Tecnología, Internet y juegos

encontrados: 7203, tiempo total: 0.064 segundos rss2
2 meneos
147 clics

Así se hackea tu Whatsapp (y el mío) de forma sencilla y sin conocimientos especiales. Y así puedes protegerte

Así de simple es hackear el whatsapp de cualquier usuario, e incluso suplantar su identidad, sin conocimientos especiales, a causa de una vulnerabilidad de su servicio online. Además, así puedes protegerte.
1 1 15 K -188
1 1 15 K -188
13 meneos
140 clics

CERT recomienda a los usuarios 'discontinuar el uso' de dos router de Netgear debido a fallo de seguridad (ENG)

En un importante revés para Netgear, parece que al menos dos de sus routers de gama alta puede contener un problema de seguridad grave de acuerdo con un aviso emitido por el CERT. La vulnerabilidad en sí es increíblemente fácil de aprovechar y simplemente se basa en el acceso a una dirección URL
12 1 0 K 25
12 1 0 K 25
7 meneos
52 clics

Los límites de la red

Ataques específicos, de poca duración, que escalan rápidamente y terminan tan pronto como el sistema da aviso de encontrarse al límite. Dirigidos hacia objetivos distintos (un proveedor de dominios, un CDN, una compañía suministradora de DNS…), con el único punto en común de representar a gran escala una parte crítica del sistema cada vez más centralizado en el que se sustenta la red de redes. Objetivos muy específicos, y que en conjunción, dibujan un escenario realmente tenebroso
16 meneos
103 clics

Arreglar la Internet de las Cosas no es fácil (eng)

No podemos arreglar fácilmente los dispositivos que ya están comprometidos, no podemos detener la venta los dispositivos inseguros y no podemos evitar futuros riesgos de seguridad. La única solución que veo que podría funcionar es requerir a los ISP que corten la conexión a los usuarios con aparatos afectados. Pero la dura realidad es que esto es la punta del iceberg, y las cosas se van a poner mucho peor antes de que consigan mejor.
63 meneos
1461 clics
Este envío tiene varios votos negativos. Asegúrate antes de menear

La seguridad de Internet depende de siete llaves maestras custodiadas por 14 personas

Hace unas semanas supimos que las llaves de acceso a los ordenadores que controlan el DNS dejaron de estar en poder de Estados Unidos, y que pasaron a ser controladas única y exclusivamente por la ICANN. Por lo tanto el ICANN es organismo que protege Internet, y como si de una película de espías se tratase, lo hace con 7 llaves de acceso a su ordenador principal que reparte entre 14 personas. Los auténticos guardianes de la red de redes.
46 17 20 K 23
46 17 20 K 23
5 meneos
85 clics

Llegan las contraseñas a través del cuerpo a prueba de hackers

Investigadores estadounidenses lo han conseguido usando transmisiones generadas por sensores y pantallas táctiles. Estas transmisiones 'por el cuerpo' (no perjudiciales para la salud al ser de baja frecuencia) ofrecen una forma más segura para transmitir información.
13 meneos
207 clics

Guía de privacidad y seguridad en Internet

¿Sabes por qué es tan importante tener contraseñas robustas? ¿Y de hacer copias de seguridad? ¿Te gustaría obtener unos consejos para comprar en línea o sobre cómo evitar los programas maliciosos? Pues has aterrizado en la página correcta. Te presentamos la guía de "Privacidad y seguridad en Internet" que la Agencia Española de Protección de Datos (AEPD) y la OSI hemos desarrollado para ti.
10 3 1 K 11
10 3 1 K 11
1 meneos
6 clics

EEUU cederá el control de la gestión de Internet a un ente internacional

El próximo 30 de septiembre es la fecha en la que expira el contrato por el que la Administración Nacional de Telecomunicaciones e Información del Departamento de Comercio del Gobierno de Estados Unidos (NTIA, por sus siglas en inglés) mantiene su función supervisora sobre las funciones IANA. A través de este contrato, el Gobierno de Estados Unidos ha tenido hasta ahora la autoridad última sobre el sistema de navegación en Internet.
1 0 1 K 9
1 0 1 K 9
14 meneos
59 clics

La gran mayoría de los usuarios ignora las alertas de seguridad en Internet

Cuando navegamos por Internet y aparece un mensaje que alerta sobre la falta de seguridad de un sitio web o cualquier otra posible amenaza, una inmensa mayoría de los internautas opta por darle al botón de cerrar, ignorando la advertencia. La posibilidad de que alguien pueda robar nuestros datos o de que un archivo esté infectado no parece suficiente para obligarnos a poner atención.
112 meneos
1611 clics
Este envío tiene varios votos negativos. Asegúrate antes de menear

“La nube” es sólo el ordenador de otra persona

¿Dónde están realmente tus archivos cuando están en la nube? Posiblemente sea a causa del nombre elegido para bautizarla, pero mucha gente tiende a imaginarse "la nube" como una suerte de lugar etéreo donde van a vivir nuestros archivos, flotando por encima de nuestras cabezas y cables de Internet.
77 35 16 K 53
77 35 16 K 53
21 meneos
41 clics

La policía podrá hacer seguimiento en Twitter mediante un nuevo sistema basado en análisis de sentimientos

Presentado como un sistema de detección de grupos violentos mediante algoritmos de análisis del sentimiento que monitorizan la red social Twitter, lo cierto es que esta herramienta, por la que ya se han interesado las Fuerzas de Seguridad españolas, podría enfocarse al seguimiento de cualquier grupo o colectivo social a través de sus tuits con el fin de identificar a los individuos más destacados, su localización, sus reuniones o la evolución de las relaciones interpersonales mediante los mensajes que comparten.
9 meneos
67 clics

Bug en Linux deja "USA Today" y otros grandes sitios vulnerables [ENG]

Investigadores de seguridad informática han descubierto una grave vulnerabilidad de Internet que permite a los atacantes cerrar conexiones entre dos partes desde cualquier lugar y, si las conexiones no están cifradas, inyectar código malicioso o contenido en las comunicaciones de las partes.
8 1 11 K -36
8 1 11 K -36
1 meneos
31 clics

Denuvo no es incrackeable: aparece en la red el primer juego que sobrepasa su seguridad

El sistema de seguridad de Denuvo es uno de los máximos protagonistas en la lucha contra los crackeadores de juegos. Con la última versión de su tecnología de protección contra manipulaciones, ha hecho que títulos como Just Cause 3, Rise of the Tomb Raider o Doom sean prácticamente imposibles de jugar sin comprar su licencia original.
1 0 3 K -38
1 0 3 K -38
1 meneos
17 clics

¡Peligro! WiFi pública

Cuando salimos de viaje, sobre todo si vamos al extranjero, es difícil no caer en la tentación de las redes WiFi públicas. Sin embargo, hay que tener mucho cuidado porque pueden suponer una seria amenaza a la seguridad. Según el informe provisto por "Norton": los usuarios que se conectan a este tipo de redes dan acceso a los hackers a información sensible, como información bancaria y contraseñas.
1 0 8 K -112
1 0 8 K -112
11 meneos
35 clics

Singapur proyecta suprimir el acceso a Internet para los funcionarios públicos

Singapur llevará a cabo un modelo relativamente nuevo para mejorar la ciberseguridad en las oficinas gubernamentales. En lugar de instalar sistemas de seguridad o una infraestructura más segura, el gobierno piensa limitarse a restringir el acceso a Internet en sus oficinas. El plan, denominado «Iniciativa para la Separación de la Navegación en Internet de los Servicios Públicos» quedará totalmente implementado en junio de 2017. El primer ministro Lee Hsien Loong insiste en que la propuesta de prohibir Internet es una «necesidad absoluta».
2 meneos
39 clics

Compartir enlaces en Facebook Messenger no puede poner en peligro

Compartir enlaces en Facebook Messenger no puede poner en peligro. Es lo que afirma un experto externo de Facebook que ha logrado acceder a enlaces de terceros ¿Cómo?
2 0 8 K -90
2 0 8 K -90
386 meneos
6955 clics
Los hackers se hinchan a robar a traves del sistema de pagos interbancario (SWIFT)

Los hackers se hinchan a robar a traves del sistema de pagos interbancario (SWIFT)

Una banda de hackers está cometiendo repetidos robos bancarios perpetrados en los mercados mayoristas de capitales. Sus métodos son muy sofistica...
150 236 3 K 335
150 236 3 K 335
20 meneos
290 clics
Este envío tiene varios votos negativos. Asegúrate antes de menear

Muchos antivirus actuales suponen más un riesgo que una ayuda

Una reciente investigación concluye que a día de hoy la mayoría de antivirus tienden a bajar el umbral de seguridad que actualmente traen incorporados los navegadores de internet actuales.
25 meneos
67 clics

TorProject contesta a CloudFlare [ENG]

TorProject ha contestado al comunicado publicado por CloudFlare [www.meneame.net/story/cloudflare-94-trafico-tor-vemos-malicioso-per], pidiendo estadísticas más detalladas, mecanismos de discriminación de IPs utilizados por CloudFlare y mostrando otros datos más detallados de Akamai en los que se muestra que el tráfico de los nodos de salida de TOR es igual al de cualquier otra IP. Acusan además a CloudFare de bloquear las IPs de TOR sin dar opción a revertir el bloqueo.
11 meneos
109 clics

Es más seguro comprar un AK-47 por Internet que mandar un email

Aunque sea curioso, en la Dark Web hay mercados ilegales de drogas y armas con mayor nivel de seguridad que en servicios archiconocidos como GMail. Tenemos información personal almacenada en decenas de servicios. En serio, ¿te has parado a contar cuántas cuentas de usuario tienes?. Paradójicamente, se están implementando mayores medidas de seguridad en la Dark Web que en servicios y aplicaciones que conoce todo el mundo.
21 meneos
266 clics

¿Cambiar de contraseña cada dos por tres? Mala idea si buscas más seguridad

Una de las ideas sobre seguridad en la red más implantada es que cuanto más a menudo cambiemos nuestras contraseñas mejor. Pero Lorrie Cranor, Jefa Tecnológica de la Federal Trade Commission (FTC) y profesora de Ciencias de la computación de la Universidad Carnegie Mellon en Pittsburgh, Pensilvania, asegura que esto no es así.
19 2 0 K 21
19 2 0 K 21
6 meneos
93 clics

¿Quieres pedir la pensión de jubilación por Internet? Ya puedes

El Instituto Nacional de la Seguridad Social (INSS) ha dictado una resolución por la que permite a los ciudadanos tramitar y solicitar de manera electrónica diversas prestaciones del sistema. En concreto, desde hace unos días, está habilitada la posibilidad de tramitar la pensión de jubilación y las prestaciones de viudedad y orfandad a través de Internet, mientras que a partir del 7 de marzo se podrán solicitar también las prestaciones por maternidad y paternidad por esta vía.
29 meneos
548 clics

Esto es lo que pasa cuando te roban la contraseña y acaba en la Deep Web

Un curioso experimento revela lo que ocurre entre bambalinas cuando tus datos personales acaban en la "dark web" tras una filtración masiva. Expertos en seguridad informática han creado la falsa identidad de un internauta común para seguir el rastro de su información robada y descubrir cómo la explotan los cibercriminales.
24 5 0 K 58
24 5 0 K 58
12 meneos
449 clics

Cómo borrarse de internet sin dejar ni rastro

Pasos para eliminar nuestro rastro en la red, borrar información que nos perjudica y no aparecer en los resultados de Google y páginas web
10 2 2 K 43
10 2 2 K 43
3 meneos
16 clics

El ‘Día de Internet Segura’ busca concienciar del uso responsable de la red

Esta jornada anual, bajo el lema “Asuma su responsabilidad por un internet mejor”, está organizada en España por Red.es, y será conmemorada en decenas de países, bajo la coordinación de la red Insafe/Inhope, junto con el apoyo de la Comisión Europea y entidades nacionales para la seguridad en internet de toda Europa.
295 meneos
894 clics
Científicos determinan que una cantidad "escandalosa" de la web ya es basura traducida por IA [ENG]

Científicos determinan que una cantidad "escandalosa" de la web ya es basura traducida por IA [ENG]

Los investigadores advierten de que la mayor parte del texto que vemos en Internet ha sido mal traducido a uno o más idiomas, normalmente por una máquina.
112 183 1 K 128
112 183 1 K 128
7 meneos
54 clics
La "reinvención" de Google inquieta a la industria que vive de aparecer en su buscador

La "reinvención" de Google inquieta a la industria que vive de aparecer en su buscador

La multinacional va a reformular su producto estrella para incluir contenidos generados por inteligencia artificial, un cambio que reducirá un 50% el tráfico de los resultados del buscador, según los primeros informes. Como ventana a la información universal y como motor de la industria de la publicidad digital, que mueve ya unos 550.000 millones de euros al año. Los cambios en su algoritmo de búsqueda son uno de los mayores miedos de las miles de empresas cuyos ingresos dependen de la visibilidad que obtienen de él
8 meneos
174 clics
Este envío tiene varios votos negativos. Asegúrate antes de menear
Un nuevo agujero de seguridad permite a los hackers entrar en cuentas de Google. Y lo hacen sin necesitar contraseñas

Un nuevo agujero de seguridad permite a los hackers entrar en cuentas de Google. Y lo hacen sin necesitar contraseñas

Un grupo de expertos de seguridad de la firma CloudSEK han descubierto un nuevo tipo de agujero de seguridad que permite algo especialmente delicado: acceder a las cuentas de Google de los usuarios sin necesidad de averiguar sus contraseñas. La vulnerabilidad fue revelada por primera vez en un canal de Telegram el 20 de octubre de 2023, y posteriormente fue integrado en una herramienta de ciberseguridad para hackers llamada Lumma Infostealer.
16 meneos
80 clics
La UE no quiere tantas cookies | La red de Mario

La UE no quiere tantas cookies | La red de Mario  

La Unión Europea considera que es cansino el mensaje de aceptación de cookies en cada sitio web que visitamos y quiere poner remedio. ¿Qué te parece la movida?
13 3 1 K 21
13 3 1 K 21
8 meneos
170 clics

Explorando las profundidades de la privacidad digital: I2P, Lokinet y Session

En el siempre cambiante mundo de la privacidad y seguridad en línea, dos proyectos están destacando por sus características únicas y potenciales aplicaciones: el Invisible Internet Project (I2P) y Lokinet, junto con la aplicación de mensajería privada Session. Estas herramientas ofrecen alternativas avanzadas para quienes buscan preservar su anonimato y seguridad en Internet.
11 meneos
61 clics
La UAM y el CSIC desarrollan una tecnología para transportar y almacenar hidrógeno de forma segura

La UAM y el CSIC desarrollan una tecnología para transportar y almacenar hidrógeno de forma segura

Un equipo de investigadores de la Universidad Autónoma de Madrid (UAM) y del Consejo Superior de Investigaciones Científicas (CSIC) ha desarrollado Hydroformic, una innovadora tecnología para la producción de hidrógeno en condiciones ambientales a partir de un compuesto líquido portador de dicho elemento, el ácido fórmico, un avance que ofrece una solución al transporte y almacenamiento seguro, sostenible y económico del hidrógeno verde del futuro.
399 meneos
2245 clics
La financiera de Carrefour sufre un ciberataque que roba información y DNI de sus clientes, “entre otros datos”

La financiera de Carrefour sufre un ciberataque que roba información y DNI de sus clientes, “entre otros datos”

Un ciberataque ha conseguido penetrar en los sistemas informáticos de Carrefour Servicios Financieros y sustraer información personal de sus clientes. Según ha comunicado la compañía a los afectados a través de una carta a la que ha tenido acceso este medio, la información robada incluye “datos personales básicos, de contacto, número de DNI entre otros datos”.
160 239 0 K 124
160 239 0 K 124
3 meneos
55 clics

Los 3 mejores correctores de textos en castellano  

Vídeo en el que se analizan los que considera tres mejores correctores de ortografía y gramática gratuitos online en castellano: Lorca Editor, LanguageTool, que cuenta además con una extensión para el navegador, y abccorrector, que puedes instalar en Word, en tu navegador, e incluso en Android.
14 meneos
97 clics
El podcast de Linux Hispano - #071 - La verdadera privacidad estará en GNU y Snowden - Linux Hispano

El podcast de Linux Hispano - #071 - La verdadera privacidad estará en GNU y Snowden - Linux Hispano

En 2023 se cumplieron dos aniversarios muy importantes para el software libre, la neutralidad en Internet y en general la privacidad y la libertad a la hora de usar sistemas de información. El primero los 40 años del proyecto GNU creado por Stallman y el décimo aniversario de las filtraciones de Snowden que sacaron a la luz la vigilancia que existía por parte de la NSA de tráfico que se suponía privado.
11 3 0 K 11
11 3 0 K 11
5 meneos
105 clics

The Malware Museum: Ejemplos históricos de malware a tu alcance

La palabra «malware» es relativamente moderna, y surgió con la necesidad de colocar múltiples variantes maliciosas bajo una descripción común. El malware actual trata de robar datos o chantajear al usuario (entre otras cosas), pero en los años ’80 y ’90, el rol de estos programas era muy diferente. Algunos se presentaban como simples bromas, mientras que otros cargaban con animaciones o mensajes políticos. El Malware Museum del Internet Archive nos permite explorar varios ejemplos antiguos de malware, sin riesgo alguno para nuestros sistemas.
13 meneos
425 clics
Este envío tiene varios votos negativos. Asegúrate antes de menear
He ido a China una semana. Esto es todo lo que no he podido hacer en Internet y así he intentado superar los bloqueos

He ido a China una semana. Esto es todo lo que no he podido hacer en Internet y así he intentado superar los bloqueos

Hace aproximadamente dos meses tuve que hacer un viaje de una semana a China por trabajo, del que me traje una gran experiencia personal, algunos reportajes interesantes y un aprendizaje sobre cómo es usar una VPN en un país donde están prohibidas. Me preparé a conciencia descargándome aplicaciones para chatear y pagar como WeChat y AliPlay y empleé herramientas de Google como Lens o Maps para leer letreros y moverme sin saber chino. En cuanto a mis dispositivos, configuré mi móvil, adquirí una tarjeta tarjeta eSIM internacional para...
11 2 12 K 17
11 2 12 K 17
256 meneos
12756 clics
Así se cuelan en tu cuenta bancaria los ciberdelincuentes: los cinco métodos más usados (y cómo prevenirlos).

Así se cuelan en tu cuenta bancaria los ciberdelincuentes: los cinco métodos más usados (y cómo prevenirlos).

Hoy en día, los ciberdelincuentes utilizan toda clase de métodos sofisticados para acceder a información financiera (y, mediante ella, al dinero de sus víctimas). Nuestro objetivo es repasar los cinco métodos que más comúnmente sufrimos los usuarios, así como las mejores formas para protegernos contra estas amenazas para nuestras cuentas bancarias.
119 137 3 K 285
119 137 3 K 285
8 meneos
40 clics

SpaceX lanza los primeros satélites Starlink capaces de dar servicio a teléfonos móviles

El primer lanzamiento de SpaceX de 2024 ha sido de un lote de 21 satélites Starlink, lo que ya casi no es novedad. Pero lo que hace este lanzamiento un tanto diferente es que seis de esos satélites tienen la capacidad de ofrecer servicio a teléfonos móviles. Según la empresa el servicio Starlink Direct to Cell dará acceso a mensajes de texto en 2024; voz y datos en 2025; e Internet de las cosas a partir también de 2025. Pero a diferencia del servicio ofrecido por Apple o por Huawei, no requiere ningún tipo de software ni hardware especiales...
215 meneos
7085 clics
La seguridad de millones de sitios web depende de 100 lámparas de lava

La seguridad de millones de sitios web depende de 100 lámparas de lava

A priori tener unas lámparas de lava no es algo que parezca que concuerde con una empresa de seguridad como Cloudflare. Pero la realidad es que cuentan con una función crucial. Precisamente estas empresas necesitan que cualquier contraseña que se genere no siga ningún tipo de patrón, para evitar que un atacante la pueda terminar descifrando
113 102 2 K 369
113 102 2 K 369
8 meneos
23 clics
Internet también afecta al medioambiente

Internet también afecta al medioambiente

Internet genera una importante huella medioambiental. La tecnología digital representa entre el 1,4% y el 5,9% de las emisiones globales de gases de efecto invernadero (GEI), según un análisis publicado por el Foro Económico Mundial (FMI). Para poder comparar, el sector aéreo supone un 2% de las emisiones en el mundo (si bien el número de usuarios es mucho menor).
9 meneos
16 clics

Psiquiatra alerta que más del 90% de niños de 10 a 15 años con móvil accede a internet sin supervisión paterna

El doctor Augusto Zafra, responsable de la unidad de desintoxicación del Hospital Vithas Aguas Vivas, ha alertado que más del 90% de niños y adolescentes de entre 10 y 15 años que disponen de móvil "accede a internet sin una supervisión eficaz por parte de un adulto". Se calcula que el 70% de menores en ese rango de edad tienen un dispositivo móvil o 'smartphone'.
15 meneos
184 clics
Tu teléfono podría ser jaqueado por código QR: cómo evitarlo y lo que debes saber

Tu teléfono podría ser jaqueado por código QR: cómo evitarlo y lo que debes saber

Las medidas de seguridad que ya aplicas en otras situaciones son las mismas que te protegerán contra el hackeo mediante códigos QR. Al igual que harías con los correos electrónicos o los mensajes instantáneos, no te fíes de los códigos QR si no conoces su procedencia, quizá adjuntos a emails de aspecto sospechoso o en páginas web que no puedas verificar. Por lo general, las estafas buscan provocar una sensación de urgencia y alarma, algo como: ‘escanea este código QR para verificar tu identidad’, ‘evita la eliminación de tu cuenta’.
8 meneos
105 clics
Cómo LinkedIn se ha convertido en el nuevo Facebook (involuntariamente)

Cómo LinkedIn se ha convertido en el nuevo Facebook (involuntariamente)

Recientemente LinkedIn ha sufrido una incómoda transformación debido a ciertos cambios introducidos en el algoritmo y el tipo de contenidos que este prioriza. Se ha convertido, involuntariamente, en una suerte de ‘Facebook profesional’ que muchos usuarios no acaban de digerir.
9 meneos
146 clics
Sobre Threads y la evolución de las redes sociales

Sobre Threads y la evolución de las redes sociales

A pesar de Threads, la nueva red social de Meta, las redes sociales han muerto tal y como las conocíamos. En ‘Social Media is Dead’ se aborda cómo las redes sociales han experimentado un declive y cómo las plataformas han evolucionado. Las autoras justifican su argumento según algunos puntos a tener en cuenta.
14 meneos
233 clics
Si no quieres cookies tendrás que pagar. Este es el Internet que nos espera a partir de este enero

Si no quieres cookies tendrás que pagar. Este es el Internet que nos espera a partir de este enero

El 11 de enero de 2024 es la fecha límite marcada para que las empresas implementen la nueva actualización dictada por la Agencia Española de Protección de Datos (AEPD) relativa al uso de las cookies. Se trata de la segunda actualización de su guía que se realiza en los últimos tres años, lo cual denota los grandes cambios que está padeciendo la publicidad online en plena era de la digitalización.
175 meneos
8078 clics

España ha testado los niveles de radiación del iPhone y otros 18 móviles  

Tras la polémica en Francia por el exceso de radiación del iPhone 12, la Secretaría de Estado de Telecomunicaciones publica las pruebas de laboratorio realizadas a 20 modelos de móviles de las principales marcas para medir los niveles de radiación SAR que producen en el cuerpo humano al utilizarlos... Se trata en todos los casos de medidas comprendidas dentro del margen legal (Gráficas con medición de potencia en tronco y cabeza).
85 90 0 K 311
85 90 0 K 311
308 meneos
3650 clics
Envío erróneo o controvertido, por favor lee los comentarios.
¿Nos espían desde el móvil o el altavoz inteligente? Un nuevo informe dice que sí

¿Nos espían desde el móvil o el altavoz inteligente? Un nuevo informe dice que sí

El eterno debate sobre si nuestros dispositivos tecnológicos nos espían está abierto de nuevo. Un informe recientemente publicado ha echado más leña al fuego y aportado algunas afirmaciones que son preocupantes. ¿Pero de verdad nos espían o hay mucho amante de las conspiraciones que no tiene otra cosa que hacer que soñar con el regreso de los tiempos de la cabina telefónica? Vamos a comenzar por el principio porque todo esto es bastante complejo. Hace unos días una empresa de marketing conocida como Cox Media Group publicó en su web una serie
111 197 20 K 281
111 197 20 K 281
3 meneos
23 clics
Microsoft anuncia este histórico cambio que afecta a miles de usuarios en todo el mundo

Microsoft anuncia este histórico cambio que afecta a miles de usuarios en todo el mundo

Microsoft da un paso más en materia de seguridad y establece un plan de tres años para dejar de ofrecer controladores de terceros para las impresoras a través de Windows Update. Históricamente, cuando teníamos que instalar o actualizar los drivers de la impresora conectada a nuestro ordenador, únicamente teníamos que acudir a Windows Update para poder acceder a los mismos. Este panel nos permitía evitar tener que acudir a la web del fabricante o perdernos en la red en busca de los drivers específicos de nuestro modelo de impresora.
3 0 0 K 29
3 0 0 K 29
10 meneos
366 clics

Adiós a poner tu fecha de nacimiento en internet para verificar tu edad: así funciona el nuevo sistema de la AEPD

En mi época adolescente era bastante común acudir a un cibercafé para navegar por internet o jugar online al Counter Strike: soy millennial, la última generación cuya pubertad la vivió fuera de las redes. Las generaciones venideras han tenido al alcance de su mano todo lo que internet puede ofrecerles: información a raudales, juegos, redes sociales o pornografía. Existen sistemas de verificación por edad para proteger a las personas menores de 18 años, pero atendiendo a la realidad actual, no son suficientes, así que la Agencia Española de Pro
4 meneos
17 clics
España trabaja en un sistema de verificación de edad en Internet para que los menores no accedan a contenido adulto

España trabaja en un sistema de verificación de edad en Internet para que los menores no accedan a contenido adulto

Como se muestra en el vídeo que acompaña la noticia, el sistema de verificación de edad de la AEPD requiere que el usuario tenga instalada en el móvil una aplicación, de manera que cuando se reciba o acceda a un contenido para adultos lo filtre por defecto y recurra a esta aplicación para saber si el usuario está autorizado a acceder al mismo y mostrárselo. El usuario necesita además un código QR proporcionado por el proveedor de identidad, por ejemplo la FNMT, que le permita demostrar a la aplicación que supera la edad necesaria.
3 1 1 K 25
3 1 1 K 25

menéame