cultura y tecnología

encontrados: 5017, tiempo total: 0.057 segundos rss2
4 meneos
32 clics

Educación digital para niños: Claves para un uso seguro y responsable de dispositivos

En la actualidad, la tecnología juega un papel crucial en la vida de los niños, redefiniendo la forma en que se educan, juegan y se relacionan con el mundo. Sin embargo, este acceso sin precedentes a Internet y a la información digital plantea desafíos significativos en términos de ciberseguridad, especialmente para los menores. En este contexto, es vital establecer normas y límites para garantizar un uso seguro y responsable de los dispositivos.
15 meneos
58 clics

La Unión Europea va a revelar sus planes para una billetera digital este miércoles (Inglés)

Los países pertenecientes a la Unión Europea podrán encontrar una forma segura para que los ciudadanos accedan a servicios públicos y privados en línea, informó el Financial Times. La aplicación permitirá a los ciudadanos de la UE acceder de forma segura a una gama de servicios públicos y privados con una única identificación en línea, según el informe de FT del martes. La billetera digital almacenará de forma segura los detalles de pago y las contraseñas y permitirá a los ciudadanos de los 27 países iniciar sesión en los sitios web.
198 meneos
6819 clics
DNI Electrónico vs certificado digital: cuáles son las diferencias

DNI Electrónico vs certificado digital: cuáles son las diferencias

Vamos a explicarte cuáles son las diferencias entre el DNI electrónico y el certificado digital, dos métodos que sirven como herramienta para identificarte y hacer gestiones con la administración pública
8 meneos
49 clics

Congreso esLibre 2020 Online – Viernes 18 y Sábado 19 de Septiembre

Como ha de ser un año más la Asociación ciberactivista @Interferencias (dedicadas a organizar actividades y compartir información sobre derechos digitales, seguridad informática y similares) colaboran en la organización del congreso esLibre 2020. Este año el evento se podrá disfrutar online en abierto.
155 meneos
1938 clics

Las computadoras cuánticas amenazan con acabar con la seguridad digital. Esto es lo que se está haciendo al respecto (E)

En 2016, la Agencia de Seguridad Nacional de EE. UU. Emitió una severa advertencia de que las agencias gubernamentales y las empresas "deben actuar ahora" para comenzar a adoptar un nuevo estándar de cifrado que esté a salvo de los ataques cuánticos basados en computadoras. ¿El único problema? Nadie estaba seguro de cuál debería ser exactamente ese estándar de cifrado.
8 meneos
39 clics

Hackers pueden tomar huellas digitales de un vaso para entrar a su smartphone

La semana pasada un equipo de Tencent demostró cómo acceder a los escáneres de huellas digitales de teléfonos inteligentes en solo 20 minutos... “¿Estás seguro de que quieres beber ese vaso de agua? Porque ese vidrio tendrá tus huellas digitales por todas partes. Y eso, aparentemente, es suficiente para descifrar su teléfono inteligente”, dijo Chen Yu, líder del equipo de X-Lab de Tencent Security. Las huellas digitales “clonadas” pudieron engañar a tres teléfonos inteligentes y cajeros automáticos equipados con escáneres de huellas digitales.
4 meneos
63 clics

Compras a un click: la importancia de la seguridad en las tiendas online

El ritmo de vida que llevamos nos ha hecho migrar hacia nuevas tecnologías y formas de comprar es por ello que debemos apuntar a tiendas online que generen confianza y seguridad para realizar transacciones bancarias.
279 meneos
3540 clics
Todos los modelos de servidores NAS WD My Cloud tienen vulnerabilidades críticas

Todos los modelos de servidores NAS WD My Cloud tienen vulnerabilidades críticas

Varios modelos de servidores NAS de la gama WD My Cloud tienen graves fallos de seguridad, que permiten obtener acceso no autorizado de forma remota.
19 meneos
206 clics

Las cerraduras inteligentes Bluetooth: lo que no te cuentan

Las cerraduras Bluetooth están aumentando en popularidad, pero un análisis de 16 cerraduras digitales arroja un dato desalentador: 12 de ellas se hackean fácilmente con un sencillo y barato kit, y además se pueden abrir a 400 metros de distancia. Datos extraídos de la presentación de Anthony Rose en la conferencia mundial de hacking y seguridad DEF CON '16.
2 meneos
27 clics

3 buenas prácticas para evitar ataques cibernéticos

Desde los ataques cibernéticos más graves hasta los piratas informáticos de los estudios de Hollywood, la seguridad cibernética está -más que nunca y con todo derecho- en la mente los directores de tecnologías de la información del mundo.
1 1 15 K -186 tecnología
1 1 15 K -186 tecnología
4 meneos
35 clics

¿Velamos realmente por la seguridad digital?

¿Conseguir la identidad de una cuenta es más rápido que crearse un perfil en las redes sociales? ¿Hay alguna forma de estar exento de un ataque de hacking? ¿Hasta qué punto velamos por nuestra seguridad en Internet? Todos nos hemos hecho estas preguntas alguna vez y puede que hasta ahora no nos hayamos percatado de lo evidente que son las respuestas.
8 meneos
115 clics

Tor Animation  

Nos hemos habituado mucho a Internet, y constantemente compartimos información sobre nosotros y nuestra vida privada...Ahora mismo, si alguien quiere averiguar cosas sobre ti, vería tu identidad real, tu localización exacta, tu Sistema Operativo, todas las páginas que has visitado, y el navegador que utilizas para la web, y mucha más información acerca de ti que tú probablemente no querías compartir con extraños, que pueden usarla para perjudicarte. ¡Pero no si utilizas Tor! Tor Browser proteje tu privacidad e identidad en Internet.
16 meneos
246 clics

No te preocupes por los 5 Millones de cuentas de Gmail, preocúpate por TODAS tus identidades digitales

Otra vez otra noticia vuelve a alertar a todo el mundo con respecto al robo de identidad. En este caso el incidente ha sido la filtración de un foro ruso de Seguridad en BitCoins de un fichero con un volcado de casi 5 millones de direcciones de correo electrónico de Gmail, algunas sueltas de Yahoo! y unas 123.000 de Yandex.ru que están en un fichero de texto.
12 meneos
383 clics

El vídeo que todo el que tenga hijos menores (o nietos, o primos, o sobrinos…) debería ver  

"El vídeo que veis sobre estas líneas es para enmarcar; me parece tan esencial, que creo que debería proyectarse en horario prime time en todas las televisiones del país, en todos los colegios, en todos los diarios y en todos los foros posibles para que todas aquellas personas que en algún momento determinado de su vida tengamos que convivir con un menor, sepamos orientarlo en el correcto uso de la tecnología"...
10 2 13 K -49 tecnología
10 2 13 K -49 tecnología
3 meneos
84 clics

The Pirate Cinema: Una instalación que observa lo que circula en la redes P2P

En medio de las protestas por el programa de vigilancia en Internet por parte de la Agencia de Seguridad Nacional (NSA) de Estados Unidos, Nicolas Maigret demuestra como mediante un proyecto de arte digital es posible observar el contenido “pirata” que circula por las redes P2P. Para ser precisos las películas, series y videos pornográficos.
12 meneos
382 clics
Cómo convertirse en Tripulante Aéreo Autorizado con un SQL Injection Level 1 (y saltarse las colas de seguridad de los aeropuertos)

Cómo convertirse en Tripulante Aéreo Autorizado con un SQL Injection Level 1 (y saltarse las colas de seguridad de los aeropuertos)

Las técnicas de SQL Injection fueron descubiertas en 1998. El 25 de Diciembre de 1998 el investigador rfp (rain.forest.puppy) publicaba el famoso ezine en el que hablaba de cómo se podía saltar la seguridad de una aplicación web que validaba usuarios contra una tabla en una base de datos usando consultas SQL con cadenas de texto concatenadas. Acababa de nacer el fallo de seguridad que más impacto ha tenido en la historia de la seguridad web desde que nació la Web.
10 meneos
34 clics
Este envío tiene varios votos negativos. Asegúrate antes de menear

Un grupo de ‘hackers’ norcoreanos se infiltra en un centenar de tecnológicas para financiar a Kim Jong-un

Los ciberdelincuentes lograron ser contratados como desarrolladores de ‘software’ en grandes empresas estadounidenses y, desde dentro, robaron información y dinero para el régimen
3 meneos
18 clics

Ideas para revitalizar el periodismo

Hablamos de papel, de nuevas estrategias, de nuevos medios como 404 Media, Status o cómo Mark Thompson está evolucionando la nueva CNN. Empezamos pelando cebollas… y acabamos por Mercadona. ????
4 meneos
88 clics

Galería de ilustraciones de Elrahim Farajallah - Palestina  

'Abdelrahim nació en 1986 y es originario de Palestina. Actualmente, vive y trabaja en Dubai - U.A.E. Se licenció en Bellas Artes en 2008 (Especialización en Educación Artística) y se formó bajo las manos de grandes artistas palestinos. Es un artista holístico y posee una diversidad de técnicas y materiales. Todas sus obras se orientan hacia las Artes Digitales, las Artes del Cartel y las Artes de la Gravedad. Utiliza en su estilo las tecnologías modernas y la revolución digital': (a-rt.uk/artists/abdelrahim-ibrahim-farajallah)
13 meneos
111 clics
Los robots de seguridad empiezan a unirse a las filas de los guardias humanos; esto es lo que sabemos

Los robots de seguridad empiezan a unirse a las filas de los guardias humanos; esto es lo que sabemos

Desde Nueva York hasta Hawai, se pueden ver robots de seguridad equipados con un conjunto de sensores patrullando por los perímetros de algunas comunidades residenciales y edificios de apartamentos. Los robots de seguridad se están convirtiendo rápidamente en un complemento viable de los guardias de seguridad humanos, lo que suscita preocupación por los problemas de privacidad y la posible pérdida de puestos de trabajo en el sector de la seguridad. Los críticos también cuestionan su eficacia para proteger a los ciudadanos.
7 meneos
189 clics

Desde cuándo tendrá tu coche que llevar caja negra

La DGT y la Unión Europea han puesto fecha para que todos los vehículos de nueva fabricación lleven incorporados la famosa caja negra (EDR).
247 meneos
6974 clics
Xiaomi lanza una función para detectar cámaras ocultas, y deberías saber cómo funciona

Xiaomi lanza una función para detectar cámaras ocultas, y deberías saber cómo funciona

La última función de Xiaomi para HyperOS es una de esas cosas que vas a querer utilizar cuando salgas de viaje. La compañía está preparando una buena dosis de interesantes características para su software, entre las que destaca un nuevo sistema para detectar cámaras ocultas en habitaciones de hotel, Airbnb o salas de espera.
18 meneos
261 clics
Cómo recuperar la contraseña del certificado digital

Cómo recuperar la contraseña del certificado digital

El certificado digital lleva una contraseña. Si dispones del dispositivo con el que lo sacaste puedes exportarlo y usarlo; pero si no, tendrás que anular el certificado digital porque la contraseña no se puede cambiar de clave ni tampoco recuperarla.
4 meneos
17 clics

TikTok se compromete a retirar definitivamente el programa TikTok Lite Rewards de la UE para cumplir la Ley de Servicios Digitales

La Comisión Europea ha anunciado hoy que ha convertido en obligatorios los compromisos de TikTok de retirar permanentemente el programa TikTok Lite Rewards de la Unión Europea. Estos compromisos fueron presentados por TikTok para abordar las preocupaciones planteadas por la Comisión en el procedimiento formal iniciado contra la plataforma el 22 de abril y para garantizar el cumplimiento de la Ley de Servicios Digitales.
56 meneos
203 clics
El euro digital está en camino, y podrás pagar con él sin conexión a Internet para mantener la privacidad

El euro digital está en camino, y podrás pagar con él sin conexión a Internet para mantener la privacidad

Nuevas informaciones sobre el proyecto del euro digital apuntan a un sistema que sí tendrá en cuenta la privacidad de los ciudadanos. Este euro digital tendrá una modalidad de pago offline, es decir, sin conexión a Internet, con la que se mantendrían unos niveles de privacidad «similares a los del efectivo». Igualmente, para los pagos online, el BCE contempla un sistema que no permita asociar directamente al usuario con sus pagos, manteniendo también un cierto velo de anonimato.
11 meneos
66 clics
Actualización urgente de Chrome: Google corrige un fallo de seguridad crítico (CVE-2024-6990) [EN]

Actualización urgente de Chrome: Google corrige un fallo de seguridad crítico (CVE-2024-6990) [EN]

Google ha publicado una actualización de seguridad urgente para su navegador Chrome, parcheando tres vulnerabilidades, una de ellas calificada como "crítica". Las vulnerabilidades, rastreadas como CVE-2024-6990, CVE-2024-7255 y CVE-2024-7256, podrían permitir a los atacantes explotar debilidades en la funcionalidad del navegador, comprometiendo la seguridad del usuario.
9 meneos
62 clics
Sensores con ruedas

Sensores con ruedas

Una patente solicitada por Ford en enero de 2023 apunta al uso de los cada vez más ubicuos sensores de todo tipo situados en sus automóviles para detectar el paso de otros vehículos que excedan la velocidad permitida en una vía, tomar imágenes de ellos con sus cámaras y denunciarlos a la policía.
4 meneos
57 clics
Buenas prácticas de seguridad en Windows para integrar y administrar herramientas de seguridad [ENG]

Buenas prácticas de seguridad en Windows para integrar y administrar herramientas de seguridad [ENG]

En este artículo examinaremos el reciente problema con CrowdStrike y brindaremos una descripción técnica de la causa raíz. También explicamos por qué los productos de seguridad utilizan controladores en modo kernel y las medidas de seguridad que Windows proporciona para soluciones de terceros. Además, compartiremos cómo los clientes y proveedores de seguridad pueden aprovechar mejor las capacidades de seguridad integradas de Windows para aumentar la seguridad y la confiabilidad.
308 meneos
359 clics
Apartheid digital en Gaza: Moderación injusta de contenidos a petición de la Unidad Cibernética de Israel [EN]

Apartheid digital en Gaza: Moderación injusta de contenidos a petición de la Unidad Cibernética de Israel [EN]

Entre el 7 de octubre y el 14 de noviembre, las autoridades israelíes enviaron un total de 9.500 solicitudes de retirada a plataformas de redes sociales, de las cuales el 60% fueron a parar a Meta, con un índice de cumplimiento del 94%. Las plataformas de redes sociales han colaborado con la Unidad Cibernética israelí -una oficina gubernamental creada para emitir solicitudes de retirada a las plataformas- para eliminar contenidos considerados como incitación a la violencia y al terrorismo, así como cualquier promoción de grupos ampliamente de
16 meneos
50 clics

WhatsApp para Windows permite ejecutar scripts Python y PHP sin previo aviso [ENG]

Un problema de seguridad en la última versión de WhatsApp para Windows permite enviar archivos adjuntos en Python y PHP que se ejecutan sin previo aviso cuando el destinatario los abre. Para que el ataque tenga éxito, Python debe estar instalado, un requisito previo que puede limitar los objetivos a desarrolladores de software, investigadores y usuarios avanzados.
58 meneos
2862 clics
Este envío tiene varios votos negativos. Asegúrate antes de menear
Adiós al DNI: la Policía Nacional anuncia cómo será el documento a partir de ahora

Adiós al DNI: la Policía Nacional anuncia cómo será el documento a partir de ahora

Teniendo en cuenta que cada vez son las los documentos que se llevan en el teléfono móvil, la Policía Nacional ha anunciado que ha dado un paso más con la llegada del DNI digital. Eso permitirá a los ciudadanos, nada más y nada menos que, tener el documento en el teléfono móvil.
20 meneos
66 clics
0-Day en Telegram permitía enviar archivos dañinos camuflados como vídeos

0-Day en Telegram permitía enviar archivos dañinos camuflados como vídeos

Investigadores de ESET descubrieron un exploit Zero-Day de Telegram para Android que aprovecha una vulnerabilidad a la que han denominado EvilVideo y permitía a los atacantes enviar archivos maliciosos camuflados como vídeos. El exploit de Zero-Day dirigido a Telegram para Android apareció a la venta en foro el 6 de junio de 2024. Utilizando el exploit, los atacantes podían compartir cargas maliciosas para Android a través de canales, grupos y chat de Telegram, y hacerlas aparecer como archivos multimedia.
13 meneos
288 clics
Aprendizajes del Crowstrike BSOD: ¿Debes abandonar Windows?

Aprendizajes del Crowstrike BSOD: ¿Debes abandonar Windows?

Os podría contar casos de todos los sistemas operativos, pero no se trata de eso, sino de que el mensaje y los aprendizajes de estos incidentes tengan que venir desde los expertos en tecnología, y no desde los tertulianos y aprovechados que se suben a cualquier trending topic de las redes social para ganar flow con el populismo. Es un problema técnico del que tenemos que aprender cosas y mejorar cosas.
8 meneos
28 clics
Google, IBM, Intel, Microsoft, NVIDIA crean coalición para una IA segura, CoSAI ¿En qué consiste?

Google, IBM, Intel, Microsoft, NVIDIA crean coalición para una IA segura, CoSAI ¿En qué consiste?

Durante el Foro de Seguridad de Aspen, se presentó la Coalición para una IA Segura (CoSAI). La creación de CoSAI surge de la necesidad urgente de unificar y estandarizar las prácticas de seguridad en IA. Actualmente, proteger estos sistemas es una tarea dispersa, con desarrolladores enfrentando una variedad de directrices y estándares inconsistentes, lo que complica la evaluación y mitigación de riesgos específicos de la IA, incluso para organizaciones experimentadas.
202 meneos
1429 clics
Cerabyte empezará la comercialización en EE.UU. de su sistema de almacenamiento en vidrio con una durabilidad de 5.000 años

Cerabyte empezará la comercialización en EE.UU. de su sistema de almacenamiento en vidrio con una durabilidad de 5.000 años

El sistema de almacenamiento en vidrio de Cerabyte funciona de forma que los datos se imprimen en una "pastilla de sustrato de vidrio en forma de agujeros a nanoescala usando láser de femtosegundo" en un medio cerámico de 50 a 100 átomos de grosor. Posteriormente, se corta en láminas de 9 centímetros cuadrados y se pueden almacenar hasta 1 GB de datos en cada una de las superficies. Cerabyte asegura que estos datos pueden permanecer seguros durante 5.000 años o incluso más. No solo aguantan mucho tiempo si no que son resistentes al fuego, agua…
214 meneos
3032 clics
José Mota, Santiago Segura y el productor Luis Álvarez compran el castillo de Pedraza a la familia Zuloaga

José Mota, Santiago Segura y el productor Luis Álvarez compran el castillo de Pedraza a la familia Zuloaga

El humorista, el director y el gerente cultural aspiran a desarrollar proyectos culturales en la fortaleza segoviana
23 meneos
142 clics
¿Vigilancia total de chats y mensajería instantánea para una seguridad total?

¿Vigilancia total de chats y mensajería instantánea para una seguridad total?  

La UE está preparando una nueva ley (#CSAR) para monitorear todo nuestro correo electrónico y mensajes personales en un intento de frenar la difusión de material de abuso sexual infantil en línea. Este video explica por qué esto no funcionará, por qué es peligroso e incluso perjudicará los esfuerzos para tomar medidas contundentes contra los pederastas. Abrir Chat-Kontrolle_Spanish Fixed.mp4
20 meneos
293 clics
Seguridad Social plantea acceder a la jubilación parcial con 3 años de anticipo, uno más que ahora

Seguridad Social plantea acceder a la jubilación parcial con 3 años de anticipo, uno más que ahora

El Ministerio de Inclusión, Seguridad Social y Migraciones ha propuesto ampliar de 2 a 3 los años de posibilidad de anticipo para acceder a la jubilación...
7 meneos
69 clics
Doppelganger

Doppelganger

¿Qué pasaría si te despertaras una mañana y descubrieras que has adquirido otro yo, un doble que casi eres tú, pero que en realidad no lo es? Esa es la pregunta que da pie al nuevo ensayo de la periodista Naomi Klein, ‘Doppelganger’ (Paidós, 2024), un análisis sobre los dobles digitales y las sombras del mundo virtual.
15 meneos
18 clics

La Comisión envía las conclusiones preliminares a X por incumplimiento de la Ley de Servicios Digitales

La Comisión ha informado hoy a X de su opinión preliminar de que infringe la Ley de Servicios Digitales en ámbitos relacionados con patrones oscuros, transparencia publicitaria y acceso a los datos para los investigadores. La transparencia y la rendición de cuentas en relación con la moderación de contenidos y la publicidad constituyen el núcleo de la Ley de Servicios Digitales. Sobre la base de una investigación exhaustiva que incluyó, entre otras cosas, el análisis de los documentos internos de la empresa, entrevistas con expertos, así como
« anterior1234540

menéame