Tecnología, Internet y juegos

encontrados: 595, tiempo total: 0.714 segundos rss2
13 meneos
79 clics

Base de datos de casi 500 millones de teléfonos móviles de usuarios está a la venta

El 16 de noviembre, un actor publicó un anuncio en un conocido foro de la comunidad de hackers, alegando que estaban vendiendo una base de datos de 2022 de 487 millones de números de teléfono móvil de usuarios de WhatsApp. El conjunto de datos supuestamente contiene datos de usuarios de WhatsApp de 84 países. El actor de amenazas afirma que hay más de 32 millones de registros de usuarios de EEUU.
11 2 0 K 57
11 2 0 K 57
9 meneos
557 clics
Este envío tiene varios votos negativos. Asegúrate antes de menear

Así engañó Steve Jobs al mundo con la táctica del falso iPhone

La historia se remonta a 2007, cuando Apple presentó por primera vez el iPhone. Steve Jobs sabía que tenía un producto que tendría un enorme impacto en la forma en que los seres humanos utilizan la tecnología y que también tendría un enorme impacto en los futuros beneficios de su empresa. Para empezar, Steve Jobs tenía un gran problema: el iPhone no existía realmente. Sin embargo, en enero de ese año, planeó hacer una demostración del iPhone ante una audiencia en la conferencia Macworld de la compañía que incluía clientes, socios y medios.
15 meneos
243 clics

Demos clásicas de interfaces de usuario (1983-2002)

Jack Rusher recopila vídeos sobre informática clásica y tiene esta interesante página llamada Demos clásicas de interfaces de usuario (1983-2002). Allí se recuerdan con fechas y algunos datos, clasificados por años y etiquetas, algunas de las primeras veces en que se vieron ciertas tecnologías. Eso sí: mientras que algunas prosperaron (gestos, reconocimiento de voz) otras acabaron en la nada (como un curioso navegador de carpetas para Unix). Hay 102 en total, para echarles un rato tranquilo.
12 3 0 K 40
12 3 0 K 40
13 meneos
116 clics

¿Cuándo perdimos la ilusión por la tecnología?

El objetivo del desarrollo de la tecnología de consumo era bastante simple antes: diseñar y construir algo de valor para las personas, dándoles una razón para comprarlo. Una nueva nevera es brillante, reduce mis facturas de electricidad, hace cubitos de hielo geniales. Sin embargo, esta visión de la tecnología está cada vez más desactualizada. No es suficiente que una nevera mantenga la comida fría; la versión actual ofrece cámaras y sensores que pueden monitorizar lo que como, mientras que Roomba puede enviar un mapa de mi casa a Amazon.
150 meneos
5600 clics
Cómo escribir mejores mensajes de error en las interfaces de usuario

Cómo escribir mejores mensajes de error en las interfaces de usuario

Rompamos gustosos aquí una lanza a favor del equipo de UX de Wix, el popular servicio de creación y alojamiento de páginas...
85 65 0 K 288
85 65 0 K 288
13 meneos
96 clics

En LinkedIn están proliferando perfiles falsos creados con IA: el nuevo dolor de cabeza de Recursos Humanos para reclutar

En LinkedIn están proliferando perfiles falsos creados con Inteligencia Artificial o IA y esto lleva las empresas y equipos de recursos humanos a tener problema para contratar y seleccionar a posibles empleados. Las identidades falsas de LinkedIn, que combinan fotos de perfil generadas por la IA con textos extraídos de cuentas legítimas, parece haberse convertido en un problema de los departamentos de recursos humanos de las empresas.
17 meneos
95 clics

Una asociación de usuarios denuncia a Google por ignorar la ley de protección de datos en Gmail

Google suma una nueva denuncia. Asufin, la Asociación de Usuarios Financiers, ha denunciado a Google ante la Agencia Española de Protección de Datos por infringir "gravemente los requisitos del Reglamento General de Protección de Datos" y por "irregularidades en la creación de cuentas de Gmail".
14 3 0 K 16
14 3 0 K 16
7 meneos
55 clics

El lado oscuro de Twitter

¿Qué hay en Twitter que hace que cuando alguien se acerque con cierto interés, lo pierda de manera casi inmediata? La respuesta parece clara: descontrol. Las laxas prácticas de gestión de la compañía facilitan que cualquiera pueda crear cuantas cuentas estime oportuno, algo que por un lado supone una gran libertad y versatilidad a la hora de gestionar la presencia de una persona o una compañía en la red social, pero que por otro, hace que el número de cuentas falsas sea, presumiblemente, elevadísimo.
6 meneos
123 clics

Ciberligoteo mortal: un grupo de hackers ucranianos usó perfiles femeninos falsos para engañar a los soldados rusos

Los hackers ucranianos utilizaron como caballo de Troya imágenes como esta para conseguir la geolocalización de soldados rusos con ganas de ligar. Consiguieron su geolocalización y bombardearon su base.
5 1 9 K -40
5 1 9 K -40
11 meneos
13 clics

Twitter permitirá por fin editar los tuits hasta media hora después de su publicación

La función que más esperaban los usuarios de Twitter por fin se está probando. Los desarrolladores de la red social están trabajando en la posibilidad de que los tuiteros puedan editar sus tuits. Sin embargo, habrá pegas: solo tendrán 30 minutos para hacerlo y el resto podrá ver las versiones anteriores. Según Twitter, las publicaciones podrán editarse "varias veces" por lo que durante 30 minutos se podrán modificar de manera ilimitada.
9 meneos
239 clics

No todo es Ubuntu: seis distribuciones de Linux que cualquier usuario puede probar fácilmente

Analizábamos hace unos días cuál era la mejor versión de Linux si eres principiante y quieres aprenderlo todo, y poníamos encima de la mesa dos distribuciones: Ubuntu y Arch. La segunda fue inesperada para muchos lectores (recordemos que se trataba de 'aprender todo' sobre Linux, no de que fuera fácil de usar), pero la primera era incluso demasiado obvia. "Si hablamos de principiantes, hablar de Linux es hablar de Ubuntu", tuve ocasión de oír hace no mucho. Pero, ¿es así? ¿No hay más alternativas para instalar y usar una versión fácil de Linux?
13 meneos
197 clics

Pre-Hijacked Accounts: o cómo robar una cuenta a un usuario antes de que se la cree

Durante este mes de agosto, el equipo de Microsoft Research ha publicado un interesante paper sobre las "Pre-Hijacked Accounts", o lo que es lo mismo, todas las posibilidades para dejar una cuenta "pre-hijacked" en un servicio, antes de que un usuario se saque la cuenta en esa plataforma. Y me ha parecido más que interesante. Es decir, que el atacante entra antes que la víctima en una plataforma web y le deja la cuenta configurada para poder controlarla en todo momento.
11 2 0 K 25
11 2 0 K 25
7 meneos
79 clics

Los comentarios de El País, Marca, Cope y Hola se moderan desde una empresa de Cuenca

La compañía comenzó a funcionar en el año 2000 y en la actualidad tiene un total de 15 trabajadores
208 meneos
5493 clics
Más de 90 comandos de Linux que los administradores de sistemas de Linux y los usuarios avanzados de Linux usan regularmente. (con explicación) ↓ (inglés)

Más de 90 comandos de Linux que los administradores de sistemas de Linux y los usuarios avanzados de Linux usan regularmente. (con explicación) ↓ (inglés)

1. ip: se utiliza para mostrar o manipular el enrutamiento, los dispositivos y los túneles. 2. ls: muestra el contenido de un directorio. 3. df: muestra la cantidad de espacio en disco utilizado. 4. du: muestra una lista de todos los archivos junto con sus respectivos tamaños. 5. free: se utiliza para obtener un informe detallado sobre el uso de la memoria del sistema. 6. scp: copie archivos o directorios de forma segura a través de ssh.
118 90 11 K 387
118 90 11 K 387
245 meneos
4686 clics
'Quiero tu nombre de usuario de Instagram': primero fueron mensajes con amenazas, después la policía irrumpió en su casa y, finalmente, acabó muerto

'Quiero tu nombre de usuario de Instagram': primero fueron mensajes con amenazas, después la policía irrumpió en su casa y, finalmente, acabó muerto

Existe un mercado negro online en el que algunos delincuentes venden nombres de usuario originales de redes sociales. Cuando estos nombres están siendo usados por alguien, estos criminales están dispuestos a llegar muy lejos para que la persona renuncie a él. Si el propietario no quiere vender su nombre de usuario, pueden intentar robarlo. Y si todo esto falla, algunos recurren al camino más drástico: acosar al propietario hasta que entregue su perfil llegando hasta el extremo de llamar a la policia provocando que les envíen a los SWAT.
135 110 0 K 453
135 110 0 K 453
294 meneos
1959 clics
Despidos, falsos autónomos y 80 céntimos al profesor: así creció Domestika, la última gran tecnológica española

Despidos, falsos autónomos y 80 céntimos al profesor: así creció Domestika, la última gran tecnológica española

En abril Domestika despidió a decenas de empleados. Los trabajadores se queján de una alta rotación de empleados (despidos constantes), colaboradores con exclusividad (falsos autónomos) y cambios en las condiciones de los profesores que crean cursos en vídeo para vender en la plataforma, que empezaron cobrando una cantidad que luego bajó (cobraban por PayPal, que se queda con un pequeño porcentaje en cada transacción). En el caso de ser 'despedido' siendo colaborador, el empleado no tenía derecho a indemnización.
134 160 0 K 375
134 160 0 K 375
238 meneos
932 clics
Una filtración de TikTok sugiere que los datos de usuario no son privados: "todo se ve en China"

Una filtración de TikTok sugiere que los datos de usuario no son privados: "todo se ve en China"

Esas afirmaciones provienen de un reportaje de BuzzFeed News que cita audio filtrado de más de 80 reuniones internas de TikTok en China. (El gigante tecnológico chino ByteDance es dueño de TikTok). Resumiendo una reunión de septiembre de 2021, un miembro del departamento de Confianza y Seguridad de TikTok supuestamente admitió: “Todo se ve en China”.
103 135 7 K 326
103 135 7 K 326
10 meneos
354 clics

Elon Musk está preocupado por el número de bots que hay en Twitter, que estimó en el 5% y Elon no se creía, pensando que estarían por el 20%. El ejercicio realizado ha sido analizar

los 93M de followers de su cuenta, y es lo que presento en el hilo Una preocupación no estriba en el hecho de que haya cuentas falsas, Twitter es un negocio en el cual monetiza con anuncios. Claro, si quien hay detrás de una cuenta es un bot, no es rentable ese anuncio. Por lo que su preocupación es puramente económica. Y entrando ya con los datos, lo primero que hago es generar la gráfica del NYT (nytimes.com/interactive/20…), que me da una percepción de la situación de la cuenta. Lo que veo es que no ha tenido inyección pagados.
92 meneos
1889 clics
[EN] Beneficios olvidados de interfaces de usuario con tecnología menor

[EN] Beneficios olvidados de interfaces de usuario con tecnología menor

Comencé mi carrera como diseñador de interfaces de usuario e ingeniero de factores humanos hace 20 años. Como diseñador que se centró en dispositivos médicos, la mayoría de las interfaces de usuario en las que trabajé en ese entonces eran relativamente de "baja tecnología"; interfaces de usuario que transmiten información a través de luces LED o pantallas simples, como matrices de puntos o pantallas LCD segmentadas, y permiten la interacción del usuario a través de controles físicos como pulsadores, domos a presión e interruptores de membrana.
54 38 0 K 326
54 38 0 K 326
11 meneos
267 clics

El dual boot nunca fue tan divertido: este usuario creó un interruptor para elegir si su PC arranca con Windows o Linux

Stephen Holdaway probablemente no sea la única persona en el mundo que se frustra un poquitín con GRUB cuando tienes más de un sistema operativo, pero (al menos que sepamos) sí es la única que se ha creado su propio interruptor físico para ahorrarse ver el famoso cargador de arranque.
1 meneos
12 clics

Elon Musk anuncia que "el acuerdo de Twitter queda suspendido temporalmente" por los perfiles falsos

La venta de Twitter a Elon Musk por 44.000 millones de dólares está en riesgo por un viejo problema de la red social: las cuentas falsas y los bots. “El acuerdo de Twitter queda suspendido temporalmente a la espera de detalles que respalden el cálculo de que las cuentas de spam/falsas representan efectivamente menos del 5% de los usuarios”, ha comunicado el multimillonario este viernes a través de un tuit. Musk enlaza en comentario una noticia de la agencia Reuters publicada el pasado 2 de marzo. En ella se informa que Twitter ha comunicado qu
1 0 3 K -11
1 0 3 K -11
1 meneos
40 clics

No, no es broma: soy usuario de pago de WinRAR y tengo mis motivos

Llevo siendo usuario habitual de WinRAR, si no recuerdo mal, aproximadamente desde 2003 (antes de eso, lo había sido del histórico WinZIP). Es decir, que durante casi dos décadas he estado clicando en 'Cerrar' en la ventana de "Por favor, compre su licencia de WinRAR" cada vez que abría o pretendía crear un archivo comprimido.
1 0 0 K 12
1 0 0 K 12
6 meneos
105 clics
Este envío tiene varios votos negativos. Asegúrate antes de menear

Pegasus y la fácil creación de falsos positivos

Pegasus es un software espía que permite obtener información de dispositivos móviles. Aunque su uso está creando mucho revuelo a nivel político, la realidad es que es relativamente fácil simular haber sido espiado con este software. Te explicamos cómo se crean falsos positivos. La primera noticia de Pegasus en España fue en 2020, cuando se conoció que el móvil del que era presidente del Parlament de Cataluña, Roger Torrent, tenía este software espía desde 2019. Según Citizen Lab, hay un listado de representantes de la sociedad civil atacados…
14 meneos
129 clics

Hay tantos clones falsos y de pago de Audacity en la Tienda de Windows 10 y 11 que su desarrollador ha tenido que publicar el real

En la Microsoft Store existen hasta 7 opciones listas para instalar con nombres e iconos idénticos o similares a los de Audacity —el famoso editor de audio— . Son 'Audacitys falsos', aplicaciones que no ofrecen la misma funcionalidad que el original (o ninguna en absoluto), y que aún así en varios casos cobran 4,99 €. Ahora, por fin una de ellas es el verdadero Audacity. Una vez subida, decidieron retocar el logo para poder "destacar más", y añadieron el check verde.
11 3 0 K 14
11 3 0 K 14
27 meneos
57 clics

Facebook reconoce que no sabe dónde van a parar los datos que extrae de los usuarios ni cómo los usa, en un documento filtrado

Facebook está obligado a emprender cambios de funcionamiento ante lo que la compañía describe internamente como un 'tsunami de regulaciones de privacidad': cada vez más países restringen el modo en que las compañías pueden usar y almacenar datos de sus nacionales. Y además, lo hacen utilizando criterios distintos en cada caso.
22 5 0 K 18
22 5 0 K 18

menéame