cultura y tecnología

encontrados: 4272, tiempo total: 0.051 segundos rss2
14 meneos
185 clics
¿Son habituales ataques con ordenador oculto como el del Ayuntamiento de Gijón?

¿Son habituales ataques con ordenador oculto como el del Ayuntamiento de Gijón?

Expertos en informática consultados por La Voz destacan que, actualmente, hay «muchísima variabilidad» en la infraestructura del ataque y que casos como el del consistorio gijonés tratan de saltarse la primera línea de defensa de toda administración, es decir, la protección entre el sistema en red e Internet «para robar datos o provocar denegaciones de servicio»
231 meneos
1093 clics
Anthony Grayling: “Siempre les digo a mis alumnos que tienen que estar preparados para que les ofendan o les hieran”

Anthony Grayling: “Siempre les digo a mis alumnos que tienen que estar preparados para que les ofendan o les hieran”

Anthony Grayling, filósofo de 72 años y profesor honorífico de la Universidad de Oxford, cree que uno de los grandes males que azota a la humanidad es la incapacidad de escuchar. Las conversaciones sin silencios en las que los interlocutores tratan de imponer su argumentario sin intención alguna de cambio. Considera que ese es el origen de los discursos del odio y que nunca es tarde para entrenar esa capacidad de escucha que “todo el mundo debería aprender”.
295 meneos
1211 clics
Caída global del INE por un posible ciberataque

Caída global del INE por un posible ciberataque

Durante las últimas horas (jueves 22) la web del INE (Instituto Nacional de Estadística) no está operativa. Algunos usuarios han contactado con la institución pública a través de Twitter, y parte de ellos han obtenido la siguiente respuesta: «Debido a un problema en los sistemas de comunicaciones, la web del INE no está disponible en estos momentos. Rogamos disculpe las molestias»
14 meneos
161 clics

Calculan cuánto costaría bloquear la red Tor con un ataque DDoS

Tor Browser, y básicamente utilizar la red Tor para navegar, es una de las opciones más seguras que tenemos a nuestro alcance, ya que podemos navegar de manera totalmente anónima sin dejar rastro, además de acceder a direcciones Onion de la Deep Web. Sin embargo, un grupo de investigadores ha querido calcular cuánto costaría bloquear el acceso, y han descubierto que cualquier país tiene recursos suficientes para hacerlo.
13 meneos
129 clics

RedHunt: distribución Linux para simular ataques informáticos

Los hackers éticos son cada vez más necesarios para poder preservar la seguridad en la red. Cada vez es más sencillo poner a prueba la seguridad de una aplicación, un sistema o toda una plataforma utilizando cualquiera las muchas distribuciones y herramientas para hacking ético que podemos encontrar por la red, por lo que, para evitar males mayores, es necesario poder conocer las posibles vulnerabilidades que pueden poner en peligro nuestra seguridad de manera que puedan ser solucionadas antes de que se empiece a explotarlas de forma masiva.
5 meneos
22 clics

Facebook sentencia sobre el último ataque: 30 millones de cuentas hackeadas

Ya tenemos datos claros y oficiales sobre el último ataque hacker sufrido por Facebook en el que se vieron comprometidas millones de cuentas de distintos usuarios del mundo. Si bien la red social comentó originalmente que el número de cuentas afectadas podría ascender a 50 millones, la empresa acaba de informar de que, finalmente, fueron 30 millones las cuentas comprometidas, aunque 1 millón de ellas sin haberse filtrado ningún dato.
6 meneos
57 clics

En 2018 sufriremos ciberataques tipo "enjambre" altamente destructivos y con capacidad de autoaprendizaje

La economía del cibercrimen adoptará los nuevos avances en inteligencia artificial y automatización para comercializar el ransomware, realizar ataques tipo “enjambre” con dispositivos IoT y atacar infraestructuras críticas
15 meneos
69 clics

Físicos rusos crean la primera blockchain cuántica resistente a ataques cibernéticos

Los investigadores resaltan que esta clase de blockchain trabaja eficientemente a la hora de identificar transacciones deshonestas que posean contenido contradictorio de la red, mas no pueden verificar ni excluir toda la información falsificada ni la adquisición ilegal de datos; ya que cortar las cadenas de bloques es una tarea difícil siendo poco probable que los hackers pueden invadir a la mayoría de los miembros de la blockchain.
50 meneos
908 clics
Este envío tiene varios votos negativos. Asegúrate antes de menear
Se graba teniendo un ataque de esquizofrenia para que la gente conozca esta enfermedad

Se graba teniendo un ataque de esquizofrenia para que la gente conozca esta enfermedad  

Este hombre se graba teniendo un ataque de esquizofrenia para que la gente conozca esta enfermedad.
16 meneos
210 clics

Así es como una sola persona puede lanzar un ataque de denegación de servicio usando la red BitTorrent

Se ha descubierto un nuevo tipo de ataque de esta clase llamado ataque de denegación de servicio reflejado distribuido, o DRDoS, que sólo necesita un terminal para atacar y distribuirse por un alto número de nodos con la intención de saturar uno o varios servidores. Su clave es aprovechar varios puntos débiles de la red BitTorrent para esparcirse.
241 meneos
9455 clics
La red no es tan pacífica como crees: IPViking te permite ver ataques DDoS en directo

La red no es tan pacífica como crees: IPViking te permite ver ataques DDoS en directo

En Genbeta sabemos perfectamente lo que es un ataque de denegación de servicio (DDoS), ya que lo sufrimos en nuestras propias carnes hace unos años. Y siempre solemos creer que son ataques muy puntuales, pero lo cierto es que ocurren con mucha más frecuencia de lo que parece. Un mapa en el portal IPViking nos lo demuestra. Si lo abrís, veréis un mapa del mundo con puntos que indican el origen y el objetivo de todos los ataques DDoS que se están ejecutando en este preciso momento hacia servidores que la compañía de seguridad Norse ha puesto ...
24 meneos
274 clics
Cómo Facebook, ahora Meta, trata a los grupos de pederastas

Cómo Facebook, ahora Meta, trata a los grupos de pederastas

Les voy a contar una historia sobre las redes sociales, los equipos de moderación y los gobierno que creo que no les va a dejar indiferentes Estamos en 2017 y recibo una llamada de la BBC Yo ya había colaborado con ellos anteriormente en la investigación de cómo Facebook y sus moderadores trataban los grupos de pederastas que actuaban en su red (sí, existen, lamentablemente) y la pornografía infantil.
3 meneos
42 clics

Elliot Ness y el racismo anónimo

Se pregunta uno como es posible que exista esta sentencia con el Código Penal actual y existiendo ese mecanismo de bloqueo judicial tan efectivo llamado "anonimato". Es una afirmación a trazo muy grueso, pero bueno, parece que ese es el escenario en el que nos movemos, así que ahí va: a día de hoy, el anonimato en internet no existe. No podemos tener a la vez un debate público sobre la cantidad ingente de datos privados que los servicios y proveedores de internet obtienen de nosotros y a la vez decir que hay un problema de anonimato.
8 meneos
45 clics
Los Secretos de la Guerra Moderna;video 30'20" (Policarpo)

Los Secretos de la Guerra Moderna;video 30'20" (Policarpo)  

La naturaleza de la guerra ha cambiado. La guerra moderna ya no usa bombas ni explosiones, sino palabras y silencio. La política se ha transformado en el campo de batalla que antes acontecía la guerra y aquel que lo controla, puede manejar la narrativa a su antojo. En este video lo analizo. Relacionada: youtu.be/fC7Gtmwuplk
13 meneos
97 clics
Protocolos, redes sociales, democracia

Protocolos, redes sociales, democracia

Hemos llegado, después de un largo rodeo histórico, a redescubrir el potencial de las redes sociales abiertas basadas en protocolos. El control por parte de milmillonarios de las plataformas sociales cerradas ha motivado la creación de redes sociales anti-milmillonarios. Un proceso de acumulación originaria había cercado un común digital acumulado durante varias décadas, para a continuación lanzar un proceso de expansión gigantesco alimentado por el ánimo de lucro. Ahora las tensiones internas de esta dinámica están a punto de estallar...
25 meneos
107 clics
Cómo los medios digitales usan foros como cámaras de eco en su beneficio

Cómo los medios digitales usan foros como cámaras de eco en su beneficio

Y es que ya sabemos que las redes sociales tienden a generar cámaras de eco por la simple inercia del comportamiento de sus propios usuarios. Pero, hay agentes externos que pueden contribuir a que se creen esos submundos ideológicos o tendentes a lo radical.
5 meneos
135 clics

Chronically online: qué hacer después de haberlo visto todo

Miles y miles de horas de vídeo en la que diversos youtubers animan y explican al espectador que este debe, de una vez por todas, realizar un cambio en su vida y moverse, ya que esta inercia en el consumo pasivo de contenido interminable en la que hemos caído muchos para evitar mover un músculo nos mantiene frustrados
16 meneos
26 clics
Este envío tiene varios votos negativos. Asegúrate antes de menear

Elon Musk, comandante en jefe de la desinformación en X

El apoyo explícito de Musk a Trump no solo se traduce con millones de dólares, oportunidades de visualizaciones en la red social sino también a través de una estrategia de difusión de desinformación
15 meneos
100 clics
ICANN aprueba el dominio .internal para identificar dispositivos en redes locales

ICANN aprueba el dominio .internal para identificar dispositivos en redes locales

La Corporación de Internet para la Asignación de Nombres y Números (ICANN) ha aprobado la creación del dominio de primer nivel (.TLD) .internal, destinado a la identificación de dispositivos en redes locales. Esta medida facilitará la gestión de redes privadas al permitir el uso de nombres descriptivos en lugar de memorizar direcciones IP privadas.
4 meneos
48 clics

Dime cómo tuiteas y te diré cómo vas a jugar: Investigaciones sobre X (Twitter) NBA

La hipótesis es, por tanto, que las redes sociales pueden afectar notablemente al rendimiento de los deportistas, de modo que, al poderse registrar su volumen de interacción y notificaciones, se podría utilizar esa información para predecir el rendimiento. Una de las investigaciones más recientes, de 2022, encontró un dato relevante en la NBA. El número de veces que en un jugador fue etiquetado en Twitter antes de un partido mejora significativamente la capacidad de acierto de un modelo predictivo sobre su rendimiento.
1 meneos
6 clics

SLUBStick: La nueva técnica de explotación que amenaza al Kernel de Linux

SLUBStick, según los expertos, explota un canal lateral de tiempo en el asignador de memoria para ejecutar un ataque inter-cache de manera extremadamente fiable. «La explotación de esta fuga de canal lateral eleva la tasa de éxito a más del 99% en cachés genéricos de uso frecuente», explican los investigadores en su informe.
9 meneos
53 clics

Sociología del algoritmo: vídeos virales y adicción

«Basta con detenerse unas fracciones de segundo en un vídeo para que el algoritmo entienda que te agrada». El secreto está en la dopamina, el neurotransmisor que nos da la felicidad. Los virales producen un placer rápido que caduca casi al instante y hacen que el usuario quiera más y se enganche. El algoritmo es uno de los principales placeres culpables del siglo XXI, ese concepto traducido del inglés 'guilty pleasure': el disfrute de algo que, aunque proporciona satisfacción, también puede generar una sensación de culpa o vergüenza.
29 meneos
31 clics
TikTok empezará a censurar el contenido antisionista

TikTok empezará a censurar el contenido antisionista

Tiktok se suma a Facebook y empezará a banear o hacer menos visible contenido que critique al sionismo (ideologia que defendiende la existencia del estado de Israel). Esto debido a la presión Israelí de la ONG CyberWell. [Eng]
19 meneos
69 clics
¿Qué sucedería si se prohibieran las redes sociales? [EN]

¿Qué sucedería si se prohibieran las redes sociales? [EN]  

La gente sabe que las redes sociales no son lo mejor y pueden dañar la salud mental. Esta creencia se ha generalizado tanto que se considera de sentido común. Si todos coincidimos en que son malas, ¿por qué no prohibirlas? Hoy exploraremos esta pregunta. Primero, analizaremos la diferencia entre la imagen que venden las plataformas y la realidad. Luego, discutiremos las implicaciones de prohibirlas y finalmente, qué se está haciendo para ofrecer aquello que se suponía que las redes sociales iban a proveer.
3 meneos
67 clics

La llegada de los personajes AI a Instagram: ¿Una nueva forma de interacción?

Meta, la empresa matriz de Instagram, ha lanzado una nueva herramienta que promete revolucionar la forma en que los usuarios interactúan en las redes sociales: AI Studio. Este innovador servicio permite a los usuarios en Estados Unidos crear versiones inteligentes artificiales de sí mismos, que pueden comunicarse y gestionar interacciones en las plataformas de Meta como Instagram, WhatsApp y Messenger.
4 meneos
150 clics

Las redes sociales ya están muertas

Las redes sociales prometieron crear una intrincada red que nos acercara a todos, pero la ola de exposición llevó a una apertura demasiado grande que a mucha gente simplemente no le interesa. Después de una década de airear nuestros momentos más íntimos en público, el péndulo está volviendo atrás. La gente es más selectiva con sus comunidades y está volviendo a una forma de interactuar de la vieja escuela.
16 meneos
178 clics
Más de 50 «influencers» se han registrado para cumplir con la ley

Más de 50 «influencers» se han registrado para cumplir con la ley

El real decreto equipara a los creadores de contenido con las televisiones como Prestadores de Servicio de Comunicación Audiovisual. | El pasado 2 de mayo entró en vigor la Ley de Influencers. Junto con la Ley General de Comunicación Audiovisual, se regula la actividad de tiktokers, streamers y vloggers como Usuarios de Especial Relevancia (UER).
8 meneos
195 clics

3 Magníficas Series que encontrarás en YOUTUBE

Wayne, Impulse y Lifeline, tres series que sólo podéis ver en YouTube, pues nacieron para la ya desaparecida YouTube Red. Tres joyas a reivindicar que podéis ver, gratis, en YouTube.
12 meneos
284 clics

Listado completo de todos los sitios webs españoles atacados mediante DDoS por el grupo ProRuso NoName057

Listado completo de todos los sitios webs españoles atacados mediante DDoS por el grupo ProRuso NoName057(16) con la herramienta DDoSia
8 meneos
87 clics
El desconocido Batallón Sagrado que aplastó el «furioso ataque» de Fernando VII contra la libertad

El desconocido Batallón Sagrado que aplastó el «furioso ataque» de Fernando VII contra la libertad

El enfrentamiento se produjo en las calles de Madrid el 7 de julio de 1822, tras el golpe de Estado contra la Constitución de Cádiz impulsado por el Rey de España
37 meneos
85 clics
Alemania dejará gradualmente sin uso de las redes 5G a las chinas Huawei y ZTE

Alemania dejará gradualmente sin uso de las redes 5G a las chinas Huawei y ZTE

Tras varias negociaciones con los operadores de comunicaciones, se ha alcanzado un acuerdo por el que se excluye a las dos empresas chinas del uso de las redes 5G
21 meneos
90 clics
Telefónica blinda su negocio mayorista y logra retener a Digi como gran cliente de su red hasta 2040

Telefónica blinda su negocio mayorista y logra retener a Digi como gran cliente de su red hasta 2040

La teleco 'low cost' renuncia a la opción de un contrato de alquiler mayorista para el uso de las redes de Masorange y amplía 16 años el acuerdo con Telefónica que expiraba en 2026. Telefónica consigue uno de los objetivos estratégicos a corto plazo del grupo para proteger su negocio mayorista. El grupo ha conseguido cerrar un acuerdo con Digi -la teleco de origen rumano que se ha convertido en la que más crece del mercado español gracias a su política de tarifas de bajo coste- para ampliar a largo plazo el contrato de uso de su red de móvil,
313 meneos
3613 clics
Menéame, en venta: por qué el Reddit español nunca despegó y busca quien lo compre por 200.000 euros

Menéame, en venta: por qué el Reddit español nunca despegó y busca quien lo compre por 200.000 euros

Pese a haber disfrutado de audiencia y relevancia, el agregador de noticias nunca ha conseguido ser un gran negocio
15 meneos
35 clics
El poder de las redes sociales en la movilización de los jóvenes

El poder de las redes sociales en la movilización de los jóvenes

La tecnología ha modificado, especialmente desde la aparición de las redes sociales en la primera década del nuevo siglo, los hábitos de comunicación de la población a nivel global. En manos de los jóvenes ciudadanos digitales se han constatado efectos positivos, pero también se han subrayado consecuencias poco saludables de tipo psicosocial. Además de la mayor exposición a la desinformación, en tanto que el escenario digital se ha demostrado muy propicio y barato para propagar bulos, también se ha destacado, en contraste, una modificación.
9 meneos
83 clics
Investigamos "radicalización misógina" en línea. He aquí lo que los padres de niños deberían hacer (ENG)

Investigamos "radicalización misógina" en línea. He aquí lo que los padres de niños deberían hacer (ENG)

Los Algoritmos son creados por humanos, pero una vez están operativos son canales automáticos que dirigen contenido de redes sociales a los usuarios. Están optimizados para que hagamos click, compartamos y veamos contenido y sigamos volviendo.
« anterior1234540

menéame