cultura y tecnología

encontrados: 3801, tiempo total: 0.052 segundos rss2
11 meneos
41 clics

Los juguetes de plástico viejos no son inocuos, un estudio comprueba que contienen sustancias peligrosas para los niños

Investigadores de la Universidad de Plymouth analizaron 200 juguetes de plástico usados que se encontraban en hogares, guarderías y tiendas de segunda mano. Comprobaron que los mismos contenían altas concentraciones de elementos peligrosos como el bario, plomo, bromo, cadmio, cromo y selenio, los cuales pueden tener un efecto acumulativo y llegar a ser tóxicos si los niños se exponen a ellos durante un período prolongado de tiempo. Los peores son los juguetes de colores brillantes como el rojo, amarillo y negro.
3 meneos
32 clics

Dalelavuelta: por qué tus hijos deberían viajar a contramarcha

Los expertos recomiendan este tipo de sillas como mínimo hasta los cuatro años, mucho más allá de lo que obliga la ley. Una impactante campaña trata de concienciar a los padres.
2 1 11 K -101 tecnología
2 1 11 K -101 tecnología
14 meneos
298 clics

¿Por qué los niños no deben llevar abrigo en la silla de seguridad del coche? -y los adultos tampoco- [ENG]  

Vídeo de un crash test que muestra la diferencia entre llevar o no abrigo en una silla de seguridad para niños y cómo las holguras que favorece la ropa de abrigo pueden tener consecuencias serias. En el caso de los adultos también recomiendan evitar chaquetas y llevar el cinturón lo más ajustado posible al cuerpo.
11 meneos
114 clics

La importancia de llevar a los niños en sentido contrario al de la marcha del vehículo  

Es muy necesario que estemos bien informados cuando hablamos de la seguridad de nuestros niños. El cuerpo de un bebé en el caso de un choque con en el coche, si el niño va sentado de cara a la marcha, hace que su cuello sufra por la fuerza de la gravedad al desplazarse violentamente su cuerpo hacia delante, ya que los arneses “retienen” el torso, pero no su parte más frágil, que es el cuello.
14 meneos
412 clics

Así detecta Google pornografía infantil en Gmail

Hace solo unos días, Google denunció a un ciudadano estadounidense debido a una foto de pornografía infantil que el sujeto, actualmente detenido, había enviado a través de Gmail. Sabemos que Google, como otras compañías, colabora con la erradicación del abuso sexual infantil analizando las imágenes que adjuntamos a través de su servicio de correo, pero ¿Cómo lo hace?
12 meneos
382 clics
Cómo convertirse en Tripulante Aéreo Autorizado con un SQL Injection Level 1 (y saltarse las colas de seguridad de los aeropuertos)

Cómo convertirse en Tripulante Aéreo Autorizado con un SQL Injection Level 1 (y saltarse las colas de seguridad de los aeropuertos)

Las técnicas de SQL Injection fueron descubiertas en 1998. El 25 de Diciembre de 1998 el investigador rfp (rain.forest.puppy) publicaba el famoso ezine en el que hablaba de cómo se podía saltar la seguridad de una aplicación web que validaba usuarios contra una tabla en una base de datos usando consultas SQL con cadenas de texto concatenadas. Acababa de nacer el fallo de seguridad que más impacto ha tenido en la historia de la seguridad web desde que nació la Web.
10 meneos
34 clics
Este envío tiene varios votos negativos. Asegúrate antes de menear

Un grupo de ‘hackers’ norcoreanos se infiltra en un centenar de tecnológicas para financiar a Kim Jong-un

Los ciberdelincuentes lograron ser contratados como desarrolladores de ‘software’ en grandes empresas estadounidenses y, desde dentro, robaron información y dinero para el régimen
11 meneos
480 clics

La trágica historia de Judith Barsi, la actriz infantil que fue asesinada por su padre

Judith Barsi demostró desde temprana edad que tenía talento natural para ser actriz. En la década de los ‘80, Bursi ya era una estrella en ascenso: había logrado varios papeles en producciones televisivas de Estados Unidos, donde destacaba por su gran carisma. Todo apuntaba que tendría un futuro promisorio, hasta que un macabro hecho lo truncó y dejó en conmoción a todo Hollywood. Cuando tenía 10 años la actriz infantil fue asesinada por su propio padre, József Barsi, quien también decidió matar a su esposa y suicidarse.
13 meneos
111 clics
Los robots de seguridad empiezan a unirse a las filas de los guardias humanos; esto es lo que sabemos

Los robots de seguridad empiezan a unirse a las filas de los guardias humanos; esto es lo que sabemos

Desde Nueva York hasta Hawai, se pueden ver robots de seguridad equipados con un conjunto de sensores patrullando por los perímetros de algunas comunidades residenciales y edificios de apartamentos. Los robots de seguridad se están convirtiendo rápidamente en un complemento viable de los guardias de seguridad humanos, lo que suscita preocupación por los problemas de privacidad y la posible pérdida de puestos de trabajo en el sector de la seguridad. Los críticos también cuestionan su eficacia para proteger a los ciudadanos.
7 meneos
189 clics

Desde cuándo tendrá tu coche que llevar caja negra

La DGT y la Unión Europea han puesto fecha para que todos los vehículos de nueva fabricación lleven incorporados la famosa caja negra (EDR).
247 meneos
6974 clics
Xiaomi lanza una función para detectar cámaras ocultas, y deberías saber cómo funciona

Xiaomi lanza una función para detectar cámaras ocultas, y deberías saber cómo funciona

La última función de Xiaomi para HyperOS es una de esas cosas que vas a querer utilizar cuando salgas de viaje. La compañía está preparando una buena dosis de interesantes características para su software, entre las que destaca un nuevo sistema para detectar cámaras ocultas en habitaciones de hotel, Airbnb o salas de espera.
37 meneos
41 clics
Rabanales organiza un Taller de Arqueología infantil para promover la protección del patrimonio

Rabanales organiza un Taller de Arqueología infantil para promover la protección del patrimonio

Ofrecerá un taller de arqueología para niños de 5 a 16 años el 11 de agosto a las 19:00 horas en el Museo Etnográfico
11 meneos
66 clics
Actualización urgente de Chrome: Google corrige un fallo de seguridad crítico (CVE-2024-6990) [EN]

Actualización urgente de Chrome: Google corrige un fallo de seguridad crítico (CVE-2024-6990) [EN]

Google ha publicado una actualización de seguridad urgente para su navegador Chrome, parcheando tres vulnerabilidades, una de ellas calificada como "crítica". Las vulnerabilidades, rastreadas como CVE-2024-6990, CVE-2024-7255 y CVE-2024-7256, podrían permitir a los atacantes explotar debilidades en la funcionalidad del navegador, comprometiendo la seguridad del usuario.
9 meneos
62 clics
Sensores con ruedas

Sensores con ruedas

Una patente solicitada por Ford en enero de 2023 apunta al uso de los cada vez más ubicuos sensores de todo tipo situados en sus automóviles para detectar el paso de otros vehículos que excedan la velocidad permitida en una vía, tomar imágenes de ellos con sus cámaras y denunciarlos a la policía.
4 meneos
57 clics
Buenas prácticas de seguridad en Windows para integrar y administrar herramientas de seguridad [ENG]

Buenas prácticas de seguridad en Windows para integrar y administrar herramientas de seguridad [ENG]

En este artículo examinaremos el reciente problema con CrowdStrike y brindaremos una descripción técnica de la causa raíz. También explicamos por qué los productos de seguridad utilizan controladores en modo kernel y las medidas de seguridad que Windows proporciona para soluciones de terceros. Además, compartiremos cómo los clientes y proveedores de seguridad pueden aprovechar mejor las capacidades de seguridad integradas de Windows para aumentar la seguridad y la confiabilidad.
16 meneos
50 clics

WhatsApp para Windows permite ejecutar scripts Python y PHP sin previo aviso [ENG]

Un problema de seguridad en la última versión de WhatsApp para Windows permite enviar archivos adjuntos en Python y PHP que se ejecutan sin previo aviso cuando el destinatario los abre. Para que el ataque tenga éxito, Python debe estar instalado, un requisito previo que puede limitar los objetivos a desarrolladores de software, investigadores y usuarios avanzados.
20 meneos
66 clics
0-Day en Telegram permitía enviar archivos dañinos camuflados como vídeos

0-Day en Telegram permitía enviar archivos dañinos camuflados como vídeos

Investigadores de ESET descubrieron un exploit Zero-Day de Telegram para Android que aprovecha una vulnerabilidad a la que han denominado EvilVideo y permitía a los atacantes enviar archivos maliciosos camuflados como vídeos. El exploit de Zero-Day dirigido a Telegram para Android apareció a la venta en foro el 6 de junio de 2024. Utilizando el exploit, los atacantes podían compartir cargas maliciosas para Android a través de canales, grupos y chat de Telegram, y hacerlas aparecer como archivos multimedia.
13 meneos
288 clics
Aprendizajes del Crowstrike BSOD: ¿Debes abandonar Windows?

Aprendizajes del Crowstrike BSOD: ¿Debes abandonar Windows?

Os podría contar casos de todos los sistemas operativos, pero no se trata de eso, sino de que el mensaje y los aprendizajes de estos incidentes tengan que venir desde los expertos en tecnología, y no desde los tertulianos y aprovechados que se suben a cualquier trending topic de las redes social para ganar flow con el populismo. Es un problema técnico del que tenemos que aprender cosas y mejorar cosas.
8 meneos
28 clics
Google, IBM, Intel, Microsoft, NVIDIA crean coalición para una IA segura, CoSAI ¿En qué consiste?

Google, IBM, Intel, Microsoft, NVIDIA crean coalición para una IA segura, CoSAI ¿En qué consiste?

Durante el Foro de Seguridad de Aspen, se presentó la Coalición para una IA Segura (CoSAI). La creación de CoSAI surge de la necesidad urgente de unificar y estandarizar las prácticas de seguridad en IA. Actualmente, proteger estos sistemas es una tarea dispersa, con desarrolladores enfrentando una variedad de directrices y estándares inconsistentes, lo que complica la evaluación y mitigación de riesgos específicos de la IA, incluso para organizaciones experimentadas.
14 meneos
81 clics
De ‘Caperucita Roja’ a ‘Cenicienta’: Charles Perrault, el escritor que reescribió los cuentos infantiles

De ‘Caperucita Roja’ a ‘Cenicienta’: Charles Perrault, el escritor que reescribió los cuentos infantiles

Los cuentos no siempre fueron para niños, ni contaban un final feliz. La pluma de este escritor francés tuvo gran culpa de ello. Su obra se limita a Cuentos de antaño, subtitulado como los Cuentos de Mamá Ganso, que recoge en la edición de 1967 los siguientes cuentos: La Bella durmiente, Caperucita Roja, El Gato con Botas, Las hadas, Cenicienta, Riquete el del copete y Pulgarcito. Los reescribió, promoviendo la infantilización de los cuentos, reduciendo esos aspectos macabros y violentos, acercándolos a las versiones más actuales.
214 meneos
3032 clics
José Mota, Santiago Segura y el productor Luis Álvarez compran el castillo de Pedraza a la familia Zuloaga

José Mota, Santiago Segura y el productor Luis Álvarez compran el castillo de Pedraza a la familia Zuloaga

El humorista, el director y el gerente cultural aspiran a desarrollar proyectos culturales en la fortaleza segoviana
23 meneos
142 clics
¿Vigilancia total de chats y mensajería instantánea para una seguridad total?

¿Vigilancia total de chats y mensajería instantánea para una seguridad total?  

La UE está preparando una nueva ley (#CSAR) para monitorear todo nuestro correo electrónico y mensajes personales en un intento de frenar la difusión de material de abuso sexual infantil en línea. Este video explica por qué esto no funcionará, por qué es peligroso e incluso perjudicará los esfuerzos para tomar medidas contundentes contra los pederastas. Abrir Chat-Kontrolle_Spanish Fixed.mp4
9 meneos
208 clics

Moda infantil sin distinción de género en el siglo XI  

Antes del siglo XX la ropa usada por bebés y niños pequeños carecía de distinción de género. En el siglo XVIII tanto a niños como a niñas una vez empezaban a gatear se les ponía la llamada “ropa corta”, es decir, se sustituían los vestidos largos de lino o algodón con los que se vestía a los bebés por faldas y enaguas combinadas con corpiños que se abrían por detrás. Esta moda siguió vigente durante el siglo XIX y es a partir de 1860 que el atuendo de los niños de 4 a 7 años comienza a diferenciarse, se cambian los vestidos por trajes con falda
20 meneos
293 clics
Seguridad Social plantea acceder a la jubilación parcial con 3 años de anticipo, uno más que ahora

Seguridad Social plantea acceder a la jubilación parcial con 3 años de anticipo, uno más que ahora

El Ministerio de Inclusión, Seguridad Social y Migraciones ha propuesto ampliar de 2 a 3 los años de posibilidad de anticipo para acceder a la jubilación...
28 meneos
235 clics
Así es como Hackean los canales de Youtube

Así es como Hackean los canales de Youtube  

Ha faltado MUY POCO para que robasen el canal, y cada vez se lo curran más. Así es como hacen en 2024 para robar canales de Youtube y publicar vídeos sobre criptomonedas y otras estafas varias.
9 meneos
166 clics
El Dacia Duster obtiene 3 estrellas en Euro NCAP, pero es mucho más seguro que las generaciones anteriores

El Dacia Duster obtiene 3 estrellas en Euro NCAP, pero es mucho más seguro que las generaciones anteriores

El Duster 2024 representa un cambio en la estrategia de Dacia. El fabricante rumano quiere ser reconocido por los compradores por algo más que una marca con precios bajos. Las nuevas normativas de reducción de emisiones, la inflación, las circunstancias geopolíticas y la seguridad ya no permiten poner en el mercado coches económicos de 8.000 €. En este contexto, Dacia sigue fiel a su ADN de ofrecer el máximo valor por el dinero invertido.
11 meneos
45 clics

Una vulnerabilidad de Exim que afecta a 1,5 millones de servidores permite a los atacantes adjuntar archivos maliciosos (ENG)

Más de 1,5 millones de servidores de correo electrónico son vulnerables a ataques que pueden enviar archivos adjuntos ejecutables a las cuentas de los usuarios, según afirman investigadores de seguridad. Los servidores ejecutan versiones del agente de transferencia de correo Exim que son vulnerables a una vulnerabilidad crítica que salió a la luz hace 10 días. Registrada como CVE-2024-39929 y con una calificación de gravedad de 9,1 sobre 10, la vulnerabilidad hace que sea trivial para los actores de amenazas eludir las protecciones.
14 meneos
185 clics
¿Son habituales ataques con ordenador oculto como el del Ayuntamiento de Gijón?

¿Son habituales ataques con ordenador oculto como el del Ayuntamiento de Gijón?

Expertos en informática consultados por La Voz destacan que, actualmente, hay «muchísima variabilidad» en la infraestructura del ataque y que casos como el del consistorio gijonés tratan de saltarse la primera línea de defensa de toda administración, es decir, la protección entre el sistema en red e Internet «para robar datos o provocar denegaciones de servicio»
240 meneos
934 clics
OpenAI fue pirateado, revelando secretos internos y planteando preocupaciones de seguridad nacional; la brecha de seguridad de hace un año no se informó al público [ENG]

OpenAI fue pirateado, revelando secretos internos y planteando preocupaciones de seguridad nacional; la brecha de seguridad de hace un año no se informó al público [ENG]

Un pirata informático violó los sistemas de mensajería interna de OpenAI a principios del año pasado, robando detalles de cómo funcionan las tecnologías de OpenAI a los empleados. Aunque el pirata informático no accedió a los sistemas que albergan tecnologías clave de inteligencia artificial, el incidente generó importantes preocupaciones de seguridad dentro de la empresa. Además, incluso planteó preocupaciones sobre la seguridad nacional de EE. UU., informa el New York Times.
13 meneos
49 clics
Twilio anuncia que hackers obtuvieron los números de teléfono móvil de los usuarios de la aplicación de dos factores Authy

Twilio anuncia que hackers obtuvieron los números de teléfono móvil de los usuarios de la aplicación de dos factores Authy

La semana pasada, un hacker afirmó haber robado 33 millones de números de teléfono del gigante estadounidense de la mensajería Twilio. El martes, Twilio confirmó a TechCrunch que "actores de amenazas" fueron capaces de identificar el número de teléfono de las personas que utilizan Authy, una popular aplicación de autenticación de dos factores propiedad de Twilio.
« anterior1234540

menéame