Tecnología, Internet y juegos

encontrados: 7203, tiempo total: 0.072 segundos rss2
13 meneos
50 clics

Internet Explorer: un fallo de seguridad permite el robo de archivos

Un investigador de seguridad informática ha publicado en las últimas horas los detalles y el código de la prueba de concepto —con vídeo incluido— de un ataque de día cero contra Internet Explorer. Una agresión que permitiría el robo de archivos de sistemas Windows a los potenciales atacantes, asegura el experto. Este preocupante fallo de seguridad lo encontraríamos en la forma en procesa los archivos MHT el vetusto navegador de Microsoft. Este es el estándar por defecto que usan las distintas versiones de Internet Explorer.
11 2 0 K 14
11 2 0 K 14
263 meneos
2184 clics
El WiFi WPA3 ha sido hackeado incluso antes de llegar al mercado

El WiFi WPA3 ha sido hackeado incluso antes de llegar al mercado

2017 fue el año del hackeo a WPA2. El protocolo que protege las contraseñas de nuestros routers era vulnerable a una serie de fallos que no podían ser parcheados. Por ello, desde la Wi-Fi Alliance trabajaron durante más de medio año para anunciar WPA3 en junio de 2018, sustituyendo al protocolo que tenía 14 años a sus espaldas. Sin embargo, a pesar de que apenas hay dispositivos que lo usen todavía, ya han conseguido encontrar graves vulnerabilidades en él que permiten acceder a una red WiFi sin conocer la contraseña.
99 164 1 K 300
99 164 1 K 300
9 meneos
111 clics

Cómo eliminar Certificados de DarkMatter (intercepción Gobiernos espia del tráfico internet) de Firefox [ENG]

La compañía de seguridad cibernética DarkMatter, con sede en los Emiratos Árabes Unidos, recientemente convirtió en una autoridad de certificación de alto nivel (CA) en el programa de certificados raíz de Mozilla. Reuter vincula a DarkMatter con el gobierno de los Emiratos Árabes Unidos y las operaciones de vigilancia.
1 meneos
68 clics

¿Sabes realmente cómo funciona Internet? Explicado paso a paso

Hoy en día se puede afirmar que somos dependientes casi al 100% del Internet. Esto se debe a que prácticamente todo lo hacemos desde un ordenador con conexión a internet, como por ejemplo, compras, operaciones bancarias, entretenimiento con juegos o películas, estudiar, y mucho, mucho más.
1 0 6 K -32
1 0 6 K -32
1 meneos
7 clics

Para acabar con la versión cuántica (y ultrasegura) de internet solo harían falta tres hackers y un segundo

Hace un tiempo que la criptografía cuántica, que promete comunicaciones absolutamente seguras, empieza a ser viable comercialmente hablando. De hecho, un instituto de investigación europeo llamado QuTech lleva meses trabajando en un internet cuántico imposible de hackear. Sin embargo, esto podría no ser así.
1 0 0 K 11
1 0 0 K 11
14 meneos
113 clics

Consejos para proteger tus datos en Internet

Aunque resulta ya una acción rutinaria para la mayoría, lo cierto es que la red entraña ciertos peligros que se pueden evitar tomando algunas precauciones:
13 1 1 K 12
13 1 1 K 12
8 meneos
17 clics

El Día de Internet Segura pone el foco en los menores: el 64% de niños entre 2 y 8 años posee dispositivo propio

El Día de Internet Segura pone el foco en los menores: el 64% de niños entre 2 y 8 años posee dispositivo propio. Este martes 5 de febrero se celebra el Día Internacional de Internet Segura, una jornada convocada por la red europea INSAFE de centros de seguridad en Internet, y con el apoyo de la Comisión Europea, para promover un uso seguro y positivo de las tecnologías digitales.
5 meneos
82 clics

Los fraudes más frecuentes que te puedes encontrar en tu WhatsApp o en el correo

Este martes se celebra el Día Internacional de la Internet Segura. Un evento, promovido por la Comisión Europea, que se celebra cada mes de febrero con el objetivo de promover entre los más jóvenes un uso seguro y positivo de las tecnologías.
4 meneos
94 clics
Este envío tiene varios votos negativos. Asegúrate antes de menear

Todo lo que necesitas saber sobre Internet si no quieres que te ESTAFEN

La red ofrece innumerables ventajas y es un canal perfecto para aumentar nuestros conocimiento. Sin embargo, hay que seguir unos consejos para hacer un buen manejo del mismo y evitar el riesgo de sufrir fraudes o estafas Internet ha sido uno de los grandes cambios que ha experimentado la sociedad en los dos últimos siglos.
3 1 6 K -10
3 1 6 K -10
3 meneos
30 clics

7 Consejos para Navegar Seguro en Internet

Internet hoy en día es una herramienta de uso cotidiano que nos brinda muchos beneficios, acceso a información y rapidez en muchas gestiones donde no requerimos ni siquiera de levantarnos del sitio donde estamos. Con el continuo crecimiento de uso y la evolución tanto de aplicaciones como páginas web que nos facilitan el diario vivir, llegó también el factor “Riesgo” con el que podemos vernos expuestos nosotros y nuestra información. Por tanto acá algunos consejos...
2 1 11 K -94
2 1 11 K -94
175 meneos
3232 clics
Internet nació con dos grandes problemas según uno de sus creadores

Internet nació con dos grandes problemas según uno de sus creadores

Vint Cerf es uno de los responsables de crear Internet. El fue uno de los responsables de inventar el protocolo TCP/IP (Transmission Control Protocol / Internet Protocol), además del software necesario para que los ordenadores se conectaran a ARPANET. Según ha destacado, los dos grandes problemas de Internet son el espacio (o el número de direcciones IP disponibles) y la falta de seguridad para las transmisiones.
82 93 5 K 279
82 93 5 K 279
8 meneos
89 clics

Evita estos problemas al navegar por Internet, cosas que te hacen ser buen internauta

Los primeros individuos que tuvieron el privilegio de hacer uso de internet en los años sesenta ya vaticinaron que acabaría siendo un servicio muy importante para toda la sociedad en general. Su popularidad fue incrementándose hasta llegar a los niveles de hoy en día: la red se encuentra presente en multitud de países, llegando hasta la práctica totalidad de los hogares.
6 2 9 K -40
6 2 9 K -40
15 meneos
134 clics

Fallo crítico en SQLite podría afectar a miles de apps

SQLite es un gestor de base de datos relacional y multiplataforma que encontramos embebido en multitud de aplicaciones y sistemas. Lo que diferencia a SQLite de otros SGBD es que no es un proceso independiente con el que el programa principal se comunica, sino que se lanza con el programa pasando a ser parte integral del mismo. Por eso esta vulnerabilidad estará presente durante largo tiempo en diferentes sistemas y aplicaciones, ya que es necesario actualizar la librería utilizada dentro de la aplicación.
12 3 1 K 35
12 3 1 K 35
2 meneos
90 clics

Lista de los mejores servicios de correo electrónico [Ing]

Lista de los "mejores" proveedores de E-Mail atendiendo a criterios como la privacidad, la seguridad, el cifrado, la descentralización y la libertad.
1 1 8 K -60
1 1 8 K -60
8 meneos
91 clics

Un programador español descubre un fallo que dejó desprotegidas a miles de empresas

Un grave fallo en el cortafuegos web de Cloudfare y Cloudbric dejó expuestas a millones de particulares y empresas. El programador español Daniel Fariña lo descubrió
13 meneos
106 clics

El IPFS acorrala al HTTP para que internet sea más seguro y democrático

Sería una nueva red en la que el control sobre quién accede a las páginas web estaría distribuido entre los usuarios en vez de quedarse en manos de un puñado de grandes empresas como Amazon y Google. La idea es que ese tipo de red distribuida (o "descentralizada", en el lenguaje de blockchain) sería más resistente a los ataques de denegación de servicio (DDoS, por sus siglas en inglés), a la censura e incluso a los desastres naturales. No habría ningún tipo de error que pudiera hacer colapsar el sistema.
11 2 0 K 22
11 2 0 K 22
19 meneos
176 clics

Facebook: Por qué nunca deberías registrarte en webs con tus cuentas de Facebook o Google

Tras el mayor ataque de la historia contra Facebook, nadie sabe cuántas cuentas hackeadas se usaban también para registrarse en servicios como Uber, Instagram, Pinterest o Spotify. Facebook no las ha mencionado, pero su número podría multiplicar exponencialmente la dimensión del desastre, que se ha cifrado en más de 50 millones de perfiles afectados.
16 3 1 K 29
16 3 1 K 29
195 meneos
1204 clics
TLS 1.3 ya ha sido aprobado como nuevo estándar de Internet

TLS 1.3 ya ha sido aprobado como nuevo estándar de Internet

TLS 1.3 es la nueva versión de este protocolo criptográfico cuya principal finalidad es permitirnos establecer conexiones seguras a través de Internet. La versión actual de TLS (protocolo sucesor del SSL) es la 1.2, versión definida en 2008 y que, hasta la fecha, ha estado protegiendo nuestras comunicaciones. Sin embargo, esta nueva versión 1.3, que hasta ahora no es más que un borrador, ya está un paso más cerca de convertirse en el nuevo estándar de Internet, y es que acaba de recibir la aprobación de la IETF.
93 102 2 K 227
93 102 2 K 227
7 meneos
48 clics

¿Por qué Google está apostando por el IoT y chips propios?

El hardware de los dispositivos conectados a Internet de las Cosas es fundamental para un funcionamiento óptimo. Tanto así, que Google lanzó un chip específico para esta tarea. Antony Passemard, líder de productos de IoT en Google, dijo: "Nuestra meta fue crear un chip más optimizado y que funcionara con bajo consumo. Para hacer eso, tuvimos que trabajar con investigaciones vinculadas al software y hardware y ver cómo los algoritmos funcionaban". El chip apunta también a reducir los riesgos de seguridad.
13 meneos
308 clics

Esto pequeño dispositivo de 20 dólares ha evitado que 85.000 empleados de Google hayan sido víctimas de phising

Este dispositivo es, literalmente, una llave para acceder nuestros servicios en línea y se basa en el método de autenticación multifactor conocido como 'Universal 2nd Factor' (U2F), que hace que el usuario pueda completar el proceso de inicio de sesión insertando el dispositivo USB y presionando un botón en el mismo dispositivo.
10 3 1 K 33
10 3 1 K 33
3 meneos
51 clics

Cómo evitar fugas de información en la creación y recuperación de cuentas en aplicaciones web

Tener una cuenta en un determinado servicio puede decir mucho de una persona. Por ejemplo, si alguien se saca una cuenta en un sitio web para amantes de la pesca, probablemente es porque le guste la pesca. Si alguien se saca una cuenta en un sitio de contactos adultos de personas del mismo sexo, probablemente esté reflejando una determinada tendencia. Si alguien se saca una cuenta en una web de un equipo de fútbol quizá es porque tenga afición por él.
4 meneos
35 clics

'Blockchain' para mejorar la conectividad del internet de las cosas

La 'start-up' Helium cree que la cadena de bloques puede conseguir una cobertura inalámbrica segura, ubicua, confiable y muy económica.
9 meneos
171 clics
Este envío tiene varios votos negativos. Asegúrate antes de menear

Roban a un casino a través de una pecera

Hace poco, un casino estadounidense instaló un acuario “inteligente” en el recibidor. La alimentación y los niveles de sal y temperatura se regulaban de forma automática. El termostato podía advertir a través de Internet al propietario si el agua estaba demasiado caliente o fría. El dispositivo se ocultaba tras una VPN, para protegerlo de los intrusos. Pero resultó insuficiente, ya que el termostato, que parecía inofensivo, proporcionaba una puerta trasera a otros nodos de la red local.
7 2 9 K -31
7 2 9 K -31
8 meneos
121 clics

Diario de una policía contra el cibercrimen: Vas a ser víctima de un delito en internet

Durante años ha sido una de las caras visibles de la Policía al hablar de redes sociales, estafas 'online', acoso en internet y cibercrímenes en general. Fue militar durante cinco años y acabó entrando en la Policía Nacional, donde ha llegado a ser inspectora de la Brigada de Investigación Tecnológica (BIT). Ahora, tras pedir una excedencia, Silvia Barrera se prepara para montar su propia empresa de ciberseguridad. Después de casi 20 años de trabajo policial, esta inspectora ha vivido muy de cerca el aumento de los delitos 'online' en España.
2 meneos
97 clics

La @Policia Nacional quiere que enseñes este vídeo a tus hijos  

Se trata de una pieza elaborada por Movistar España para el Día del Internet seguro. Casi da escalofríos y sí, estamos de acuerdo: tus hijos deben verlo
1 1 10 K -79
1 1 10 K -79
5 meneos
52 clics

Inseguridad en la vía de control de datos de los LLM (ENG)

El problema general de mezclar datos con comandos está en la raíz de muchas de nuestras vulnerabilidades de seguridad informática. En un ataque de desbordamiento de búfer, un atacante envía una cadena de datos tan larga que se convierte en comandos informáticos. En un ataque de inyección SQL, el código malicioso se mezcla con entradas de la base de datos. Y así sucesivamente. Siempre que un atacante pueda obligar a un ordenador a confundir datos con instrucciones, es vulnerable. Esto pasa en ChatGPT y el resto de LLM.
19 meneos
125 clics
Identifican una técnica que reenvía tráfico fuera de una VPN y permite espiarlo

Identifican una técnica que reenvía tráfico fuera de una VPN y permite espiarlo

Investigadores de la firma de seguridad Leviathan Security han identificado una técnica que permite acceder al túnel de una red privada virtual (VPN) sin romper su encriptación aprovechando el protocolo de configuración dinámica de host (DHCP) para reenvíar el tráfico fuera de la VPN, lo que permite espiarlo. Las VPN son una extensión de una red privada sobre una red pública que permiten conectarse a Internet de manera privada, ya que ofrecen una conexión protegida en la que el tráfico está cifrado y la identidad del usuario queda camuflada.
16 3 1 K 11
16 3 1 K 11
11 meneos
55 clics
El buscador de OpenAI con ChatGPT llega el próximo lunes, según Reuters. Justo un día antes del gran evento de Google

El buscador de OpenAI con ChatGPT llega el próximo lunes, según Reuters. Justo un día antes del gran evento de Google

El próximo lunes 13 de mayo, OpenAI dará a conocer su propio buscador, basado en ChatGPT, según explican dos fuentes a Reuters. De confirmarse, la fecha no es nada casual. Justo un día después, el 14 de mayo, su principal rival y líder del sector de las búsquedas celebra el Google I/O, su mayor evento anual. Sería rival directo de Google: un buscador al que le podamos preguntar con lenguaje natural como hacemos con ChatGPT, pero con acceso a fuentes de internet. Habrá contado con colaboración de Microsoft, que recibe ayuda de OpenAI para Bing.
295 meneos
4664 clics
Cómo descargar archivos con eMule en 2024

Cómo descargar archivos con eMule en 2024

Las descargas de archivos es algo que se lleva realizando desde los inicios de Internet, sin embargo, hemos visto cómo con el paso del tiempo se nos ha ido facilitando esta tarea con herramientas que nos ayudan a gestionar la descarga de todo tipo de archivos de la red. Con la llegada de los servicios de streaming de música y vídeo es cada vez menos frecuente que se descarguen contenidos, pero aún puedes usar eMule. A continuación, te explicamos qué es y todo lo que necesitas saber.
160 135 4 K 326
160 135 4 K 326
2 meneos
170 clics

Cómo cambiar tu dirección IP y por qué deberías hacerlo ahora mismo

Para proteger tu privacidad y navegar con mayor seguridad en la web, una de las medidas más inteligentes y efectivas que puedes tomar es cambiar tu dirección IP. Al navegar por Internet, es importante tener en cuenta que todos tus datos pueden quedar expuestos de una forma u otra. Cada vez que visitas una página web, una red social o cualquier otro servicio en línea, existe la posibilidad de que recopilen información sobre el dispositivo que estás utilizando, tu navegador e incluso tu ubicación.
1 1 10 K -58
1 1 10 K -58
229 meneos
4107 clics
Google ha roto internet y está reviviendo viejas webs: "Es exagerado, hemos crecido un 40%"

Google ha roto internet y está reviviendo viejas webs: "Es exagerado, hemos crecido un 40%"

Un cambio de algoritmo de Google dispara el tráfico de viejos foros como HTCManía, Forocoches o Reddit. En consecuencia, las webs de nicho desaparecen del buscador y los foros se llenan de spam.
102 127 3 K 389
102 127 3 K 389
4 meneos
36 clics

Resurrección digital: ¿es ético, legal y sano hablar con los muertos a través de la IA?

Un episodio de un programa de televisión suscitó hace unos meses un amplio debate público y profesional. En ese programa, varias personas fueron expuestas a recreaciones digitales de las voces de sus familiares fallecidos generadas mediante inteligencia artificial a partir de audios reales. Estas recreaciones no solo imitaban las voces sino que también formulaban preguntas evocadoras, provocando reacciones emocionales intensas en los participantes.
14 meneos
98 clics
Bitwarden lanza su propia aplicación Authenticator gratuita y de código abierto [ENG]

Bitwarden lanza su propia aplicación Authenticator gratuita y de código abierto [ENG]

Los creadores de Bitwarden Password Manager han lanzado Bitwarden Authenticator. Bitwarden Authenticator es una aplicación de autenticación de dos factores que proporciona códigos TOTP. Esta es una aplicación independiente, pero está prevista la integración con Bitwarden Password Manager para el futuro.
294 meneos
1299 clics

El último esfuerzo de Internet Archive para salvarse [ING]

El 19 de abril, The Internet Archive presentó el escrito final en su apelación de la demanda "Hachette v. Internet Archive" (por la cual se dictó sentencia contra Internet Archive el año pasado).Lo curioso es que este escrito final no aborda, casi por completo, las cuestiones centrales de la demanda. Es más, las declaraciones públicas que siguieron, por parte de The Internet Archive, parecían estar diseñadas para despertar la simpatía del público al tergiversar el núcleo del caso en sí.
144 150 0 K 360
144 150 0 K 360
15 meneos
20 clics
Estados Unidos restaura la neutralidad en la Red suprimida en la era Trump

Estados Unidos restaura la neutralidad en la Red suprimida en la era Trump

La neutralidad en la Red vuelve a EE.UU. tras 7 años. La Comisión Federal de Comunicaciones (FCC) anunció el jueves la aprobación de la nueva regulación de internet que pretende garantizar que la Red “sea rápida, abierta y justa” como servicio esencial. La neutralidad impide a operadores de banda ancha fija y móvil bloquear contenidos o discriminar en la velocidad de acceso a los mismos. La FCC blindó la neutralidad en 2015, en la era Obama. Con Trump y el dominio republicano del consejo de la FCC, la eliminó en 2017, con efectos limitados.
12 3 0 K 12
12 3 0 K 12
11 meneos
160 clics
¿Internet está muerto?: la teoría conspirativa que podría volverse realidad en apenas unos años

¿Internet está muerto?: la teoría conspirativa que podría volverse realidad en apenas unos años

Hay quienes aseguran que la red se vació de humanos y la explosión de la inteligencia puede haber convertido la especulación en una profecía. Infobae consultó a expertos en IA sobre las implicancias de una web cada vez más dominada por bots y contenido artificial. ¿Es el fin de la edad de oro de Internet?
44 meneos
121 clics
Policía quiere eliminar la comunicación cifrada de extremo

Policía quiere eliminar la comunicación cifrada de extremo

Los jefes de policía en Europa, junto a la Europol, apoyan eliminar la comunicación cifrada de extremo a cambio de una mayor seguridad.
16 meneos
70 clics
Están saqueando Internet (EN)

Están saqueando Internet (EN)

[...] Este es el estado de la Internet moderna: plataformas ultrarrentables que renuncian rotundamente a cualquier responsabilidad hacia el cliente, que no ofrecen un "servicio" o un "portal", sino que atiborran de formas de interrumpir al usuario y empujarlo a hacer cosas que hagan ganar dinero a la empresa. La mayor mentira de la tecnología es que Facebook e Instagram sirven para "ponerte al día con tus amigos", porque eso ya no es lo que hacen. Estas plataformas son ahora vías para el nebuloso concepto de "descubrimiento de contenidos" [...]
13 3 1 K 48
13 3 1 K 48
16 meneos
250 clics

Trabajo simulando que soy una mujer en una falsa web de citas. Los hombres creen que soy real y pagan por hablar conmigo

Quienes acuden a estas páginas buscando entablar conversación con alguna mujer tienen que pasar por caja para hablar con ellas. Funcionan con un sistema de créditos: packs de mensajes de prepago. Un mensaje enviado, un crédito. Y cuando se acaban, Insert Coin para seguir hablando con la susodicha. Hemos hablado con una de las supuestas susodichas, Jorge (nombre modificado para garantizar su anonimato). Vive en una provincia del sur de España y desde su domicilio familiar se conecta casi cada día para dedicar unas horas a responder mensajes...
13 3 1 K 20
13 3 1 K 20
20 meneos
122 clics
Otro fallo de ciberseguridad compromete a Microsoft: un servidor desprotegido expuso contraseñas de sistemas internos

Otro fallo de ciberseguridad compromete a Microsoft: un servidor desprotegido expuso contraseñas de sistemas internos

La noticia nos llega a través de Techcrunch. Investigadores de seguridad de SOCRadar le han dicho al mencionado medio, que descubrieron que un servidor de Azure, que almacenaba datos confidenciales relacionados al motor de búsqueda Bing de Microsoft, se encontraba abierto y sin mecanismos de protección como contraseñas. Por alguna razón, nada impedía que cualquier persona accediera a este recurso en línea.
16 4 0 K 160
16 4 0 K 160
14 meneos
125 clics

Investigadores descubren vulnerabilidades en Smart TVs LG que permiten el acceso root (eng)

Se han descubierto varias vulnerabilidades de seguridad en el sistema operativo webOS de LG que se ejecuta en sus televisores inteligentes y que podrían aprovecharse para eludir la autorización y obtener acceso root en los dispositivos. Los hallazgos proceden de la empresa rumana de ciberseguridad Bitdefender, que descubrió y notificó los fallos en noviembre de 2023. LG corrigió los problemas en actualizaciones publicadas el 22 de marzo de 2024.
11 3 0 K 151
11 3 0 K 151
11 meneos
25 clics
Yolanda Morató: «El uso amateur de un traductor automático no puede sustituir un trabajo profesional, igual que buscar tus síntomas en Google jamás podrá suplir la consulta con un especialista»

Yolanda Morató: «El uso amateur de un traductor automático no puede sustituir un trabajo profesional, igual que buscar tus síntomas en Google jamás podrá suplir la consulta con un especialista»

Cuando habla de su profesión, Yolanda Morató (Huelva, 1976) destila entusiasmo por los cuatro costados. O mejor cabría hablar de sus profesiones: profesora universitaria, investigadora, traductora, escritora. Su curiosidad y su pasión la han llevado a abordar muchos y muy distintos palos sin salir del ámbito de los libros y la literatura. Wyndham Lewis, Ezra Pound, Rebecca West, George Perec, Josef Albers, Manuel Chaves Nogales y E. Millicent Sowerby son algunos de los autores a los que ha estudiado y traducido.
3 meneos
25 clics

En España internet va de media a 220 Mbps. Hay una prometedora forma de que vaya 1,5 millones de veces más rápido

Un grupo de investigadores de la Universidad de Aston en Birmingham, Reino Unido, han logrado velocidades de transferencia de datos que son 1,5 millones de veces superiores a los que se consiguen de media con las líneas de banda ancha actuales en España. El equipo de la Universidad de Aston trabajó en colaboración con el Instituto Nacional de Tecnología de Información y Comunicaciones en Japón y con el Nokia Bell Labs en EEUU. Tras sus experimentos, lograron transferir datos a nada menos que 301 Tb/s usando un único cable de fibra óptica.
2 1 6 K -34
2 1 6 K -34
7 meneos
76 clics

El ambicioso proyecto soviético OGAS: El sueño de una economía planificada por computadoras

En la década de 1960, en plena Guerra Fría y con la Unión Soviética compitiendo con Estados Unidos por la supremacía tecnológica, surgió un ambicioso proyecto que buscaba revolucionar la gestión de la economía soviética mediante el uso de computadoras y redes de comunicación. Este proyecto, conocido como OGAS (Sistema Automatizado de Gestión de la Economía Nacional), tenía como objetivo crear un sistema centralizado y automatizado para planificar y controlar todos los aspectos de la economía del país.
320 meneos
2208 clics
Las operadoras tienen tres horas para bloquear Telegram en España

Las operadoras tienen tres horas para bloquear Telegram en España

Ahora, según el auto al que han tenido acceso distintos medios de comunicación, entre los que se encuentran El confidencial o El español, el juez Santiago Pedraz da un plazo de solo tres horas a las operadoras españolas para que bloqueen Telegram. Sin embargo, este plazo de tres horas cuenta desde la recepción de la comunicación emitida por la Audiencia Nacional, y según parece, la mayoría de las operadoras todavía no lo han recibido. Esta comunicación se dirige a Vodafone, Orange, MásMóvil, Digi, Movistar, Avatel, Adamo, Aire Network y Procono
156 164 1 K 307
156 164 1 K 307
11 meneos
117 clics
Unos hackers han descubierto cómo romper la seguridad de ChatGPT para leer los chats de otros: con inteligencia artificial

Unos hackers han descubierto cómo romper la seguridad de ChatGPT para leer los chats de otros: con inteligencia artificial

Si bien se trata de un ataque que requiere de ciertos elementos sofisticados para su ejecución, nunca está de más tener presente hasta qué punto pueden acabar expuestos nuestros datos. Cabe señalar que esta técnica, según los investigadores, no solo funciona con ChatGPT, sino también con otros bots de inteligencia artificial como Copilot que envían los tokens de manera secuencial. Gemini de Google no está alcanzado, precisamente, porque tiene una arquitectura diferente.
9 meneos
71 clics
BitTorrent ya no lidera del tráfico de subida en Internet [EN]

BitTorrent ya no lidera del tráfico de subida en Internet [EN]

Los nuevos datos publicados por la empresa canadiense de gestión de banda ancha Sandvine revelan que el almacenamiento en la nube, YouTube y otras aplicaciones han tomado el relevo. Esto marca el final de un periodo de dominio decreciente que comenzó hace dos décadas, cuando BitTorrent supuso un tercio de todo el tráfico web.
19 meneos
206 clics
Este envío tiene varios votos negativos. Asegúrate antes de menear
Cuando Arrakis no era sólo el planeta de 'Dune': qué fue del mítico proveedor de Internet español de los 90

Cuando Arrakis no era sólo el planeta de 'Dune': qué fue del mítico proveedor de Internet español de los 90

Antes de que todo el mundo hablase de 'Dune' y su planeta Arrakis gracias a la adaptación de Denis Villeneuve, hubo en España otro Arrakis que marcó un antes y un después para los internautas.
11 meneos
30 clics

Protestas contra la propuesta de ley del Congreso estadounidense que pretende prohibir Tik Tok en el país

Al grito de “Que se quede Tik Tok”, se manifiestan delante del Congreso de Estados Unidos. Lugar donde ayer se aprobó el proyecto de ley que pretende prohibir el uso de la aplicación en el país..
15 meneos
54 clics
Tu coche te espía sin que lo sepas y hace que la póliza de tu seguro se dispare [Eng]

Tu coche te espía sin que lo sepas y hace que la póliza de tu seguro se dispare [Eng]

Los conductores de coches fabricados por General Motors, Ford, Honda y otras marcas populares dicen que el precio de su seguro aumentó después de que las compañías enviasen datos sobre su comportamiento de conducción a las aseguradoras sin su conocimiento. Kenn Dahl, de 65 años, es un empresario del área de Seattle que dijo a The New York Times que el precio de su seguro de automóvil se disparó un 21% en 2022, después de que el sistema computarizado OnStar Smart Driver de GM instalado en su Chevy Bolt recopilase información sobre sus hábitos.

menéame