Tecnología, Internet y juegos

encontrados: 329, tiempo total: 0.445 segundos rss2
32 meneos
40 clics
El libre acceso al conocimiento, una de las mayores revoluciones que ha permitido Internet

El libre acceso al conocimiento, una de las mayores revoluciones que ha permitido Internet

La revolución de Internet no sólo ha facilitado las comunicaciones sino que ha logrado expandir y democratizar el acceso al conocimiento a tal punto que la ONU adoptó entre los Objetivos de Desarrollo Sostenible 2015 el de “proporcionar acceso universal y asequible a Internet en los países menos adelantados de aquí a 2020”.
26 6 0 K 176
26 6 0 K 176
19 meneos
312 clics

La información personal que revelamos al compartir nuestro número telefónico

En una hora y con mecanismos legales, investigadores en seguridad pudieron rastrear toda esta información sobre nuestro columnista solo con saber su teléfono. Emre Tezisci, investigador de seguridad de Fyde que tiene experiencia en el campo de las telecomunicaciones, se dio a la tarea con gusto. Él y yo no nos conocíamos y jamás habíamos hablado. Puso mi celular en un directorio de registros públicos y, poco después, ya tenía todo un expediente sobre mí, el cual incluía mi nombre, mi fecha de nacimiento, mi dirección, los impuestos [...]
15 4 1 K 40
15 4 1 K 40
17 meneos
141 clics
SpaceX logró recuperar la cofia del Falcon 9 con la red de su barco

SpaceX logró recuperar la cofia del Falcon 9 con la red de su barco  

SpaceX sacrificó anoche un Falcon 9 Block 5 que había volado ya dos veces para poner en órbita geoestacionaria el satélite de comunicaciones AMOS-17. Aunque el propulsor no pudo aterrizar por la velocidad del lanzamiento, la compañía ha logrado recuperar parte de la cofia que protegía al satélite con el barco Ms. Tree, antes conocido como Mr. Steven. La cofia del Falcon 9 está valorada en 6 millones de dólares. Aunque solo una mitad haya caído en la red de Ms. Tree, recuperarla supone un ahorro significativo para la compañía de Elon Musk.
12 5 1 K 109
12 5 1 K 109
4 meneos
39 clics

La seguridad de la información: historia, terminología y campo de acción  

Desde alrededor de los años ochenta del siglo pasado, la humanidad se ha visto envuelta e inmersa en una serie de cambios en todas las áreas de la vida pública. Todo a causa del desarrollo progresivo, creciente y masificado de las «Tecnologías de Información y Comunicación (TIC)». Las «TIC» han originado efectos que, incluso, han cambiado nuestra forma de ver apreciar o evaluar nuestro pasado o presente, y hasta redimensionado la forma en la que vislumbramos nuestro futuro como especie.
11 meneos
34 clics

Dropbox recupera el soporte para los principales sistemas de archivos de Linux

El año pasado Dropbox anunció que el cliente de escritorio para Linux dejaría de soportar sistemas de archivos alternativos al cuasi estándar Ext4, cambio que no gustó demasiado a los usuarios de este servicio y Linux. Ahora Dropbox cambia de nuevo su política y devuelve el soporte en Linux para instalar y ejecutar la aplicación en otros sistemas de archivos que no sean Ext4, como XFS, Btrfs, ZFS e, incluso, eCryptFS. Todo ello a partir de la versión 77.3.127 pero, eso sí, sólo para clientes de 64 bits.
12 meneos
75 clics
Este envío tiene varios votos negativos. Asegúrate antes de menear

Wall Street recupera la fe en el Bitcoin

analistas financieros aseguran que esta criptomoneda volverá a los 20 mil dólares por unidad
6 meneos
50 clics

Hackean unas 190.000 cuentas de Docker Hub [ENG]

Alguien no autorizado obtuvo acceso a una base de datos de Docker Hub que expuso información sensible aproximadamente sobre unos 190.000 usuarios. Estos datos incluían nombres de usuario y contraseñas hash, así como tokens para GitHub y repositorios de Bitbucket. Noticia traduciada al español: medium.com/@alex.milla/hackean-unas-190-000-cuentas-de-docker-hub-2661
41 meneos
49 clics

33 de cada 36 apps para dejar de fumar y evitar la depresión comparten datos con terceros con fines comerciales

Un reciente estudio publicado en la revista JAMA Network Open ha analizado un total de 36 aplicaciones contra la depresión y el tabaquismo, encontrándose con que la gran mayoría compartieron datos sensibles con terceros, y con fines comerciales.
26 meneos
211 clics
Este envío tiene varios votos negativos. Asegúrate antes de menear

Wikileaks abre los ficheros que tenían guardados tras la detención de Assange  

Julian Assange prometió que, si iba preso, Wikileaks liberaría centenas de millares de archivos con información clasificada de todos los países mundo, y eso es lo que ha hecho. En este enlace podréis descargar todos los archivos: file.wikileaks.org/file/
21 5 14 K -104
21 5 14 K -104
11 meneos
147 clics

Robando datos con CSS: Ataque y defensa

Un ataque CSS Exfil se puede usar para robar datos específicos mediante el uso de Cascading Style Sheets (CSS) como un vector de ataque. Debido a la gran dependencia de la web moderna en CSS, existe una gran variedad de datos potencialmente en riesgo, que incluyen: nombres de usuario, contraseñas y datos confidenciales como fecha de nacimiento, números de seguro social y números de tarjetas de crédito. La técnica también se puede usar para "desanonimizar" a usuarios de dark nets como Tor.
1 meneos
10 clics

¿Cómo Spyhunter puede eliminar amenazas?

En la actualidad se presenta una gran cantidad de peligros que llegan a ser agresivos y riesgosos para la ciberseguridad. Pueden poner en riesgo datos personales, cuentas bancarias y elementos de un ordenador. Por tanto, el Spyhunter es una aplicación moderna de gran radio de acción en tiempo real.
1 0 7 K -50
1 0 7 K -50
4 meneos
44 clics

Big Data y V-irtud

Jamás como hasta ahora hemos dispuesto de un volumen tan grande de datos, tan variado y generado a semejante velocidad, lo que nos obliga más que nunca a su tratamiento y análisis para obtener información relevante, útil y veraz. Aunque el prolífico marketing sigue añadiendo Vs (vulnerabilidad, volatilidad, visualización,…) estas son las cuatro Vs con las que suele identificarse al manido Big Data, reto y oportunidad, que comienza ya a ofrecer resultados espectaculares y apunta a transformar nuestras vidas.
10 meneos
116 clics

Aquí están los intermediarios de datos que compran y venden su información personal en silencio [ ing ]  

No es ningún secreto que docenas, posiblemente cientos, de compañías compran y venden sus datos personales de manera rutinaria. Lo que menos se sabe es quiénes son esas empresas y qué hacen exactamente.
35 meneos
1290 clics
Este envío tiene varios votos negativos. Asegúrate antes de menear

Me robaron el iPhone en Madrid y me fui a Marruecos a recuperarlo

Me robaron el teléfono móvil el pasado 26 de diciembre mientras cenaba en un restaurante. Se me acercó un señor pidiendo limosna y se lo llevó. Tardé solo un minuto en darme cuenta. Adiós iPhone X de 256 gb recién pagado. Salí a la calle por si veía al ladrón pero no hubo suerte, así que activé la app 'Find my iPhone' para localizarlo. Durante unos minutos corrí por media Gran vía persiguiendo la señal del GPS. Sin suerte. Lo apagaron y no supe nada más. Me fui directo a poner la denuncia en la comisaría de policía de Leganitos...
29 6 14 K 31
29 6 14 K 31
5 meneos
11 clics

Webinar gratuito sobre Marketing Cloud

¿Te interesa el marketing digital y quisieras mantenerte relevante? ¿O te gustaría aprender sobre una plataforma nueva y extremadamente potente usada por las compañías más grandes del mundo? Si es así, ¡Este webinar es para ti! El día 20 de Febrero a las 19:00
4 1 9 K -35
4 1 9 K -35
6 meneos
291 clics

Cómo ver la contraseña oculta con puntos o asteriscos en el navegador  

Una forma muy sencilla de ver la contraseña que guarda nuestro navegador cuando la hemos olvidado y podemos loggearnos pero no ver cuál es nuestra contraseña porque la oculta con puntos. De esta forma no es necesario tener que cambiarla por una nueva.
6 0 10 K -38
6 0 10 K -38
8 meneos
622 clics

Google Drive de 1937  

El google drive checoslovaco de 1937 t.co/FzjK84BJgy
74 meneos
1392 clics
Este envío tiene varios votos negativos. Asegúrate antes de menear

Recuperada la edición perdida de SimCity de 8 bits para la NES de Nintendo [ENG]  

Es probable que muchos de vosotros conozcáis la extraordinaria edición de SimCity para la Super Nintendo. El cartucho se lanzó junto con el propio sistema en los Estados Unidos y llevó el popular juego de PC a una nueva audiencia en consolas. Pero, ¿sabíais que la versión de Nintendo de SimCity en realidad comenzó en el sistema de entretenimiento original de Nintendo de 8 bits?
48 26 17 K 35
48 26 17 K 35
11 meneos
344 clics
Este envío tiene varios votos negativos. Asegúrate antes de menear

Una empresa de criptomonedas se esfuma dejando un simple mensaje: "pene"

Los responsables de la página que comercializaba el producto han desaparecido, supuestamente, con varios millones de dólares de los inversores
13 meneos
74 clics

Francia podría estar perdiendo su primera gran guerra de información -ENG-

Los propagandistas extranjeros se están afianzando en Francia, y los medios tradicionales no pueden combatirlo.
10 3 0 K 11
10 3 0 K 11
5 meneos
182 clics

Qué información personal compartes con tus apps móviles y cuál es más peligrosa

Un estudio de Symantec revela cuánta información personal puedes estar compartiendo con tus apps móviles y con terceros, y qué permisos tienen más riesgo
5 meneos
83 clics
Este envío tiene varios votos negativos. Asegúrate antes de menear

Cómo descargar los datos y borrar tu cuenta de Google+

Recientemente hemos visto cómo Google anunciaba el cierre de Google+, y es que el escándalo del fallo de seguridad que dejó al descubierto los datos personales de 500.000 cuentas ha sido la puntilla que le faltaba a la red social de gigante buscador, que por otra parte estaba agonizando por su falta de éxito. Si eres usuario de Google+, seguro que estás pensando en borrar tu cuenta, por lo tanto, vamos a mostrar los pasos a seguir para guardar tus datos y borrar la cuenta de Google+.
22 meneos
195 clics

Cómo descargar tus datos de Google+ tras el anuncio de cierre

Un importante fallo de seguridad y el hecho de que los usuarios no utilizaban la plataforma ha llevado a Google a anunciar el cierre definitivo de Google+, su red social. Se abre ahora un periodo de transición de 10 meses hasta el cierre definitivo, en el que la compañía anunciará cómo tratará la información y los pasos a seguir para garantizar la privacidad de los usuarios, pero si quieres recuperar ya tu información, puedes hacerlo utilizando una herramienta llamada Google Takeout.
19 3 1 K 16
19 3 1 K 16
4 meneos
20 clics

Xiaomi deja al descubierto datos confidenciales en móviles de sus tiendas

Según informan varios clientes de dos de las cinco Mi Store ubicadas en la capital española, en concreto la de Sol y La Vaguada de Madrid, han descubierto que en varios de sus terminales en exposición se mostraban datos confidenciales de facturación, empleados y compras de clientes.
4 0 10 K -53
4 0 10 K -53
4 meneos
31 clics

El cuerpo y la mente de Internet: de la arquitectura de la información a la experiencia de usuario

En los primeros momentos de la Red de Redes, el objetivo de sus ingenieros o artífices era dotar a Internet de una estructura interna que tendría que ver con una configuración clara de cada página web. Y, fue en el año 1996 cuando Richard Saul Wurman en su libro Information Architects (Arquitectura de la Información) dotó a esta disciplina de una definición específica.

menéame