Tecnología, Internet y juegos

encontrados: 4984, tiempo total: 0.066 segundos rss2
1 meneos
7 clics

Pronto sabremos la razón por la que desaparecen tus extensiones de Chrome

Hay pocas cosas que molesten más que ir a utilizar una extensión de Chrome y encontrarnos con que ha desaparecido. ¿Por qué ha ocurrido? ¿Y cuál es el motivo por el cual Google no informa de ello? La buena noticia es que esto va a cambiar en la próxima actualización del navegador. Con ella se nos comenzará a informar en condiciones. La próxima gran actualización de Chrome, la cual debería llegar a mediados del próximo mes de septiembre, introducirá un sistema de avisos para las extensiones que tenemos instaladas.
1 0 1 K 3
1 0 1 K 3
10 meneos
109 clics
Nuevo ataque «MaginotDNS» compromete la seguridad de dominios de nivel superior

Nuevo ataque «MaginotDNS» compromete la seguridad de dominios de nivel superior

Un reciente estudio conjunto realizado por la Universidad de California, Irvine, y la Universidad Tsinghua ha sacado a la luz un ataque de envenenamiento de caché DNS, apodado «MaginotDNS«. Este ataque se centra en los resolutores DNS condicionales (CDNS) y tiene el potencial de comprometer la seguridad de dominios completos de nivel superior (TLDs). El DNS (Sistema de Nombres de Dominio) es un componente fundamental de la arquitectura de Internet, transformando nombres de dominio en direcciones IP. Un ataque de envenenamiento de caché DNS.
2 meneos
83 clics

Los hermanos Philippou: "Nos hemos inspirado en la naturaleza depredadora de los retos virales"

Los gemelos australianos saltan de su canal de YouTube a los cines y estrenan su ópera prima, 'Háblame', candidata a película de terror del año.
39 meneos
82 clics
Un nuevo ataque roba datos mediante el análisis acústico de las pulsaciones del teclado con una precisión del 95% [ENG]

Un nuevo ataque roba datos mediante el análisis acústico de las pulsaciones del teclado con una precisión del 95% [ENG]

Un equipo de investigadores de universidades británicas ha entrenado un modelo de aprendizaje profundo que puede robar datos de las pulsaciones de teclado registradas con un micrófono con una precisión del 95 %. Cuando se utilizó Zoom para entrenar el algoritmo de clasificación de sonido, la precisión de la predicción se redujo al 93%, que sigue siendo peligrosamente alta. Un ataque de este tipo afecta gravemente a la seguridad de los datos del objetivo, ya que podría filtrar las contraseñas, conversaciones, mensajes,...
30 9 0 K 190
30 9 0 K 190
13 meneos
236 clics
Detectada una brecha de seguridad en los CPU de los ordenadores “difícil de mitigar”

Detectada una brecha de seguridad en los CPU de los ordenadores “difícil de mitigar”

“Todos los ordenadores con procesadores modernos se ven afectados por la vulnerabilidad de seguridad” ante el Collid+Power, asegura en la nota Andreas Kogler, ingeniero del Instituto de Procesamiento Aplicado de la Información y Tecnologías de la Comunicación (IAIK) de la TU Graz. “Y este riesgo de seguridad es muy difícil de solucionar”, añade.
11 2 0 K 10
11 2 0 K 10
5 meneos
131 clics
Guía de Lemmy en español (ESlemmy.es)

Guía de Lemmy en español (ESlemmy.es)

Guía práctica de lemmy en español. Lemmy es una plataforma de agregación de contenido descentralizada federada via ActivityPub con otras plataformas del fediverso (Mastodon, Kbin, ...). Esta guía aclara las cuestiones más confusas para quien no esté familiarizado con el asunto. Publicada en eslemmy.es, una instancia (ver definición en el enlace) dedicada a contenido relacionado con España.
2 meneos
34 clics

De Twitter a X Corp.: Elon Musk impulsa una revolución en su red social

Elon Musk, el visionario magnate detrás de Tesla y SpaceX, ha sorprendido al mundo de nuevo con una mutación radical de la reconocida marca Twitter, que ahora pasa a llamarse X Corp.. El cambio de imagen no se limita solo al icónico pajarito azul, sino que promete traer nuevas funciones y transformar la plataforma de mensajes breves en una experiencia completamente nueva.
1 1 7 K -33
1 1 7 K -33
9 meneos
65 clics
El mundo 'influencer': ¿por qué sigue habiendo publicidad encubierta y sobreexposición de menores?

El mundo 'influencer': ¿por qué sigue habiendo publicidad encubierta y sobreexposición de menores?

Varias influencers están dejando constancia en Instagram de lo mucho que les ha mejorado la densidad del cabello con un complemento nutricional bebible. Mencionan el nombre del producto, ofrecen un código de descuento para que hagas el primer pedido pero, en ningún momento, te indican que se trate publicidad. En esa misma red social, puedes encontrarte que en la misma semana tienes varias recomendaciones de creadores de contenido a las que les encanta el mismo hotel o restaurante.
10 meneos
109 clics
Clientes retro para la red social Mastodon [ENG]

Clientes retro para la red social Mastodon [ENG]  

Hay un espectro que se cierne sobre el reino de Mastodon, y es el fantasma del pasado de la informática. Un grupo de aficionados a la informática retro se han encargado de crear clientes Mastodon para varios sistemas operativos. Desarrollar clientes web utilizando la tecnología de los años 80 y 90 es un desafío, pero estos proyectos han demostrado que sus desarrolladores están preparados para la tarea.
8 meneos
28 clics
TikTok lanza publicaciones de texto para competir con X de Elon Musk

TikTok lanza publicaciones de texto para competir con X de Elon Musk

La aplicación china de vídeos cortos TikTok permitirá a los usuarios crear mensajes de texto, en el último intento de una empresa de redes sociales de sacar partido de las dificultades de Twitter, hoy llamada X, desde que fue adquirida por Elon Musk el año pasado.
240 meneos
4247 clics
Sobre el voto online

Sobre el voto online

Imaginad una app para votar. Resultados instantáneos. Todo fácil. Podemos elegir gobierno con el rabo todavía naranja de tocárnoslo con la mano de los Doritos. Imagino que una app realizada por una empresa privada (Indra, Accenture, quien sea). Con mil dependencias de librerías, algunas sin mantener. Todas con vulnerabilidades. Ejecutándose en un sistema operativo como Windows o Android o iOS o lo que sea. Que por supuesto son ultraseguros. Todo ello en un terminal de teléfono hecho en China, con procesadores hechos en China (...)
122 118 6 K 289
122 118 6 K 289
17 meneos
96 clics

VirusTotal: Una filtración de datos revela los clientes de la plataforma de seguridad de Google [DE]

El archivo es pequeño, 313 kilobytes, y se suponía que nunca se haría público. Pero a finales de junio acabó en Internet. Se trata de una lista con 5.600 nombres, entre ellos empleados del servicio de inteligencia estadounidense NSA y de los servicios de inteligencia alemanes. También están representados: el Departamento de Justicia de EEUU, el FBI y la NSA. Según el informe, también están en VirusTotal organismos oficiales de los Países Bajos, Taiwán y Gran Bretaña.
14 3 0 K 15
14 3 0 K 15
8 meneos
59 clics

«Las redes sociales están a punto de destruir el libre albedrío»

La periodista María Ressa fue galardonada en 2021 con el Premio Nobel de la Paz. Lo hizo por su trabajo a favor de la libertad de expresión. Su trabajo empezó en Filipinas, donde su medio ‘Rappler’ se posicionó contra el Gobierno de Duterte, algo que le supuso numerosas amenazas de arresto. Pero Ressa alerta de que los dictadores como Duterte no son el único problema: en el mundo de internet y las redes sociales, las dictaduras tienen muchas más caras. Y los problemas de la desinformación, muchos matices.
4 meneos
34 clics

Algoritmos, ¿el fin del libre albedrío?

Este conjunto de normas matemáticas es de lo que depende la visibilización de unos u otros contenidos en internet. No obstante, su eficacia es peligrosa: puede que terminen por erosionar nuestra propia capacidad de elección.
82 meneos
113 clics
Envío erróneo o controvertido, por favor lee los comentarios.
La UE permitirá bloquear el acceso a las redes sociales si hay protestas

La UE permitirá bloquear el acceso a las redes sociales si hay protestas

Hace unos días empezaron los disturbios en Francia, tras el impacto que provocó la muerte de Nahel M., de 17 años, tras el disparo de un policía. Este suceso desató una violenta ola de protestas en Francia, con cientos de arrestados con la movilización de las fuerzas policiales. Para el presidente de Francia, este tipo de protestas son un motivo para borrar mensajes o bloquear el acceso a redes sociales, algo que permite de manera legal la UE.
57 25 12 K 355
57 25 12 K 355
246 meneos
3277 clics
Sara Nieves Matheu, informática: «Una bombilla led puede ser un coladero para los delincuentes»

Sara Nieves Matheu, informática: «Una bombilla led puede ser un coladero para los delincuentes»

Hace poco me regalaron una cámara para vigilar a mi bebé. Leí el manual y no contenía ninguna indicación de seguridad, a pesar de que todos los dispositivos que se conectan a la Red son vulnerables: una lavadora con wifi, un reloj inteligente, una pulsera para contar los pasos…», advierte Sara Nieves Matheu. «Esto es peligroso. Se trata de aparatos con un software básico muy sencillos de hackear». Matheu, que estudió Matemáticas e Informática en la Universidad de Murcia, ha diseñado un sistema para evaluar y etiquetar la seguridad de todos...
97 149 9 K 398
97 149 9 K 398
1 meneos
325 clics

Impresiones de Threads, la plataforma de Meta que compite con Twitter

El director de Instagram y responsable de la plataforma, Adam Mosseri, cree que el momento de Threads recuerda a la irrupción de Twitter hace más de 15 años. Sin embargo, el autor del artículo, lo ha peobado y ceee que no tiene nada que ver
14 meneos
150 clics
Este envío tiene varios votos negativos. Asegúrate antes de menear

Lanzamiento de Threads: a ver si engañamos a unos cuantos idiotas más…

Meta lanza su clon de Twitter, Threads, intentando desesperadamente aprovechar el momento de debilidad de Twitter y, sobre todo, encontrar nichos de crecimiento en los que capturar más datos de los usuarios que tiene. El lanzamiento ha conseguido, gracias a la fuerte promoción cruzada en Instagram en la que con un clic consigues una cuenta con el mismo nombre de usuario y en la que sigues a las mismas personas, unos diez millones de nuevas cuentas en las primeras siete horas.
11 3 4 K 19
11 3 4 K 19
9 meneos
33 clics

"¿Qué habría pasado si el Estado hubiera comprado Tuenti?": los nuevos límites de Twitter impulsan el debate sobre la propiedad de los medios digitales

Dos especialistas en sociología y comunicación advierten de los efectos que esto puede tener en una campaña electoral que comienza precisamente esta noche. Uno de ellos va más lejos y reabre el debate sobre la regulación e incluso la propiedad de las grandes plataformas, o la aparición de fenómenos radicales de hoy día.
3 meneos
33 clics

Elecciones en España: claves sobre campaña y redes sociales

¿Para qué sirven las redes sociales en campaña? Trolls y bots siguen siendo parte fundamental de esta estrategia de ‘trash talking’. Por una parte, ensuciar y denigrar el contrario, como advertíamos. Por otra, las acciones encubiertas.
6 meneos
40 clics
Este envío tiene varios votos negativos. Asegúrate antes de menear

Qué significa la “cuota límite excedida” en Twitter y otros cambios realizados por Elon Musk

El influyente empresario enfrentó un aluvión de críticas debido a un peculiar mensaje que apareció en las pantallas de numerosos usuarios. Desde su llegada, sus cambios en la plataforma han generado críticas de toda índole.
3 meneos
59 clics

Philipp Winkler: el lado más oscuro de la red

La obra, desarrollada alrededor de dos personajes; un hikikomori japonés y una trabajadora alemana de una empresa de videovigilancia, dibuja las zonas oscuras de la era digital. Huecos morales en los que el anonimato es el aliciente determinante para observar la intimidad de las personas sin ser visto o hacerse la del justiciero nocturno, salvo que de justiciero hay poco, más allá de martillear cráneos.
2 meneos
74 clics

Cierra sesión, amiga: por qué es importante la ayuda de los que nos rodean durante un altercado en redes

En un entorno 'online' en el que la crispación y la polarización alimentan algoritmos, es fácil que nosotros o alguien de nuestro entorno se vea implicado en una polémica viral. Si ocurre, ¿cuál es la mejor forma de actuar? Dos expertas nos lo cuentan.
16 meneos
56 clics

Euskaltel advierte a sus trabajadores de que sus DNI y números de cuenta están en la internet oscura

La dirección de la empresa vasca ha enviado una nota a sus trabajadores confirmando que en la información robada en mayo hay datos personales y bancarios y les ha recomendado estar especialmente atentos a correos sospechosos
123 meneos
1708 clics

Multiples vulnerabilidades 0day en productos de Apple | INCIBE-CERT

Aviso INCIBE Importancia 5 - Crítica: Georgy Kucherin, Leonid Bezvershenko y Boris Larin, de Kaspersky, han informado a Apple 3 sobre vulnerabilidades 0day que podrían permitir a un atacante ejecutar código arbitrario. Solución: Actualizar a las últimas versiones disponibles.
63 60 0 K 289
63 60 0 K 289

menéame