Tecnología, Internet y juegos

encontrados: 1861, tiempo total: 0.020 segundos rss2
9 meneos
46 clics
Estados Unidos desarticula la famosa red de piratas informáticos Qakbot

Estados Unidos desarticula la famosa red de piratas informáticos Qakbot

Las autoridades estadounidenses han anunciado este martes una operación internacional de las fuerzas del orden para desarticular la conocida plataforma de programas maliciosos Qakbot, muy utilizada por los ciberdelincuentes implicados en delitos financieros. Descubierto por primera vez hace más de una década, Qakbot suele propagarse a través de correos electrónicos maliciosos enviados a víctimas desprevenidas.
3 meneos
29 clics

¿Qué motiva a los piratas informáticos y por qué actúan?

Indagamos en las motivaciones de los hackers y proponemos algunas medidas de protección básicas para empresas y marcas. En la economía digital actual, los ciberataques y las filtraciones de datos son una amenaza constante. Los piratas informáticos atacan a todo tipo de organizaciones, desde pequeñas asociaciones hasta grandes multinacionales. Pero ¿Qué hace que una entidad resulte más atractiva que otra para los piratas informáticos? ¿Tienen algo en común las víctimas de los ataques?
2 1 6 K -25
2 1 6 K -25
17 meneos
115 clics

Hackers filtran datos completos de EA tras un intento fallido de extorsión [ENG]

Los piratas informáticos que vulneraron Electronic Arts el mes pasado han hecho pública toda la caché de datos robados, tras fracasar en su intento de extorsionar a la empresa y vender posteriormente los archivos robados a un comprador externo. Los datos, publicados en un foro clandestino de ciberdelincuencia el lunes 26 de julio, se están distribuyendo ampliamente en sitios de torrents. Según una copia del volcado obtenida por The Record, los archivos filtrados contienen el código fuente del juego de fútbol FIFA 21...
14 3 0 K 20
14 3 0 K 20
16 meneos
123 clics

Se buscan 'hackers': un empleo con mucha demanda, poca oferta y sin paro

Según un estudio de 2020 de referencia en este campo, el del consorcio estadounidense ISC, en España hay actualmente alrededor de 29.000 profesionales en ciberseguridad, pero se necesitan cuatro veces más, 122.000. El profesor Victor Villagrá opina que ante la alta demanda de estos expertos, las empresas aún tienen camino que recorrer. Algunos de sus departamentos de recursos humanos, dice, los seleccionan con largos procesos que incluyen test psicotécnicos y entrevistas -"como si fueran programadores"- y sueldos poco competitivos.
13 meneos
87 clics

Hacker filtra datos de 2,28 millones de usuarios una web de citas [ENG]

Un conocido pirata informático ha filtrado esta semana los detalles de más de 2,28 millones de usuarios registrados en MeetMindful.com, un sitio web de citas fundado en 2014. Los datos filtrados, un archivo de 1,2 GB, parecen ser un volcado de la base de datos de usuarios del sitio. El contenido de este archivo incluye una gran cantidad de información que los usuarios proporcionaron cuando configuraron perfiles en el sitio MeetMindful y las aplicaciones móviles.
10 3 1 K 18
10 3 1 K 18
2 meneos
48 clics

Los videojuegos: un sector de ataque que ni te imaginas

El mundo de los videojuegos tampoco se libra de los ataques informáticos. Las plataformas de juego, entre ellas Steam, Sony Playstation, Nintendo Switch y Microsoft Xbox, son un blanco fácil para los ciber delincuentes que buscan recursos online para lucrarse. Si se tiene en cuenta que muchas veces son niños y adolescentes los que están en frente de las pantallas, proteger los equipos es doblemente importante y necesario.
5 meneos
37 clics

Coronavirus: los piratas informáticos están usando el miedo a la enfermedad covid-19 para difundir virus informáticos

Las preocupaciones que genera el nuevo coronavirus surgido en China están siendo "convertidas en armas" por piratas informáticos para difundir malware. La BBC ha estado rastreando algunas de las estafas de phishing por correo electrónico reportadas por las organizaciones de ciberseguridad desde que el brote del nuevo coronavirus saltó a las portadas. Se han detectado cientos de diferentes campañas criminales que han enviado millones de correos electrónicos falsos. Estamos ante la peor campaña de phishing vista en años.
5 meneos
78 clics

La curiosa forma en que piratas informáticos palestinos se hicieron pasar por mujeres para robar información a soldados

El espionaje en tiempos del ciberamor ha vivido un curioso capítulo en uno de los grandes conflictos mundiales. Hamás, el grupo militante palestino, encontró una brecha llamativa para "colarse" en los teléfonos de decenas de soldados del ejército de su enemigo jurado: Israel. Y fue tan fácil como hacerse pasar por mujeres.
3 meneos
38 clics

99% piratas informáticos miran criptomonedas: nunca las compramos, las robamos

Un hacker entrevistado dijo recientemente que habrá un 99% de los piratas informáticos mirando a la criptomoneda . Se encuentran en una cadena industrial completa que coopera para recopilar información, hackear el lugar donde apuntaron y finalizar el lavado de "monedas". La razón principal para que hagan esto audazmente es que la criptomoneda aún se encuentra en la zona gris, y muchos países no la han legitimado.
2 1 6 K -29
2 1 6 K -29
12 meneos
118 clics

El nuevo sistema operativo de Mac, ya ha sido hackeado

Se trata de una falla grave de seguridad desconocida hasta este lunes y que salió a la luz gracias al descubrimiento del experto en seguridad informática y antiguo trabajador de la Agencia Nacional de Seguridad estadounidense (NSA), Patrick Wardle.
10 2 2 K 35
10 2 2 K 35
243 meneos
2803 clics
Lanzan la nueva app de BiciMad y la hackean en sólo dos horas

Lanzan la nueva app de BiciMad y la hackean en sólo dos horas

La nueva versión contiene los mismos agujeros que la anterior y puede poner al descubierto datos sensibles: analizamos y comprobamos con un experto sus carencias de seguridad y cómo podrían obtener tu DNI o tus trayectos.
110 133 5 K 248
110 133 5 K 248
23 meneos
475 clics
Este envío tiene varios votos negativos. Asegúrate antes de menear

Proyecto Raspberry Pi: PiFM (Radio Pirata) - Blog de Informática ✏ Luisi

Como hacer una radio "pirata" con una raspberry pi y poder emitir en streaming (PiFM). Proyecto para raspberry pi fácil.
19 4 10 K 0
19 4 10 K 0
5 meneos
36 clics

Un pirata informático accede a cuentas del director de Inteligencia de EE UU

Un pirata informático accedió a cuentas personales del director nacional de Inteligencia de EE UU, James Clapper, según el portal tecnológico Motherboard. Motherboard informó de que un hacker adolescente que se identificó a sí mismo como 'Cracka' accedió a varias cuentas cibernéticas asociadas a Clapper.
101 meneos
152 clics
Richard Stallman a la RAE: corregid la definición de hacker

Richard Stallman a la RAE: corregid la definición de hacker

Richard Stallman es uno de los hackers más conocidos de la websfera, que lleva desde los primero días de internet participando activamente en el desarrollo, la distribución y la aceptación del "Software Libre". Ahora el controvertido personaje ha centrado su ojo en España, concretamente en el diccionario de la Real Academia Española. El ciberactivista ha pedido al organismo que revise y cambie su definición de hacker, que aparece en el diccionario como "pirata informático".
81 20 1 K 275
81 20 1 K 275
7 meneos
16 clics

El operador nuclear surcoreano dice que los ataques informáticos continúan

Los ataques informáticos contra operaciones no vitales de la agencia nuclear de Corea del Sur continúan, pero las plantas nucleares del país están funcionando de forma segura y no sufren peligro por los ataques, informó la compañía el domingo. Korea Hydro & Nuclear Power Co Ltd ha fortalecido su seguridad informática, sostuvo el consejero delegado Cho Seok. El directivo no dio detalles sobre los ciberataques ni sobre la respuesta de la firma ante ellos, citando motivos de seguridad.
1 meneos
24 clics

Cerrar The Pirate Bay, una medida inútil contra la piratería informática

La policía sueca ha cerrado la web de descargas The Pirate Bay, y la noticia se muestra en la mayoría de medios que desconocen el mundo tecnológico como un éxito contra la piratería informática y las descargas ilegales, cuando no deja de ser una medida puntual e inservible.
1 0 9 K -110
1 0 9 K -110
2 meneos
6 clics

Firma para cambiar la definición de hacker como pirata informático  

"Desde hace tiempo los hackers han sido investigadores que han ayudado al progreso de la sociedad tecnológica de nuestro tiempo. El utilizar la definición como "pirata informático" para la palabra hacker es una criminalización del término y una degradación a ciberdelincuente de un grupo de personas que gracias a su pasión por buscar los límites de las tecnologías han mejorado nuestro tiempo."
1 1 8 K -66
1 1 8 K -66
544 meneos
2760 clics
Tres años y medio de cárcel al fundador del portal de Internet Pirate Bay por delito informático

Tres años y medio de cárcel al fundador del portal de Internet Pirate Bay por delito informático

Gottfrid Svartholm Warg, de 30 años, será expulsado de Dinamarca cuando haya cumplido la sentencia. Lleva casi un año en prisión preventiva. El caso afecta a miles de registros de números de identificación personal y carnés de conducir, copiados entre abril y agosto de 2012.
193 351 0 K 328
193 351 0 K 328
15 meneos
268 clics
Este envío tiene varios votos negativos. Asegúrate antes de menear

¿Cuánto gana un pirata informático?

El laboratorio Kaspersky explica los mecanismos de lucro de la piratería informática y da consejos de seguridad para que los usuarios se protejan.
12 3 13 K -41
12 3 13 K -41
2 meneos
56 clics

Bloquéame ésta! The Pirate Bay nos vemos al rato | Informaticamente Hablando

“Arguyeron que la demandada “The Pirate Bay”, es un facilitador de la violación de los derechos de propiedad intelectual de autores y compositores, intérpretes y productores de fonograma, poniendo a disposición de los usuarios la catalogación de los contenidos disponibles y los enlaces y elementos necesarios para que los usuarios puedan descargar los contenidos, que la demandada no aloja, sino que clasifica y facilita para el acceso a millones de personas en todo el mundo. ”
1 1 7 K -90
1 1 7 K -90
12 meneos
382 clics
Cómo convertirse en Tripulante Aéreo Autorizado con un SQL Injection Level 1 (y saltarse las colas de seguridad de los aeropuertos)

Cómo convertirse en Tripulante Aéreo Autorizado con un SQL Injection Level 1 (y saltarse las colas de seguridad de los aeropuertos)

Las técnicas de SQL Injection fueron descubiertas en 1998. El 25 de Diciembre de 1998 el investigador rfp (rain.forest.puppy) publicaba el famoso ezine en el que hablaba de cómo se podía saltar la seguridad de una aplicación web que validaba usuarios contra una tabla en una base de datos usando consultas SQL con cadenas de texto concatenadas. Acababa de nacer el fallo de seguridad que más impacto ha tenido en la historia de la seguridad web desde que nació la Web.
10 2 0 K 21
10 2 0 K 21
127 meneos
2244 clics
Sitios piratas, miles de millones de visitas, eliminados en horas: Tamizando los restos de Fmovies [ENG]

Sitios piratas, miles de millones de visitas, eliminados en horas: Tamizando los restos de Fmovies [ENG]

Fmovies fue en su día el sitio pirata de streaming más popular del mundo. A mediados de junio, tras años de navegación tranquila, se desvaneció en el aire. Los sitios con más de mil millones de visitas anuales no suelen tirarlo todo por la borda tan fácilmente. Sin embargo, anoche, un sitio con cerca de 2.000 millones de visitas desapareció en circunstancias similares, seguido rápidamente por otro, y luego por muchos otros. A falta de un anuncio oficial, hoy hemos hecho una primera búsqueda entre los restos.
54 73 0 K 229
54 73 0 K 229
11 meneos
57 clics
Informe: el 80% de los proyectos de inteligencia artificial fracasan, el doble que los proyectos informáticos habituales [ENG]

Informe: el 80% de los proyectos de inteligencia artificial fracasan, el doble que los proyectos informáticos habituales [ENG]

RAND Corporation entrevistó a 65 científicos de datos e ingenieros. Identificó 5 causas principales de la tasa de fracaso del 80%. La primera y más común: no entienden o comunican mal el problema que hay que resolver y lo que la IA puede hacer. Falta de datos necesarios para entrenar la IA. Centrarse en usar la última y mejor versión de la IA. Falta de infraestructura para gestionar datos y desplegar modelos de IA completos. Aplicar la IA a problemas que demasiado difíciles. [ Informe: www.rand.org/pubs/research_reports/RRA2680-1.html ]
1 meneos
1 clics

Un pirata informático accede a los datos personales de 50.000 sanitarios andaluces y reclama un rescate en bitcoin

No hay comprometida información de pacientes ni de carácter bancario, según ha informado este lunes el Servicio Andaluz de Salud (SAS). Todo ello después de que el atacante pidiera un rescate por valor de 2.500 dólares en bitcoin que no se pagó. Mientras recaba toda la información, la Junta de Andalucía ha comunicado el incidente vía correo electrónico a los profesionales afectados recomendándoles “prestar especial atención ante posibles comunicaciones o requerimientos de datos que les puedan llegar mediante correo electrónico, terminales móvi
1 0 1 K 9
1 0 1 K 9
16 meneos
50 clics

WhatsApp para Windows permite ejecutar scripts Python y PHP sin previo aviso [ENG]

Un problema de seguridad en la última versión de WhatsApp para Windows permite enviar archivos adjuntos en Python y PHP que se ejecutan sin previo aviso cuando el destinatario los abre. Para que el ataque tenga éxito, Python debe estar instalado, un requisito previo que puede limitar los objetivos a desarrolladores de software, investigadores y usuarios avanzados.
5 meneos
28 clics

IMDEA Software lanza un nuevo enfoque que mejora la reparación automática de software

Los investigadores de IMDEA Software Facundo Molina, Juan Manuel Copia y Alessandra Gorla presentan FIXCHECK, un enfoque novedoso para mejorar los análisis de corrección de parches que combina análisis estáticos, pruebas aleatorias y grandes modelos de lenguaje.
22 meneos
216 clics
Esclavitud 2.0: Ofertas de trabajo para programadores

Esclavitud 2.0: Ofertas de trabajo para programadores  

En este video, reviso algunas de las ofertas de trabajo más absurdas y exageradas que me habéis enviado. Desde requerir conocimientos en todas las herramientas posibles hasta pagar menos del salario mínimo.
18 4 0 K 10
18 4 0 K 10
232 meneos
3468 clics
Cómo resolver el pantallazo azul de CrowdStrike que está afectando a medio mundo

Cómo resolver el pantallazo azul de CrowdStrike que está afectando a medio mundo  

Si tienes un pantallazo azul debido al fallo de CrowdStrike que está afectando a medio mundo, hay solución: ▪️ Arranca Windows en Modo Seguro ▪️ Busca la carpeta de CrowdStrike ▪️ Busca y borra el archivo C-00000291*.sys. ▪️ Reinicia el ordenador
112 120 0 K 344
112 120 0 K 344
2 meneos
70 clics

Parking gratuito y facturación a mano en Valencia tras la caída mundial de sistemas en los aeropuertos

Hasta tres y cuatro personas para realizar, a mano, el proceso de facturación que registra un sistema informático en segundos. Pero ha caído, a nivel global, el sistema informático de todos los aeropuertos del mundo y en el de Valencia trabajan ahora a destajo para paliar las consecuencias de un problema de consecuencias imprevisibles.
167 meneos
1826 clics
Historia del Intel 8080: El microprocesador que revolucionó la informática

Historia del Intel 8080: El microprocesador que revolucionó la informática

El Intel 8080 es uno de los microprocesadores más emblemáticos y significativos en la historia de la informática. Lanzado en 1974, el 8080 no solo fue fundamental para el desarrollo de computadoras personales, sino que también estableció las bases para el diseño de futuros microprocesadores. A continuación, exploramos la historia y el impacto del Intel 8080 en el mundo de la tecnología.
97 70 2 K 298
97 70 2 K 298
284 meneos
847 clics
Tord Lundström: “Asistimos a un incremento en la variedad de los métodos empleados para silenciar a los medios de comunicación” (y 3)

Tord Lundström: “Asistimos a un incremento en la variedad de los métodos empleados para silenciar a los medios de comunicación” (y 3)

El analista forense informático Tord Lundström reveló que Eliminalia estaba detrás de unos correos en los que esta empresa de reputación digital se hacía pasar por abogados de la Comisión Europea para intentar retirar trabajos periodísticos de Internet...
110 174 1 K 448
110 174 1 K 448
251 meneos
2169 clics
Llegan las multas a hoteles por las estafas a usuarios de Booking

Llegan las multas a hoteles por las estafas a usuarios de Booking

En una reciente resolución, el regulador de privacidad ha multado con 7.000 euros a uno de los hoteles que permitieron que los cibertimadores lo utilizaran como trampolín para atacar a los usuarios de Booking. La AEPD considera que el establecimiento, localizado en Bilbao y perteneciente a la cadena Pillow Hotels, falló al proteger los datos personales de la reclamante y ocultó la brecha de seguridad a los reguladores y a los propios afectados. En este caso la víctima recibió “un mensaje de WhatsApp en el que una persona que se identificaba c
94 157 0 K 337
94 157 0 K 337
16 meneos
272 clics
Audrey Tang: Esta genio de la informática salvó la democracia de su país. Ahora tiene una receta para España

Audrey Tang: Esta genio de la informática salvó la democracia de su país. Ahora tiene una receta para España

Audrey Tang (Taipéi, 1981) ha empezado a contar los días que lleva viviendo en "libertad". "El lunes 20 fue el primero. ¡Por fin!", celebra. El día anterior, el 19 de mayo, cerró una etapa, dejó de ser ministra de Asuntos Digitales de Taiwán, un puesto en el que ha orquestado una revolución que ahora quiere exportar fuera de la isla. Tang, una de las voces más respetadas en software libre a nivel mundial, asumió el cargo sin cartera en 2016 y fue nombrada oficialmente en 2022.
14 2 0 K 14
14 2 0 K 14
18 meneos
116 clics
Los procesadores soviéticos: clonando occidente

Los procesadores soviéticos: clonando occidente

Aunque muchos tengan en alta estima la tecnología de la extinta Unión de Repúblicas Socialistas Soviéticas la electrónica dejaba mucho que desear y estaba, fácilmente, diez a quince años por detrás de EEUU y Europa. Y era el caso de los procesadores, crear CPUs no era precisamente sencillo pero además era justo la época donde todo se estaba inventando
31 meneos
834 clics
Envío erróneo o controvertido, por favor lee los comentarios.
"No todos los héroes llevan capa": aplausos por el troleo informático a unos estafadores

"No todos los héroes llevan capa": aplausos por el troleo informático a unos estafadores

El hilo de un desarrollador informático relatando cómo inundó de datos falsos la web fraudulenta de unos estafadores
23 8 6 K 240
23 8 6 K 240
2 meneos
170 clics

Cómo cambiar tu dirección IP y por qué deberías hacerlo ahora mismo

Para proteger tu privacidad y navegar con mayor seguridad en la web, una de las medidas más inteligentes y efectivas que puedes tomar es cambiar tu dirección IP. Al navegar por Internet, es importante tener en cuenta que todos tus datos pueden quedar expuestos de una forma u otra. Cada vez que visitas una página web, una red social o cualquier otro servicio en línea, existe la posibilidad de que recopilen información sobre el dispositivo que estás utilizando, tu navegador e incluso tu ubicación.
1 1 10 K -58
1 1 10 K -58
44 meneos
97 clics
Seguimiento mayoritario en la huelga de las multinacionales DXC y Accenture

Seguimiento mayoritario en la huelga de las multinacionales DXC y Accenture

Entre el 60 y el 65 por ciento de los 7.500 trabajadores de la multinacional DXC, más de 900 de ellos en Avilés, han seguido este lunes la primera jornada de huelga convocada para pedir un aumento de sueldo y recuperar el poder adquisitivo perdido en los últimos años.
36 8 1 K 12
36 8 1 K 12
164 meneos
9494 clics
¿Aprobarías el examen para ser técnico informático de la Universidad de Zaragoza?

¿Aprobarías el examen para ser técnico informático de la Universidad de Zaragoza?

Cien preguntas a responder en un tiempo máximo de 45 minutos. Esa fue la prueba teórica a la que tuvieron que enfrentarse los cerca de cien aspirantes a convertirse en técnico medio de informática de la Universidad de Zaragoza, ejercicio que finalmente nadie logró aprobar. La convocatoria pretendía cubrir siete plazas de funcionario del Grupo A (subgrupo A2) por el procedimiento de libre acceso, por lo que cualquiera que reuniera los requisitos de las bases -tener más de 16 años o contar con un título universitario.Un
69 95 4 K 232
69 95 4 K 232
19 meneos
92 clics
Los profesionales de informática casi alcanzan el 100% de empleabilidad

Los profesionales de informática casi alcanzan el 100% de empleabilidad

La alta demanda de profesionales en campos como la programación, la inteligencia artificial y la ciberseguridad, ha llevado a las empresas a buscar incansablemente talentos que puedan contribuir a la digitalización y al avance tecnológico. No obstante, este escenario positivo en el mercado laboral se topa con una realidad académica desafiante: desde 2011, el número de plazas para estudiar informática en las universidades españolas ha experimentado un crecimiento marginal, incapaz de satisfacer el interés y la demanda de los aspirantes a ingresa
11 meneos
50 clics
Los 'hackers' que mantienen secuestrado el Ayuntamiento de Torre Pacheco ya actuaron en Sevilla

Los 'hackers' que mantienen secuestrado el Ayuntamiento de Torre Pacheco ya actuaron en Sevilla

El 'sofware' malicioso, conocido en la jerga informática como 'ransomware', del que ha sido víctima en los últimos días el sistema informático al completo del Ayuntamiento de Torre Pacheco habría sido introducido por los 'hackers' del grupo internacional LockBit. Según informaron fuentes cercanas a la investigación, este equipo ya actuó hace meses contra los consistorios de Sevilla y Calvià, en Mallorca.
7 meneos
82 clics

'Big four' y grandes 'tech' ya aprovechan el plan de transformación de la Administración pública

El impulso que pretende dar el ministerio de Escrivá, sumado a la llegada de los fondos europeos, está permitiendo a las consultoras y tecnológicas sumar contratos con el Estado.
640 meneos
830 clics
Israel selecciona y asesina a ingenieros informáticos en Gaza

Israel selecciona y asesina a ingenieros informáticos en Gaza  

Nesma, Tariq, Baraa, Muhammad, Hamza, Obaida, Bilal... todos ellos eran programadores y expertos en el campo de la inteligencia artificial, y todos ellos fueron atacados y asesinados sistemáticamente por el ejército de ocupación israelí en varios lugares de la Franja de Gaza. Según un comunicado emitido por el Observatorio Euromediterráneo de Derechos Humanos.
255 385 3 K 249
255 385 3 K 249
296 meneos
2751 clics
La trampa de los cursos para aprender a programar en meses: “Te endeudas y no consigues trabajo”

La trampa de los cursos para aprender a programar en meses: “Te endeudas y no consigues trabajo”

Los 'bootcamps' de miles de euros se han popularizado en España como recurso para personas que buscan salida laboral en la industria tecnológica Exalumnos cuentan sus experiencias frustrantes y coinciden en que, pese a las promesas, no es nada fácil conseguir un trabajo después
123 173 0 K 334
123 173 0 K 334
8 meneos
35 clics

La red CYCLADES: El primer paso hacia la interconexión europea en la era de la informática

En la década de 1970, Europa dio un paso significativo hacia la interconexión digital con el desarrollo de la red CYCLADES. Este proyecto pionero sentó las bases para la comunicación entre computadoras en el continente y allanó el camino para la futura Internet que conocemos hoy en día. La red CYCLADES fue concebida por un grupo de investigadores franceses liderados por Louis Pouzin, quien trabajaba en el Instituto de Investigación en Informática y Automatización (IRIA) en París. El objetivo principal de este proyecto era crear una red Europea
210 meneos
1578 clics
GitHub sufre un ataque automatizado de millones de repositorios clonados llenos de código malicioso [ENG]

GitHub sufre un ataque automatizado de millones de repositorios clonados llenos de código malicioso [ENG]

Un atacante desconocido ha conseguido crear y desplegar un proceso automatizado que bifurca y clona repositorios existentes, añadiendo su propio código malicioso oculto bajo siete capas de ofuscación (vía Ars Technica). Estos repositorios falsos son difíciles de distinguir de sus homólogos legítimos, y algunos usuarios que desconocen la naturaleza maliciosa del código están bifurcando ellos mismos los repositorios afectados, aumentando involuntariamente la escala del ataque.
93 117 0 K 402
93 117 0 K 402
« anterior1234540

menéame