Tecnología, Internet y juegos

encontrados: 386, tiempo total: 1.023 segundos rss2
5 meneos
15 clics

Un tribunal de Australia ordena a Google a desvelar la identidad de una persona por difamar a un dentista

Un tribunal de Melbourne emitió una sentencia en la que solicita a la Google desvelar la identidad del usuario «CBsm23», después de una crítica negativa en la que afirmó que un dentista hizo su experiencia «extremadamente incómoda» y que su intervención fue «una completa pérdida de tiempo» por lo que pedía al resto de usuarios a que se alejara. El doctor Matthew Kabbabe pretende demandarlo por difamación y el juez dio permiso para encontrar en Google documentación que contuviera información del creador de la cuenta, IP y otros datos
3 meneos
8 clics

En los museos, el arte se ‘analiza’ y se ‘cuenta’

Vivimos en una era digital en la que entender el comportamiento de los usuarios a través del análisis de datos ya no solo es importante para las tiendas de retail o los centros comerciales sino también para museos, bibliotecas u otros espacios públicos.
2 1 6 K -36
2 1 6 K -36
2 meneos
134 clics

Esta web te ayuda a descubrir cuántas empresas tienen tu información financiera y personal

i alguna vez te has preguntado a cuántos sitios han ido a parar tus datos durante todo el tiempo que llevas usando Internet, desde la web de Mine puedes hacerte una buena idea. Esta herramienta te ayuda a descubrir tu huella digital online y también a intentar recuperar algunos de tus datos. Lo que hace el sitio es utilizar tu dirección de correo para investigar qué sabe Internet sobre ti. Puedes iniciar sesión en Mine con tu cuenta de Google o Microsoft y la web te dirá cuántas empresas tienen información sobre ti.
1 1 3 K -5
1 1 3 K -5
15 meneos
36 clics

Microsoft, Amazon e IBM también acceden a información médica de usuarios

Después que en junio y noviembre de 2019, Google quedara expuesta tras conocerse que usaba información de pacientes gracias a una serie de convenios hospitalarios, ahora ha surgido un nuevo escándalo pues tal parece que las tecnológicas sin duda piensan que el sector médico es un gran negocio, ya que IBM, Microsoft y Amazon también mantienen acuerdos con los hospitales para acceder a los datos de sus pacientes.
12 3 1 K 10
12 3 1 K 10
10 meneos
131 clics

Por qué los Samsung Galaxy S10 envían información a China

Un reporte asegura que los Galaxy S10 están enviando información a servidores de China, prendiendo focos rojos entre aquellos que temen al espionaje.
1 meneos
11 clics

Directivo de Google afirma: "Don't be Evil" era una estrategia de marketing y revela por qué dejó la compañía

Dejando de lado el clickbait del titular, LaJeunesse afirma en esta entrada que fue expulsado de la compañía por intentar proteger la libertad de expresión y la privacidad en China (dos cosas que ya sabemos que escasean en este país).
1 0 3 K -22
1 0 3 K -22
5 meneos
372 clics

Este conejo impreso en 3D es una prueba de que nos estamos convirtiendo en potenciales pendrives con piernas  

No es la 1ª vez que se utiliza el ADN como sistema de codificación de información. Sin embargo, sí es la 1ª vez que se emplea para guardar las instrucciones de autorreplicación. Afirman los investigadores que estamos ante los primeros ejemplos de autorreplicación informativa usando el ADN. La autorreplicación es una de las propiedades inherentes del ADN, la molécula que transporta toda la información sobre la vida. Para ser útil, el ADN necesita copiarse (replicarse) y para ello tiene una serie de instrucciones y mecanismos muy sofisticados.
8 meneos
20 clics

YouTube lanza en España su plan para intentar reducir contenidos con información falsa o perjudicial

Uno de los grandes problemas a los que se ha enfrentado YouTube, junto con otras redes sociales y comunidades, es el de la propagación y diseminación de noticias falsas, hecho cuyas consecuencias a menudo son perjudiciales en algunos sentidos. Por ello, la compañía lleva un tiempo promoviendo distintas medidas que den visibilidad y valor a aquellos canales y vídeos que de verdad ofrecen información contrastada.
7 meneos
196 clics

Qué puedes saber de una página o sitio web

Cuando le pedimos al navegador que abra una página o sitio web, en cuestión de segundos se producen una serie de acciones que nos pasan desapercibidas, más que nada porque no nos incumben. Lo mismo ocurre con lo que vemos en la pantalla del ordenador o del smartphone, y es que además del contenido mostrado en el navegador por la página que estamos visitando, hay mucha más información oculta que puede que queramos obtener.
2 meneos
25 clics
Aviso noticia descartada por violar las normas de uso

el canal para conocer de noticias destacadas sobre generar dinero con telegram. (los bots)

telegram es una idea muy interesante para llevar a otro nivel compartir informacion y conectarse con todos y entre todos quien no tiene telegram no ha probado algo mejor que whatsapp, se puede hacer llamadas y videollamadas, crear bots descargar musica videos entrar a un mundo de posibilidades por medio de mi canal colocar una vision de que en telegram se puede generar dinero con los bots, sera que si pagan mi lema gratis y paga. para poder invertir se necesita dinero y ese dinero de invertir que salga del mismo internet
1 1 21 K -141
1 1 21 K -141
15 meneos
17 clics

Putin pide una alternativa rusa a la Wikipedia [EN]

El presidente ruso Vladimir Putin pidió el martes la creación de una versión nacional más "fiable" de la enciclopedia en línea Wikipedia. El presidente dijo en el encuentro en el Kremlin con un comité sobre el futuro del lenguaje ruso: "En cuando a Wikipedia... es mejor sustituirla por una nueva Gran Enciclopedia Rusa en formato electrónico", según informó la agencia de noticias RIA Novosti. "Al menos eso será información fiable presentada de una forma buena y moderna".
13 2 0 K 10
13 2 0 K 10
4 meneos
319 clics

¿Qué hacer para que mi información de Google se destruya automáticamente?

Google ha estado mejorando sus políticas y funciones de privacidad para que todos los usuarios se sientan más cómodos usando sus servicios. El problema es que muchas veces no sabemos cómo usar estas opciones, y a veces ni siquiera nos enteramos de que existen. Pues además de que quizá no sabías que puedes evitar que tus grabaciones de voz se guarden en los servidores de Google, también puedes programar una función que elimina tus datos de navegación, como tu historial, ubicación, etc., y aquí está cómo activarla. Esta función está disponible ta
337 meneos
2031 clics
La libertad del software se está erosionando en Linux y a nadie parece importarle [ENG]

La libertad del software se está erosionando en Linux y a nadie parece importarle [ENG]

Linux, el kernel, sigue el camino de convertirse en software propietario de código abierto. La importancia del software libre se entenderá cada vez más (o mejor) con el tiempo. Cuando las personas no controlan el software, es el software es el que las controla a ellas, un punto que Richard Stallman ha estado enfatizando durante décadas. Un ejemplo de ello es que el director y único editor de Linux.com es usuario de Mac, así que no se puede esperar nada en cuanto a la libertad del software. Hemos hablado mucho de esto, pero es una causa perdida.
130 207 7 K 289
130 207 7 K 289
3 meneos
5 clics

LinkedIn lanza una división editorial para elaborar contenido propio

Elaborará noticias y seleccionarán información de interés para los usuarios de la red social
32 meneos
40 clics
El libre acceso al conocimiento, una de las mayores revoluciones que ha permitido Internet

El libre acceso al conocimiento, una de las mayores revoluciones que ha permitido Internet

La revolución de Internet no sólo ha facilitado las comunicaciones sino que ha logrado expandir y democratizar el acceso al conocimiento a tal punto que la ONU adoptó entre los Objetivos de Desarrollo Sostenible 2015 el de “proporcionar acceso universal y asequible a Internet en los países menos adelantados de aquí a 2020”.
26 6 0 K 176
26 6 0 K 176
19 meneos
312 clics

La información personal que revelamos al compartir nuestro número telefónico

En una hora y con mecanismos legales, investigadores en seguridad pudieron rastrear toda esta información sobre nuestro columnista solo con saber su teléfono. Emre Tezisci, investigador de seguridad de Fyde que tiene experiencia en el campo de las telecomunicaciones, se dio a la tarea con gusto. Él y yo no nos conocíamos y jamás habíamos hablado. Puso mi celular en un directorio de registros públicos y, poco después, ya tenía todo un expediente sobre mí, el cual incluía mi nombre, mi fecha de nacimiento, mi dirección, los impuestos [...]
15 4 1 K 40
15 4 1 K 40
9 meneos
244 clics

Nogoogle: porque google ya no es lo que era

Las tácticas del poder son siempre las mismas: deja que tu enemigo crezca y luego, silenciosamente, adueñate de él. Google ya no es lo que era. El modelo dinosaurio de Trump ha tomado el control de google. Youtube parece un televisor, los mails estan vigilados y el buscador esta sensurado. Mientras haya un servidor habra control y dominación por parte de gobiernos y grupos de poder. Es hora de tomar lo aprendido y buscar alternativas.
4 meneos
39 clics

La seguridad de la información: historia, terminología y campo de acción  

Desde alrededor de los años ochenta del siglo pasado, la humanidad se ha visto envuelta e inmersa en una serie de cambios en todas las áreas de la vida pública. Todo a causa del desarrollo progresivo, creciente y masificado de las «Tecnologías de Información y Comunicación (TIC)». Las «TIC» han originado efectos que, incluso, han cambiado nuestra forma de ver apreciar o evaluar nuestro pasado o presente, y hasta redimensionado la forma en la que vislumbramos nuestro futuro como especie.
4 meneos
48 clics

Nos vigilan las 24 horas a través de los satélites

La capacidad de tomar imágenes terrestres desde el espacio con cada vez más frecuencia y resolución podría dar lugar a un Gran Hermano celestial capaz de controlarnos continuamente. Aunque la tecnología aún no lo permite, las leyes de privacidad vigentes no bastan para garantizar la libertad humana.
1 meneos
2 clics

Las redes inalámbricas privadas ya no serán ilegales en Cuba

A partir de este verano los cubanos podrán usar legalmente dispositivos inalámbricos para conectarse a internet desde sus casas o para la creación de redes privadas, siempre que el uso de estos equipos no sea comercial. El Gobierno ha publicado en la Gaceta Oficial dos resoluciones que organizan y legalizan tanto las interconexiones inalámbricas o cableadas entre comunidades como la conexión remota de personas a la red de la Empresa de Telecomunicaciones de Cuba (Etecsa). La normativa estará en vigor el próximo 29 de julio.
1 0 1 K 0
1 0 1 K 0
6 meneos
50 clics

Hackean unas 190.000 cuentas de Docker Hub [ENG]

Alguien no autorizado obtuvo acceso a una base de datos de Docker Hub que expuso información sensible aproximadamente sobre unos 190.000 usuarios. Estos datos incluían nombres de usuario y contraseñas hash, así como tokens para GitHub y repositorios de Bitbucket. Noticia traduciada al español: medium.com/@alex.milla/hackean-unas-190-000-cuentas-de-docker-hub-2661
26 meneos
211 clics
Este envío tiene varios votos negativos. Asegúrate antes de menear

Wikileaks abre los ficheros que tenían guardados tras la detención de Assange  

Julian Assange prometió que, si iba preso, Wikileaks liberaría centenas de millares de archivos con información clasificada de todos los países mundo, y eso es lo que ha hecho. En este enlace podréis descargar todos los archivos: file.wikileaks.org/file/
21 5 14 K -104
21 5 14 K -104
11 meneos
147 clics

Robando datos con CSS: Ataque y defensa

Un ataque CSS Exfil se puede usar para robar datos específicos mediante el uso de Cascading Style Sheets (CSS) como un vector de ataque. Debido a la gran dependencia de la web moderna en CSS, existe una gran variedad de datos potencialmente en riesgo, que incluyen: nombres de usuario, contraseñas y datos confidenciales como fecha de nacimiento, números de seguro social y números de tarjetas de crédito. La técnica también se puede usar para "desanonimizar" a usuarios de dark nets como Tor.
4 meneos
13 clics

Servidores no pueden bloquear a ciudadanos en redes

La Suprema Corte de Justicia de la Nación (SCJN) declaró que los servidores públicos que tienen cuentas en redes sociales en las que difunden sus actividades oficiales no pueden bloquear a los ciudadanos que usan esas plataformas para emitir comentarios o críticas severas a su actuar. El proyecto avalado establece que el derecho a la información debe prevalecer sobre el derecho a la intimidad alegado por Winckler pues el bloqueo que realizó implicó una restricción indebida al derecho de información del periodista.
1 meneos
10 clics

¿Cómo Spyhunter puede eliminar amenazas?

En la actualidad se presenta una gran cantidad de peligros que llegan a ser agresivos y riesgosos para la ciberseguridad. Pueden poner en riesgo datos personales, cuentas bancarias y elementos de un ordenador. Por tanto, el Spyhunter es una aplicación moderna de gran radio de acción en tiempo real.
1 0 7 K -50
1 0 7 K -50

menéame