cultura y tecnología

encontrados: 873, tiempo total: 0.168 segundos rss2
50 meneos
145 clics
Este envío tiene varios votos negativos. Asegúrate antes de menear
Más del 25% de los nodos de salida de la red Tor espiaron a sus usuarios

Más del 25% de los nodos de salida de la red Tor espiaron a sus usuarios

De acuerdo a un informe publicado este fin de semana, el porcentaje de nodos de salida maliciosos de la red Tor ha ido en aumento, llegando a superar en algunos momentos la cuarta parte de su totalidad. En el periodo analizado, correspondiente a los últimos 12 meses, no se ha detectado una cuota inferior al 14%. Estos ataques contra la red Tor y sus usuarios dieron comienzo a principio de 2020, y fueron ya documentados y expuestos en agosto de ese año por el mismo investigador.
13 meneos
144 clics

Una web para espiar cuentas de WhatsApp culpa a Whatsapp por dejarle hacer eso

Existe una página web que te permite meter el número de teléfono de dos o más cuentas reales de usuarios de WhatsApp, informándote de cuándo estos usuarios han estado online y usando la aplicación. E incluso puede en potencia mostrarte con qué otros contactos estuvieron hablando. De las dos webs de rastreo, que WhatsApp cree que están controladas por el mismo usuario, una de ellas ya no está operativa, por lo que parece que el riesgo está minimizado.
5 meneos
52 clics

Un fallo de Instagram permitía espiar a los usuarios con tan solo enviar una imagen

Una "importante vulnerabilidad" en el tratamiento de las imágenes a través de Instagram permitía tomar por completo el control de una cuenta en esta red social utilizando una sola imagen maliciosa, que servía de puerta de entrada.
747 meneos
2161 clics
El fabricante Bose, demandado por espiar lo que escuchan sus usuarios en sus móviles con sus auriculares

El fabricante Bose, demandado por espiar lo que escuchan sus usuarios en sus móviles con sus auriculares

Este fabricante tiene una app, Bose Connect, para sus auriculares bluetooth, que está disponible para Android y para iOS que tiene diversas utilidades, aunque inofensiva a primera vista, escondía un oscuro secreto: escuchaba en segundo plano todo el contenido que los usuarios oían en sus móviles para descubrir hábitos de consumo, y vendía esos datos a terceros. Todo sin el consentimiento ni el conocimiento de los usuarios creaba un historial detallado de cada usuario sobre el historial de archivos que escuchaba, así como sus hábitos.
12 meneos
46 clics

Twitter suspenderá las cuentas de los desarrolladores que espíen a usuarios

Twitter ha emitido un comunicado dirigido a los desarrolladores que están aprovechando las herramientas que proporciona la compañía para espiar y vigilar a sus usuarios. Twitter les ha recordado que si no cumplen y respetan las condiciones de uso de la plataforma, tomarán las medidas que sean oportunas.
9 meneos
66 clics

Samsung niega que espíe a los usuarios de las SMART TV

Samsung niega que espíe a los usuarios a través de sus Smart TV... aunque reconoce que puede hacerlo a través de estos dispositivos...
28 meneos
92 clics

Gloria Steinem, icono feminista, fue una agente anticomunista de la CIA que impidió que el movimiento feminista hablara de clase; sólo de género [EN]

A finales de la década de 1950, Steinem pasó dos años en la India como becaria asiática Chester Bowles. A su regreso a Estados Unidos, trabajó como directora del Independent Research Service. Esta organización estaba financiada en secreto por la CIA y su objetivo era enviar estudiantes estadounidenses al extranjero para perturbar los Festivales Mundiales de la Juventud, que eran actos de propaganda de la Unión Soviética.
21 meneos
91 clics
Alí Bey o Domingo Badía, un viajero español de la Ilustración por el mundo árabe

Alí Bey o Domingo Badía, un viajero español de la Ilustración por el mundo árabe

A principios del siglo XIX, tras la expedición científica a Egipto patrocinada por Napoleón para documentar la obra enciclopédica Description de l’Egypte, un español llamado Domingo Badía anduvo indagando por aquellas tierras, aunque no con objeto de estudio. Era un espía enviado hasta allí por el primer ministro de Carlos IV, Manuel Godoy. Y pasaría a la historia como Alí Bey, el viajero. Pero nuestro personaje aún vive en la memoria de los papeles como el espía de Godoy que logró introducirse en La Meca, disfrazado de príncipe abasí.
5 meneos
29 clics

Robert Cecil y otros espías al servicio de Isabel I de Inglaterra

Reconstruyen el expediente secreto de Robert Cecil, el jefe de espías de Isabel I y artífice de una amplísima red oculta de espías secretos en lo que se ha venido a interpretar como el primer Servicio de Inteligencia inglés
32 meneos
96 clics
Compañía de telecomunicaciones coreana atacó a sus propios usuarios para evitar que descargaran torrents

Compañía de telecomunicaciones coreana atacó a sus propios usuarios para evitar que descargaran torrents

El ISP coreano KT Corporation atacó con malware a más de 600.000 usuarios que usaban su conexión a Internet para descargar torrents.
6 meneos
198 clics

¿te escucha tu móvil?  

¿Crees que tu móvil te espía para recomendarte publicidad en redes sociales? En este vídeo vamos a llegar al fondo de la cuestión.
1 meneos
9 clics

La guía del KGB para detectar a un espía extranjero

En plena Guerra Fría, los servicios de seguridad de ambos lados del Telón de Acero tenían que mantenerse vigilantes y buscar espías colocados por el enemigo. El KGB era famoso por su implacable lucha contra los espías de la CIA que operaban de forma encubierta en la Unión Soviética. Para ayudar a sus agentes a detectar a un espía entre los ciudadanos extranjeros que llegaban legalmente a la URSS, la policía secreta soviética redactó un documento titulado "Cómo detectar a un espía extranjero".
1 0 0 K 17 cultura
1 0 0 K 17 cultura
4 meneos
81 clics
¿Cómo usan tus datos las empresas de publicidad en Internet?

¿Cómo usan tus datos las empresas de publicidad en Internet?

La cantidad de datos que recopilan de nosotros las empresas de publicidad en Internet son ingentes. Todos sabemos que en mayor o menor medida, nuestro PC, móvil, TV o tablet, entre otros dispositivos nos pueden "espiar". Sin embargo, no tenemos ni la más remota idea de cómo este sistema funciona por dentro ni hasta qué punto pueden saberlo "todo" de nosotros. Te lo explicamos.
2 meneos
32 clics

Cuando Rilke convirtió a "una joven poeta" en una espía estadounidense

Empezó con una carta a su editorial, él había participado en unas lecturas poéticas en la ciudad de Saint-Galla y ella le había escuchado atónita. Decidió escribirle pero no tenía su dirección así que lo hizo a la de Insel, sin mucha esperanza en que ellos se la remitirían. Pero lo hicieron y aquellas líneas, seis párrafos cortos, provocaron en Rainer Maria Rilke una intuición que le mantuvo en contacto con aquella joven hasta pocos días antes de su muerte.
126 meneos
3128 clics
El espía ciego de Normandía

El espía ciego de Normandía

...Existía una amplia zona restringida con bastante vigilancia. Era vital conocer que escondían. En Caen se pusieron inmediatamente a estudiar el modo de colarse en la zona prohibida sin que los germanos sospecharan. Nadie daba con un método eficaz, hasta que el adolescente François Guerin, propuso un plan: entrar con Arthur Poitevin, su profesor de música. Cuando se lo sugirió, este se echó a reír. ¿Cómo iba a espiar si era ciego? Precisamente, esa era la clave.
25 meneos
68 clics
Una banda cibercriminal saca a la venta los datos personales y financieros de 500 millones de usuarios de Ticketmaster

Una banda cibercriminal saca a la venta los datos personales y financieros de 500 millones de usuarios de Ticketmaster

La plataforma de venta de entradas aún no ha reconocido de manera oficial la brecha de seguridad. El servicio de venta de entradas Ticketmaster ha sufrido ciberataque masivo que ha robado datos personales de más de 500 millones de usuarios registrados en su plataforma. La información sustraída incluye nombre, dirección, número de teléfono, correo electrónico y datos financieros, como los cuatro últimos números de la tarjeta de crédito.
7 meneos
27 clics
Surge Tech Against Scams, la coalición de compañías tecnológicas contra la estafa online

Surge Tech Against Scams, la coalición de compañías tecnológicas contra la estafa online

En los últimos meses, la inteligencia artificial (IA) no ha hecho más que aumentar la proliferación de estafas contra los usuarios. Esta vez, son las grandes empresas tecnológicas las que deciden unirse en una coalición para combatir el fraude online y los engaños financieros. Match Group, Meta y Coinbase acaban de formar Tech Against Scams, una alianza cuyo objetivo es “actuar contra las herramientas utilizadas por los estafadores, educar y proteger a los consumidores, y desarticular las estafas financieras de rápida evolución”.
19 meneos
125 clics
Identifican una técnica que reenvía tráfico fuera de una VPN y permite espiarlo

Identifican una técnica que reenvía tráfico fuera de una VPN y permite espiarlo

Investigadores de la firma de seguridad Leviathan Security han identificado una técnica que permite acceder al túnel de una red privada virtual (VPN) sin romper su encriptación aprovechando el protocolo de configuración dinámica de host (DHCP) para reenvíar el tráfico fuera de la VPN, lo que permite espiarlo. Las VPN son una extensión de una red privada sobre una red pública que permiten conectarse a Internet de manera privada, ya que ofrecen una conexión protegida en la que el tráfico está cifrado y la identidad del usuario queda camuflada.
8 meneos
182 clics

Microsoft pone en evidencia a Android: 4.000 millones de usuarios en peligro

Microsoft le ha vuelto a poner la cara roja a Google. La compañía propietaria de Windows ha realizado una investigación para determinar que unos 4.000 millones de usuarios Android estaban en peligro. ¿El motivo? Una serie de apps publicadas en la Play Store contaban con una vulnerabilidad bastante grave. El informe expone al explorador de archivos de los móviles Xiaomi y a WPS Office, dos archiconocidas aplicaciones que suman unos 1.500 millones de instalaciones.
10 meneos
109 clics

5 conspiraciones que resultaron ser ciertas p3 | Los Planes para acabar con el Mundo (canal de La gata de Schrödinger)  

No toda conspiración es una gran mentira. Muchas veces, detrás de ellas se esconde la verdad. 00:00 Intro 00:30 El Plan Cóndor 2:23 Nuestro patrocinador 3:37 Los Protocolos de los Sabios de Sion 5:20 Operación Ranch Hand 7:22 Nos espían 8:58 Muertes sospechosas. 1º PARTE: 5 CONSPIRACIONES QUE RESULTARON SER CIERTAS: www.youtube.com/watch?v=IsfGUguVKpQ | 2º PARTE: 5 CONSPIRACIONES QUE RESULTARON SER REALES | Parte 2: www.youtube.com/watch?v=vacJCeL7pMo
10 meneos
32 clics
Pedro Texeira, el cosmógrafo y espía olvidado

Pedro Texeira, el cosmógrafo y espía olvidado

Hay varios motivos por los que el olvido devora a los personajes de la historia, el primero, y más evidente, el desapego de las generaciones siguientes, en segundo lugar un nombre confuso que incluso puede haber sido suplantado por otro personaje y el menos frecuente de todos, haber sido espía o tener un oficio en vida que implicase pasar tan inadvertido que luego los historiadores se las vean y deseen para poder reconstruir esa biografía. Pues bien, todas esas cosas le pasaron al bueno de Pedro Texeira Albernaz, uno de los mejores cartógrafos
16 meneos
50 clics
La locura de la Stasi, el arma represora más eficiente del comunismo: «Espiaban a sus propios espías»

La locura de la Stasi, el arma represora más eficiente del comunismo: «Espiaban a sus propios espías»

La Stasi no solo se dedicaba solo a la represión, sino también descubrir quién era sospechoso, quién era políticamente no fiable, quién era enemigo del estado comunista, quién trabajaba para la oposición y quién quería dejar el país de manera ilegal.
154 meneos
1255 clics
Usuarios de iPhone en 92 países reciben una alerta de Apple por 'ataque de software espía mercenario'

Usuarios de iPhone en 92 países reciben una alerta de Apple por 'ataque de software espía mercenario'

Un número indeterminado de usuarios de iPhone, en 92 países, han recibido una alerta de Apple advirtiendo sobre un posible ataque de 'software espía mercenario' en sus terminales. La notificación, emitida este miércoles, les informa de que posiblemente están siendo objeto de un ataque organizado que busca comprometer y espiar sus teléfonos. Esta alerta difiere de otras similares emitidas por Apple en el pasado en que no utiliza la expresión 'respaldado por estados', en relación al origen del ataque.
70 meneos
684 clics
Carlos Coppel, el relojero espia del II reich

Carlos Coppel, el relojero espia del II reich

Comenzada la 1ª guerra mundial en 1914, Alemania, se propuso llevar la contienda a tierras de Marruecos para, de esta forma, distraer fuerzas militares francesas. Como avanzada de los manejos alemanes, a finales de junio de 1915 llegaron a Melilla Carlos Coppel y su hijo del mismo nombre, industriales relojeros muy conocidos en Madrid. Según las controvertidas memorias de Abdelkrim, no solamente el dinero, sino el contrabando de armas era gestionado por Coppel, armas que pasaban, decía, por la aduana de Melilla.
41 meneos
55 clics
Documentos judiciales revelan que Facebook permitió a Netflix acceder a los mensajes directos de los usuarios durante casi una década

Documentos judiciales revelan que Facebook permitió a Netflix acceder a los mensajes directos de los usuarios durante casi una década

Los documentos judiciales revelados son parte de una importante demanda antimonopolio presentada por los ciudadanos estadounidenses Maximilian Klein y Sarah Grabert, quienes afirman que Netflix y Facebook “disfrutaron de una relación especial” para que Netflix pudiera adaptar mejor sus anuncios con Facebook. Entre otras cosas, los documentos muestran que Meta permitió a Netflix acceder a los mensajes directos de los usuarios de Facebook durante casi una década, violando actividades anticompetitivas y leyes de privacidad.
116 meneos
1722 clics
La interfaz de usuario de formateo de disco “temporal” de 1994 aún sigue vigente en Windows 11 [ENG]

La interfaz de usuario de formateo de disco “temporal” de 1994 aún sigue vigente en Windows 11 [ENG]  

Windows 11 ha hecho mucho para actualizar y modernizar partes de la interfaz de usuario de Windows descuidadas durante mucho tiempo, pero si profundizas lo suficiente, aún encontrarás partes de la interfaz de usuario que se ven y funcionan como lo hacían a mediados de los 90. El ex programador de Microsoft Dave Plummer compartió algo de historia sobre uno de esos bits finamente envejecidos: el cuadro de diálogo Formatear, que todavía se usa en instalaciones de Windows 11 cuando se formatea un disco usando el Explorador de Windows.
15 meneos
54 clics
Tu coche te espía sin que lo sepas y hace que la póliza de tu seguro se dispare [Eng]

Tu coche te espía sin que lo sepas y hace que la póliza de tu seguro se dispare [Eng]

Los conductores de coches fabricados por General Motors, Ford, Honda y otras marcas populares dicen que el precio de su seguro aumentó después de que las compañías enviasen datos sobre su comportamiento de conducción a las aseguradoras sin su conocimiento. Kenn Dahl, de 65 años, es un empresario del área de Seattle que dijo a The New York Times que el precio de su seguro de automóvil se disparó un 21% en 2022, después de que el sistema computarizado OnStar Smart Driver de GM instalado en su Chevy Bolt recopilase información sobre sus hábitos.
4 meneos
23 clics

Reddit coloca a España como un mercado clave para su crecimiento tras la OPV

Es una de las salidas a bolsa más esperadas en la era 'post-ajuste' del sector tecnológico y las startups. El estreno de la plataforma de foros en internet Reddit, con una valoración más ajustada de hasta 6.500 millones de dólares será todo un termómetro. Y también será el arranque de un necesario crecimiento para justificar la valoración. En esa expansión, la compañía ha colocado a España entre los mercados clave para incrementar esa base de usuarios más allá de Estados Unidos, su mercado de origen.
4 meneos
129 clics
Breve historia de todos los marcos y bibliotecas de la interfaz de usuario de Windows [ENG]

Breve historia de todos los marcos y bibliotecas de la interfaz de usuario de Windows [ENG]

La forma oficial de crear interfaces de usuario para el sistema operativo Windows ha cambiado muchas veces durante los últimos años. Microsoft creó y (parcial o totalmente) abandonó muchas API que pretendían reemplazar las respectivas anteriores. Cambiaron los nombres y la forma en que se supone que debe hacerse varias veces y dejaron confundidos a muchos desarrolladores. He aquí un pequeño repaso histórico.
9 meneos
144 clics
ChatGPT filtra conversaciones privadas que incluyen contraseñas y otros datos personales de usuarios ajenos a esas consultas

ChatGPT filtra conversaciones privadas que incluyen contraseñas y otros datos personales de usuarios ajenos a esas consultas

Investigadores especializados han denunciado que el chatbot de inteligencia artificial puede llegar a filtrar información sobre personas reales. Al parecer, esto es lo que le ha ocurrido a un lector de Ars Technica, que ha revelado que ChatGPT está filtrando conversaciones privadas que incluyen contraseñas y otros datos personales de usuarios que no tienen nada que ver entre sí. El lector en cuestión ha compartido una serie de capturas de pantalla en las que se pueden ver nombres de usuario y contraseñas que parecen estar relacionados..
9 meneos
280 clics
Así puedes configurar ChatGPT para usarlo como tu asistente en el móvil

Así puedes configurar ChatGPT para usarlo como tu asistente en el móvil

Lo primero es descargar la beta de ChatGPT para Android. Hay dos formas, una es a través del canal beta de la Google Play Store al que uno se puede unir, o con la instalación de la APK desde un repositorio como apkmirror. Una vez instalada la última actualización beta de ChatGPT, debe de aparecer el botón para invocar al chatbot con voz en el panel de acceso rápido de Android. También, al situarlo a la derecha del todo en la barra principal, se puede acceder fácilmente con la mano para así acceder a ChatGPT como el asistente de voz en el móvil.
« anterior1234535

menéame