cultura y tecnología

encontrados: 550, tiempo total: 0.581 segundos rss2
15 meneos
230 clics

Dos mujeres hackearon cajeros automáticos con una Raspberry Pi

Grupo de Operaciones Especiales de Rajasthan (SOG), que recientemente anunció el arresto de dos mujeres nacidas en Uganda y Gambia acusadas de hackear los cajeros automáticos (ATM) del banco de Baroda empleando un dispositivo Raspberry Pi. Empleando esta técnica, las acusadas lograron robar más de 3 millones de rupias, equivalentes a casi $50,000 USD.
4 meneos
140 clics

Un visionario: Albert Robida [ENG]  

Albert Robida, un fabuloso visionario nacido en Francia en 1848 (fallecido en 1926) fue ilustrador, grabador, litógrafo, caricaturista y novelista. Su mayor logro es su trilogía futurista, que incluye Le Vingtième Siècle (1883), La Guerre au vingtième siècle (1887) y Le Vingtième siècle: la vie électrique (1890). En general, su visión es profunda y realista, del tipo que le sitúa en un plano similar al de Julio Verne, pero diferenciándose de su compatriota en que sus creaciones parecen más compatibles con la realidad.
5 meneos
101 clics

La posible identidad de un caballero africano del siglo XVI

El protagonista de este poco común retrato, firmado por el Maestro de Oultremont, como se conocía al artista neerlandés Jan Mostaert, se ha identificado a veces con Cristóbal el Moro, quien fue archero de la guardia de Carlos de Habsburgo en Bruselas, cuando aún no era rey ni emperador.
7 meneos
278 clics

El 99,97% de los 200 millones de dominios analizados por este hacker español pueden ser suplantados, y así es como empiezan la mayoría de ciberataques

Entre ᴏracle.com y oracle.com hay diferencias. ¿Sabrías decir cuáles? Aquí el lector juega con ventaja. La tipografía de Business Insider España (y un ojo despierto) permite que se detecte rápido el truco: una 'o' que no es tal. En realidad es una letra del alfabeto cirílico. ᴏ no es о. Esta puede ser una de tantas técnicas que los ciberdelincuentes pueden emplear para tratar de suplantar la identidad de un dominio legítimo.
243 meneos
1113 clics
El 97% de los emails que usan los funcionarios está desprotegido frente a robos de identidad

El 97% de los emails que usan los funcionarios está desprotegido frente a robos de identidad

Un nuevo análisis revela que la inmensa mayoría de los sistemas de correo de la administración pública es vulnerable a la suplantación de identidad, lo que facilita las estafas a los ciudadanos y los ciberataques a las instituciones.
1 meneos
 

Ser o no ser auténtico, esa es la cuestión

Cuando queremos conocer un objeto cualquiera basta con que preguntemos qué es ese objeto para así conocer su naturaleza, su esencia. Con los seres humanos, en cambio, esta pregunta es insuficiente, pues a la pregunta «¿qué es esto?» la respuesta «un ser humano» no agota toda la realidad de los individuos. Con los seres humanos podemos no solo preguntar qué somos, sino también preguntar quiénes somos, es decir, podemos preguntar por nuestra identidad, por ese carácter individual que todo ser humano tiene y que nos hace únicos.
1 0 0 K 12 cultura
1 0 0 K 12 cultura
10 meneos
185 clics
Este envío tiene varios votos negativos. Asegúrate antes de menear

Como reaccionar a un Intento de Hackeo

Hace unos días recibimos un correo hoax para quitarnos nuestra cuenta MS, quisimos documentar esta situación, y actuar de 2 maneras, 1 la tradiccional, denunciar el hecho al sitio de hosting donde esta publicado el sitio HOAX para capturar nuestras credenciales, opción 2, crear un script en golang + go routine y saturar de correos fake el sitio maligno. Hacemos también la invitación a notificarnos situaciones similar para prestarles apoyo sicologico. PD: Nuestra rutina de DDOS esta en nuestro github Saludos!
16 meneos
160 clics

Foucault, con quien empezó todo

Somos lo que nos sentimos. La identidad de género se ha ganado un espacio en las sociedades democráticas pero es también el campo de batalla de las ideologías autoritarias. Viaje a los orígenes a través de un filósofo llamado Foucault
290 meneos
3477 clics
Rob Halford, el hombre que cambió los paradigmas del heavy metal y se convirtió en un ejemplo del orgullo LGBT

Rob Halford, el hombre que cambió los paradigmas del heavy metal y se convirtió en un ejemplo del orgullo LGBT

Rob Halford era gerente en un cine para adultos cuando en 1973, el novio de su hermana Sue, Ian Hill, lo invitó a cantar en su banda. Con un nombre diabólico y una estética chocante, Judas Priest se convirtió en un concepto en sí mismo: cueros, tachas, heavy metal. El grupo trascendió por su música, por su legión de fans incondicionales y por la libertad con la que Halford dijo en público que era gay cuando ningún otro músico del estilo lo había hecho hasta entonces.
137 153 3 K 540 cultura
137 153 3 K 540 cultura
21 meneos
750 clics

Le roban fotos de Instagram, crean con ellas una cuenta falsa de Only Fans, y le arruinan su carrera laboral

[C&P] El caso es que gente sin moral ha tomado su contenido, le ha clonado la cuenta IG (todo el contenido idéntico salvo el nombre de usuario, que es MUY similar). Esa cuenta fantasma re dirige a un OnlyFans falso. En él han colocado la fotos más sugerentes a la vista, prometiendo más contenido (y de mayor “interés”).
60 meneos
1041 clics
Este envío tiene varios votos negativos. Asegúrate antes de menear

Alibaba es hackeado: mil millones de datos privados fueron robados

Miles de millones de piezas de información habrían sido sustraídas de la compañía en el peor momento posible. Y si alguna vez utilizaste sus servicios es posibles que tus datos estén comprometidos. Todo por culpa de un socio que ha traicionado a la compañía.
3 meneos
41 clics

[ENG] La comunidad Ethereum ha resuelto accidentalmente un gran problema de Internet: Single Sign-On

The Ethereum community has accidentally solved a major problem of the Internet: Single Sign-On. "Sign-In w/ Ethereum" is the future of login for *every app on the Internet*, crypto-related or not. Not just an idea, it's already the norm for web3 & will spread. First, what is "Single Sign-On"? The Internet has no personal username/authentication system built-in. While an improvement, Social Sign-On has a few problems: 1)It depends on a few big corps, 2)It's inherently fragmented, 3)Ppl still have weak passwords
2 1 6 K -30 tecnología
2 1 6 K -30 tecnología
48 meneos
445 clics
Este envío tiene varios votos negativos. Asegúrate antes de menear

El techo de algodón

Techo de algodón es una metáfora que se refiere a la barrera que enfrentan las mujeres trans cuando se les niega el acceso al sexo con las lesbianas...
9 meneos
120 clics
Este envío tiene varios votos negativos. Asegúrate antes de menear

Ezra Furman. Orgullosa de ser mujer trans y madre

Ezra Furman, se presenta como mujer trans y madre. Habla del proceso complejo que ha vivido hasta llegar aquí
17 meneos
72 clics

Los españoles, los que más intentan robar WiFi al vecino de Europa

España tiene un alto nivel de penetración de Internet. Sin embargo, hay un porcentaje bastante alto de población que no usa Internet, o que, si lo usa, lo hace a través de una tarifa móvil, y no tiene contratada una línea fija. Por ello, un nuevo estudio revela que los españoles hemos sido los que más hemos intentado hackear WiFi en 2020. El estudio ha sido elaborado por NordVPN para evaluar los efectos que ha tenido tanto el confinamiento como el teletrabajo.
224 meneos
3079 clics
La identidad de Euler: la fórmula más bonita del mundo

La identidad de Euler: la fórmula más bonita del mundo

La identidad de Euler es la fórmula más bonita del mundo. Nada de dudas, es la más bonita que hay ¡y punto! Hoy en Derivando te cuento qué es, por qué es tan bonita y algo de las matemáticas que hay detrás.
119 105 2 K 604 cultura
119 105 2 K 604 cultura
6 meneos
52 clics

Nuestra identidad y nuestras opiniones

Tenemos completamente asociada nuestra identidad a nuestras opiniones y creemos que carecer de una opinión férrea sobre algo indica que no tenemos personalidad....
4 meneos
19 clics

La historia como identidad nacional

Quien dice “identidad nacional” dice “historia” y concede e impone una “responsabilidad social” a quien elabora, conserva y enseña la historia. No cualquier historia. La historia nacional. Tal responsabilidad social puede chocar con la profesionalización del historiador, proceso reciente que ha tenido dos vertientes: la “científica” –la historia como ciencia social o humana– que da por meta la objetividad, la búsqueda de la verdad; y la vertiente instrumental, aplicada a una historia al servicio de un Estado, de una ideología, de una iglesia, e
23 meneos
268 clics

Cómo aprendí a empezar a preocuparme y amar la privacidad [EN]

Crear una cuenta de redes sociales con un seudónimo o un artista / marca es fácil. Y es suficiente en la mayoría de los casos de uso para proteger su identidad como el próximo George Orwell. Hay muchas personas que usan seudónimos en todo Facebook / Instagram / Twitter / TikTok / Reddit / ... Pero la gran mayoría de ellos son cualquier cosa menos anónimos y los oficiales de policía locales pueden rastrear fácilmente su identidad real, al azar personas dentro de la comunidad OSINT2 (Inteligencia de código abierto) y trolls3en 4chan4.
5 meneos
23 clics

Las banderas, mucho más que trozos de tela pintada

Los chinos inventaron la seda, el material de las primeras banderas, y la ruta que sirvió para distribuir el tejido por Occidente favoreció la extensión de este símbolo en el mundo árabe y en Europa durante el Imperio Romano y la Alta Edad Media. «Se remontan a la antigüedad, pero no muestran ningún indicio de que vayan a pasar de moda», explica el periodista británico Tim Marshall, que ha analizado la trascendencia de los emblemas nacionales como generadores de identidad en su nuevo libro, 'El poder de las banderas'.
10 meneos
20 clics

Pornhub anuncia 'tecnología biométrica' para verificar usuarios [ENG]

En un comunicado publicado el martes, Pornhub anunció más detalles sobre cómo planea abordar el abuso en su plataforma, incluida la expansión de su equipo de moderación humana, un próximo informe de transparencia e introducción de tecnología biométrica para verificar a los usuarios que cargan videos. Yoti verificará la validez del documento de identificación y comparará el documento de identificación del usuario con su foto utilizando tecnología biométrica segura
8 meneos
181 clics
Este envío tiene varios votos negativos. Asegúrate antes de menear

Asia Argento acusa al director Rob Cohen de abuso sexual

La actriz ha asegurado que el director la drogó y abusó sexualmente de ella durante el rodaje de 'Triple X'. Argento se refirió a por qué no había hecho estas acusaciones antes. "Me di cuenta después, hablando con un amigo que me abrió los ojos sobre esa sustancia", afirmó, refiriéndose al GHB. La directora también añadió que se animó a hablar tras escuchar otras acusaciones contra Cohen. Recordemos que, en 2019, la hija trans de Cohen, Valkyrie Weather, afirmó que su padre la había acosado con tan solo dos años.
95 meneos
4889 clics
El primer carnet de identidad y los que no pudieron ser

El primer carnet de identidad y los que no pudieron ser  

El 2 de marzo de 1944 Franco decretó la creación del Documento Nacional de Identidad, que sustituiría a la cédula de identidad y otras certificaciones personales similares existentes hasta el momento. Cinco años más tarde se convocó el concurso público para definir el modelo del primer documento Nacional de Identidad. A continuación se muestran algunos de los bocetos presentados.
7 meneos
61 clics

Cómo proteger tu privacidad en Twitter al máximo

Twitter es una red social bastante sencilla y básica, pero aunque te ofrece más posibilidades de anonimato al utilizarla, no todas son buenas noticias en la privacidad, y hay muchos ajustes que no tiene en comparación con otras. Pero eso no quiere decir que no puedas tener nada de privacidad en ella. Por eso, te traemos una guía para proteger al máximo tu privacidad de Twitter con las opciones que te ofrece. Nosotros nos vamos a centrar en la versión web, aunque todas las opciones las vas a encontrar también en sus aplicaciones móviles.
15 meneos
315 clics

Como robar una cuenta de Telegram

Este artículo describe un ataque que nos permite efectuar un robo de la cuenta de otro usuario a través de una vulnerabilidad en el envío del enlace de confirmación.

menéame