red X.
14 meneos
125 clics

Investigadores descubren vulnerabilidades en Smart TVs LG que permiten el acceso root (eng)

Se han descubierto varias vulnerabilidades de seguridad en el sistema operativo webOS de LG que se ejecuta en sus televisores inteligentes y que podrían aprovecharse para eludir la autorización y obtener acceso root en los dispositivos. Los hallazgos proceden de la empresa rumana de ciberseguridad Bitdefender, que descubrió y notificó los fallos en noviembre de 2023. LG corrigió los problemas en actualizaciones publicadas el 22 de marzo de 2024.
5 meneos
19 clics

Medios más allá de las redes sociales

La empresa que desarrolla soluciones de IA en la distribución de contenidos Echobox ha elaborado un informe sobre Tendencias de Publicación en 2024 en el que intenta analizar la soluciones válidas ante la caída de tráfico refencial. ¿Cuáles son las soluciones ante la pérdida de tráfico referencial?, es la cuestión principal de este informe.
5 meneos
213 clics
Este envío tiene varios votos negativos. Asegúrate antes de menear
Un genio ha conseguido algo increíble con Red Dead Redemption 2. Ha logrado que el mundo abierto de Rockstar se ejecute en un móvil, y sí, va a 10 FPS

Un genio ha conseguido algo increíble con Red Dead Redemption 2. Ha logrado que el mundo abierto de Rockstar se ejecute en un móvil, y sí, va a 10 FPS

A día de hoy Red Dead Redemption 2 sigue siendo uno de los videojuegos que mejor se ven en la industria de los videojuegos. Han pasado más de 5 años desde su lanzamiento, y el mundo abierto de Rockstar es una genialidad gráfica y técnica. Sólo se ha lanzado en PC, PS4 y Xbox One. Se puede jugar en PS5 y Xbox Series X|S gracias a la retrocompatibilidad, aunque en este caso no hay parche next-gen. No obstante, que esta obra se fuera capaz de ejecutarse en móviles era algo poco creíble, pero lo han conseguido.
7 meneos
24 clics

Radiografía del comercio de aves en redes sociales

El comercio de animales es, desde hace tiempo, algo habitual en todo el mundo. Pero con la globalización ha ido aumentando y extendiéndose a cada vez más especies, locales y exóticas. Como consecuencia, se han multiplicado también los problemas asociados a la conservación de las poblaciones y a la introducción de especies invasoras, lo que ha generado nuevas regulaciones.
7 meneos
76 clics

El ambicioso proyecto soviético OGAS: El sueño de una economía planificada por computadoras

En la década de 1960, en plena Guerra Fría y con la Unión Soviética compitiendo con Estados Unidos por la supremacía tecnológica, surgió un ambicioso proyecto que buscaba revolucionar la gestión de la economía soviética mediante el uso de computadoras y redes de comunicación. Este proyecto, conocido como OGAS (Sistema Automatizado de Gestión de la Economía Nacional), tenía como objetivo crear un sistema centralizado y automatizado para planificar y controlar todos los aspectos de la economía del país.
483 meneos
1441 clics
El macabro ‘show’ de los soldados israelíes en TikTok

El macabro ‘show’ de los soldados israelíes en TikTok  

Los soldados israelíes comparten imágenes desde la Franja de Gaza y Cisjordania ocupadas, torturando, saqueando y burlándose de la destrucción y muerte
9 meneos
96 clics

Red Hot Chilly Peppers - Pretty Little Ditty [ENG]  

John Frusciante y Flea tocando Pretty Little Ditty en el festival Pink Pop en 1990.
5 meneos
124 clics

Álvaro Martínez, el 'instagramer' que defiende las tradiciones de Madrid en redes: “Menos hummus y más mollejas”

Detrás de @pasea_madrid se esconde un madrileño enamorado de su ciudad, algo que deja ver en su perfil de Instagram donde enseña la historia de la capital a sus más de 250.000 seguidores vestido de chulapo, entre trincheras de la Guerra Civil o comiendo casquería.
233 meneos
906 clics
Mastodon supera los 15 millones de usuarios

Mastodon supera los 15 millones de usuarios

Mastodon, el clon de Twitter basado en software libre y de carácter descentralizado acaba de superar los 15 millones de usuarios, según ha dado a conocer el administrador de uno de los servidores más populares de la red social.
17 meneos
150 clics
El efecto Dorito: por qué a tu cerebro yonqui todo le sabe a poco

El efecto Dorito: por qué a tu cerebro yonqui todo le sabe a poco

Nos hemos acostumbrado tanto a los sabores intensos logrados a partir de potenciadores artificiales que cada vez es más difícil que un alimento logre despertar nuestras papilas gustativas sin su ayuda. Este fenómeno, bautizado por el periodista Mark Schatzker como efecto Dorito, ya no sucede solo con la comida: acostumbrados a ver escapadas anuales a Maldivas o el Caribe, nuestras vacaciones nos parecen poca cosa, aunque las hayamos disfrutado. Las redes han cambiado nuestra forma de percibir la vida real… y la razón está en la química.
11 meneos
117 clics
Unos hackers han descubierto cómo romper la seguridad de ChatGPT para leer los chats de otros: con inteligencia artificial

Unos hackers han descubierto cómo romper la seguridad de ChatGPT para leer los chats de otros: con inteligencia artificial

Si bien se trata de un ataque que requiere de ciertos elementos sofisticados para su ejecución, nunca está de más tener presente hasta qué punto pueden acabar expuestos nuestros datos. Cabe señalar que esta técnica, según los investigadores, no solo funciona con ChatGPT, sino también con otros bots de inteligencia artificial como Copilot que envían los tokens de manera secuencial. Gemini de Google no está alcanzado, precisamente, porque tiene una arquitectura diferente.
4 meneos
119 clics

¿Arte o porno? La censura de los algoritmos de Inteligencia Artificial en las redes impacta en los creadores

¿Qué habrá hecho el pezón para ser una amenaza tan grande? Es sabido que incomoda a las redes sociales, territorio recatado por excelencia a pesar del supuesto avance que representa. Los cuerpos desnudos son clave en la historia del arte y, curiosamente, ahora estas grandes galerías de internet los han convertido en tabú. Un tabú que afecta a artistas visuales, que ven censurados algunos de sus trabajos por la dictadura del algoritmo. Lo que Nuria Oliver, prestigiosa experta en IA, denomina la censura algorítimica del arte.

menéame