Tecnología, Internet y juegos

encontrados: 379, tiempo total: 0.803 segundos rss2
154 meneos
3056 clics
Sobre el control de acceso a los contenidos para adultos

Sobre el control de acceso a los contenidos para adultos

¿En qué consiste exactamente la medida? De forma muy resumida, en que conforme a lo anunciado por el Gobierno, a la documentación técnica disponible y a las modificaciones legales actualmente en trámite, se exigirá una prueba de mayoría de edad en formato digital para el acceso a contenidos para adultos alojados en plataformas españolas. ¿Está disponible esa documentación? Por supuesto. Aquí están los enlaces: Ecosistema Protocolo verificación edad Uso de credencial ¿Cuál es su fundamento legal? Actualmente se está tramitando el Anteproyect
75 79 0 K 317
75 79 0 K 317
3 meneos
12 clics

Reconocimiento Facial control de accesos: El proyecto de investigación FACEQR para gestión de la CAE

Comentario sobre el proyecto de investigación —subvencionado por el gobierno vasco— para el desarrollo de un proyecto de reconocimiento facial para control de accesos vinculado a la CAE, Proyecto FACEQR
3 meneos
30 clics

Una eficaz gestión documental mejora la prevención

Articulo sobre como influye la gestión documental en la Coordinación de Actividades Empresariales y por tanto en la Prevención de riesgos laborales . como se puede externalizar la validación documental de manera que la CAE se convierte en prevención eficaz
1 meneos
1 clics

Australia trabaja en un servicio de verificación facial para controlar, entre otros, el acceso a la pornografía

Australia quiere utilizar tecnología de reconocimiento facial para verificar, entre otras cosas, la edad de las personas que acceden a contenido pornográfico, según leemos en Arstechnica. Australia lleva tiempo luchando para limitar la pornografía, al igual que Reino Unido, y una posible solución ante el acceso a la misma por parte de menores podría venir a manos de la verificación mediante reconocimiento facial.
1 0 0 K 20
1 0 0 K 20
3 meneos
53 clics

Como abrir la puerta de tu garaje o comunidad con el Smartphone  

Abrir la puerta de tu urbanización o garaje comunitario es tan fácil como hacer una llamada de teléfono sin coste. Por fin podrás olvidarte de los manojos de llaves o los costosos mandos a distancia. SKL es una empresa de control de accesos que ofrece multitud de novedades en cerraduras electrónicas como es el caso del portero automático sin cables para abrir la puerta de forma remota o el GT05, un receptor móvil para abrir la puerta del garaje incluso a distancia.
3 0 12 K -88
3 0 12 K -88
15 meneos
53 clics

Implantan microchips en los trabajadores de una empresa para monitorizar sus actividades

Three Square Market, en el estado de Wisconsin, es una compañía desarrolladora de softwares para máquinas expendedoras y la primera en Estados Unidos en implantar microchips bajo la piel de unos cincuenta trabajadores que se ofrecieron voluntarios para esta iniciativa. Con esta pequeña tecnología pueden abrir puertas, acceder a ordenadores, hacer fotocopias, compartir información o pagar compras mediante tecnologías de identificación por radiofrecuencia.
2 meneos
16 clics

Controles de acceso, controles de acceso por horario y controles de presencia. ¿Qué diferencia hay entre ellos?

Un control de acceso o de presencia es un dispositivo cada vez más utilizado en diferentes contextos. Desde empresas hasta comunidades de vecinos, pasando por centros deportivos, gimnasios y otros espacios con acceso restringido. Estos aparatos permiten tener bajo control el tránsito de personas, mejorando también cuestiones de organización y seguridad. Con todo, hemos detectado una duda generalizada: ¿Cuál es la diferencia entre un control de acceso, un control de acceso por horario y un control de presencia?
1 1 10 K -140
1 1 10 K -140
21 meneos
98 clics
Este envío podría ser duplicada Asegúrate antes de menear
Adobe Photoshop pide acceso a todo el contenido que se cree con la herramienta. Incluso aunque sea confidencial

Adobe Photoshop pide acceso a todo el contenido que se cree con la herramienta. Incluso aunque sea confidencial

Adobe tiene una nueva política de uso desde el pasado mes de febrero, pero está siendo ahora cuando los creadores se están dando cuenta de lo que realmente están aceptando. Unos nuevos términos de uso obligatorios que suponen una invasión a la privacidad enorme.
17 4 8 K -19
17 4 8 K -19
245 meneos
1704 clics
El control parental de los móviles supera a las familias: "Soy informático y no consigo averiguar cómo mi hijo lo piratea"

El control parental de los móviles supera a las familias: "Soy informático y no consigo averiguar cómo mi hijo lo piratea"

Javier, Teresa y Nacho son tres ejemplos que confirman que los controles parentales actuales son farragosos y tienen agujeros. La nueva normativa que cocina el Gobierno para proteger digitalmente a los menores obligará a los fabricantes a que todos los dispositivos tengan, de fábrica, un sistema “sencillo” de control parental. La futura ley crearán nuevas figuras penales para evitar el acceso infantil a contenidos inapropiados y las ultrafalsificaciones con IA. Además, elevará de 14 a 16 años la edad para consentir el tratamiento de los datos p
107 138 3 K 224
107 138 3 K 224
4 meneos
85 clics

Alerta de Seguridad: Cerraduras vulnerables en 3 millones de puertas de hoteles

Un grupo de investigadores ha publicado información sobre el ataque conocido como Unsaflok, que explota una serie de vulnerabilidades en las cerraduras de hotel Saflok de la empresa dormakaba. El ataque Unsaflok permite la creación de tarjetas de acceso falsificadas para las cerraduras electrónicas Saflok, ampliamente utilizadas en hoteles de todo el mundo. Todo lo que un atacante necesita es una tarjeta RFID del hotel objetivo donde estas cerraduras están instaladas.
5 meneos
52 clics

Inseguridad en la vía de control de datos de los LLM (ENG)

El problema general de mezclar datos con comandos está en la raíz de muchas de nuestras vulnerabilidades de seguridad informática. En un ataque de desbordamiento de búfer, un atacante envía una cadena de datos tan larga que se convierte en comandos informáticos. En un ataque de inyección SQL, el código malicioso se mezcla con entradas de la base de datos. Y así sucesivamente. Siempre que un atacante pueda obligar a un ordenador a confundir datos con instrucciones, es vulnerable. Esto pasa en ChatGPT y el resto de LLM.
1 meneos
43 clics

Desafía el tiempo con estilo: controla el tiempo como un maestro con smartwatch

Desafía el tiempo con estilo: controla el tiempo como un maestro con smartwatch. Se el dueño de tu tiempo.
1 0 8 K -66
1 0 8 K -66
19 meneos
259 clics
Elon Musk muestra el hombre con un chip en el cerebro que controla un PC con la mente

Elon Musk muestra el hombre con un chip en el cerebro que controla un PC con la mente

Noland Arbaugh, un hombre de 29 años que quedó paralizado de los hombros hacia abajo a causa de un extraño accidente de buceo ocurrido hace 8 años, es el primer paciente con un chip en el cerebro de la empresa Neuralink de Elon Musk que es capaz de mover un cursor de ordenador sólo con el pensamiento
68 meneos
74 clics
El Tribunal Europeo dice no a la creación de una puerta trasera para acceder a la mensajería encriptada, considerándola una violación de la privacidad

El Tribunal Europeo dice no a la creación de una puerta trasera para acceder a la mensajería encriptada, considerándola una violación de la privacidad

El Tribunal Europeo de Derechos Humanos (TEDH) ha dictaminado que las leyes que requieren cifrado debilitado y retención extensiva de datos es una violación del derecho al respeto de la vida privada por la Convención Europea de Derechos Humanos. Esta decisión podría descarrilar la legislación europea de vigilancia de datos conocida como Chat Control.
58 10 0 K 302
58 10 0 K 302
11 meneos
37 clics
Este envío tiene varios votos negativos. Asegúrate antes de menear

Por primera vez en la historia, un astronauta en el espacio ha controlado un perro robot en la Tierra

Si nos dicen hace pocos años que estábamos cerca de manejar perros robots alimentados por IA desde diferentes planetas, no daríamos crédito, pero ahora…
5 meneos
22 clics

Miles de empresas controlan a cada usuario de Facebook [ENG]

Utilizando un panel de 709 voluntarios que compartieron archivos de sus datos de Facebook, Consumer Reports descubrió que un total de 186.892 empresas enviaron datos sobre ellos a la red social. De media, los datos de cada participante en el estudio fueron enviados a Facebook por 2.230 empresas. Esa cifra variaba significativamente, ya que los datos de algunos panelistas indicaban más de 7.000 empresas que proporcionaban sus datos.
13 meneos
211 clics

Por qué los desarrolladores de Android ya no necesitan los controladores USB de Windows (ENG)

En los primeros días de la plataforma, los desarrolladores de Android que trabajaban desde Linux y Mac OS X conectaban su dispositivo mediante un cable USB y listo. Los usuarios de Windows tenían que buscar e instalar controladores. Eso era muy molesto. Hoy en día ya no hacen falta controladores. ¿Qué ha pasado? Cuando conectas un dispositivo USB a un puerto, el sistema operativo necesita cargar controladores para su(s) interfaz(es). Esto se hace inspeccionando la jerarquía de descriptores USB.
6 meneos
41 clics
La UE someterá a Pornhub o XVideos a los mismos controles que a Instagram o TikTok

La UE someterá a Pornhub o XVideos a los mismos controles que a Instagram o TikTok

“Pornhub, Stripchat y XVideos cumplen los requisitos para caer bajo las estrictas obligaciones impuestas por la DSA”. Así ha anunciado hoy Thierry Breton, el comisario europeo de Mercado Interior y Servicios, la inclusión de tres grandes portales de contenidos pornográficos en la lista de empresas sujetas al Reglamento de Servicios Digitales (DSA), la normativa comunitaria que pretende proteger mejor a los consumidores y sus derechos fundamentales en línea luchando contra contenidos ilícitos, además de proporcionar más transparencia...
59 meneos
67 clics
Victoria de la privacidad: El parlamento Europeo decide que tus mensajes privados no serán monitoreados! (EN)

Victoria de la privacidad: El parlamento Europeo decide que tus mensajes privados no serán monitoreados! (EN)

El Parlamento de la UE ha decidido hoy una versión alternativa del control del chat que, afortunadamente, ya no merece este nombre: Tras una enorme oposición a los métodos de vigilancia incluidos en el Reglamento CSA (véase "Oposición contra el control del chat" más abajo), el Parlamento de la UE ha decidido defender el derecho a la privacidad de todos los ciudadanos y ha subrayado la importancia de mantener nuestros valores democráticos.
48 11 0 K 355
48 11 0 K 355
461 meneos
2153 clics
EEUU toma el control de parte de los activos de Starlink para evitar que Musk vuelva a cortar su acceso a los ucranianos

EEUU toma el control de parte de los activos de Starlink para evitar que Musk vuelva a cortar su acceso a los ucranianos

El Departamento de Defensa de Estados Unidos ha comprado a SpaceX, la empresa de vuelos espaciales y satélites fundada y controlada por Elon Musk, una serie de activos para así impedir que el empresario pueda cortar las comunicaciones de las Fuerzas Armadas de Ucrania a su antojo, como hizo en 2022 para frenar el avance de las fuerzas de Kiev en la region de Jersón y para abortar un ataque con drones submarinos contra la flota rusa del Mar Negro, en Crimea.
203 258 2 K 348
203 258 2 K 348
8 meneos
59 clics

Microsoft eliminará los controladores de impresoras en Windows

Microsoft confirmó que Windows dejará de ofrecer controladores (drivers) de impresoras de terceros. El gigante tecnológico anunció que ha iniciado el final del soporte para drivers de estos dispositivos a través de Windows Update, por lo que los fabricantes deberán ofrecer un medio alternativo para descargar e instalar estos archivos en el sistema operativo.
8 meneos
24 clics

El G7 creará un código de conducta para la inteligencia artificial

El G7 creará un código de conducta internacional para minimizar los riesgos de la inteligencia artificial (IA). Los representantes de Alemania, Canadá, Estados Unidos, Francia, Italia, Japón y Reino Unido llegaron a un acuerdo para elaborar una normativa unificada. El código de conducta solicitará a las grandes empresas que impulsan el desarrollo de la IA que se comprometan a tomar medidas para frenar el impacto social de esta tecnología, así como crear sistemas de gestión de riesgos e invertir más en controles de ciberseguridad.
21 meneos
54 clics

Microsoft centra todo en los controladores universales: adiós a los controladores de impresoras de terceros

Microsoft ha publicado un nuevo documento que detalla su intención de eliminación progresiva del soporte para controladores de impresoras de terceros, centrándose todo en los controladores universales integrados en el sistema operativo (Microsoft IPP Class Driver). En resumen, Microsoft ya no proporcionará controladores de terceros a través de Windows Update favoreciendo el controlador de clase IPP nativo de Windows y haciendo obligatoria la certificación Mopria, que ya es compatible de forma nativa con la versión 21H2 de Windows 10.
17 4 0 K 18
17 4 0 K 18
1 meneos
4 clics

Twitter ha comenzado a bloquear a los usuarios no registrados para que vean los tweets [ENG]

Si actualmente intentas acceder a Twitter sin iniciar sesión en tu cuenta de usuario, es posible que no puedas ver ninguno de los contenidos que anteriormente estaban disponibles para el público en general. En su lugar, es probable que se encuentre con la ventana de Twitter que le pide que inicie sesión en la plataforma o cree una nueva cuenta, lo que le impide ver los tweets y los perfiles de usuario o navegar a través de los hilos a menos que sea un usuario registrado de Twitter.
1 0 2 K -7
1 0 2 K -7
5 meneos
193 clics

El Consejo Audiovisual de Andalucía advierte sobre vídeos que muestran cómo acceder gratis al contenido pornográfico de Onlyfans

Ahora este organismo publica un completo y preocupante informe sobre cuán sencillo es acceder a contenidos porno también de pago, sin pasar por caja. El documento en cuestión se titula Vídeos que explican el libre acceso a contenidos de Onlyfans y otras páginas pornográficas online y no vamos a publicarlo aquí porque, aunque sea fácil encontrar todos esos tutoriales con una sencilla búsqueda, el trabajo del Consejo Audiovisual es tan exhaustivo que habrá quien lo interprete casi como un manual.
10 meneos
103 clics

Geoffrey Hinton: “Si hay alguna forma de controlar la inteligencia artificial, debemos descubrirla antes de que sea tarde”

El científico británico explica a EL PAÍS los motivos que le han llevado a abandonar Google y por qué el mundo debe temer esta tecnología
16 meneos
316 clics

Las cuentas de Google admiten claves de acceso y ya no necesitan contraseña para iniciar sesión

El futuro sin contraseñas que dibujan las grandes tecnológicas ya está aquí para los usuarios de Google, que desde hoy pueden iniciar sesión en su cuenta con una clave de acceso. Si lo hacen, Google no pedirá la contraseña ni la verificación en dos pasos. Con este sistema, cuando un usuario crea una clave de acceso se genera una clave pública y una clave privada en el dispositivo. Google solo almacena en sus servidores la clave pública (que no sirve de nada a un atacante).
143 meneos
2202 clics
RESUMEN y ANÁLISIS del lanzamiento (y destrozo) de Starship Superheavy - Control de misión - 12:51m

RESUMEN y ANÁLISIS del lanzamiento (y destrozo) de Starship Superheavy - Control de misión - 12:51m  

Resumen y análisis exhaustivo de todo lo que viste y lo que no viste del primer lanzamiento integrado de la Starship y el Superheavy de SpaceX. Muchos consideran que ha sido un fallo, otros consideramos que ha sido todo un éxito. Valóralo tu mismo.
86 57 0 K 244
86 57 0 K 244
3 meneos
105 clics

Reddit comenzará a cobrar por el acceso a su API [Eng]

Siguiendo los pasos de la decisión de Twitter de restringir el acceso de terceros a sus datos, Reddit anunció hoy que comenzará a cobrar por el uso de su API.
227 meneos
5351 clics
Esa calculadora no es lo que parece: las apps con las que los niños se saltan el control parental

Esa calculadora no es lo que parece: las apps con las que los niños se saltan el control parental

El ingeniero informático y perito forense Pablo Duchement, experto en delitos en redes sociales perpetrados por y contra menores, ha explicado cómo una de estas apps fue clave en la estafa contra un niño que los padres no pudieron descubrir pese a hacer un exhaustivo control parental en el móvil del pequeño. “Son muy habituales y suelen incluir un navegador (para visitar internet de manera discreta), un gestor de archivos (para guardar fotos y vídeos privados) e incluso una agenda oculta”, explica Duchement.
119 108 0 K 310
119 108 0 K 310
1 meneos
29 clics

La herramienta perfecta para controlar el volumen de todo en Windows 10 y 11 existe, y definitivamente no la hizo Microsoft

Controlar los dispositivos de audio y subir y bajar el volumen en Windows es definitivamente mucho más complicado de lo que debería ser, y nunca está todo en un mismo lugar. Para resolver todos esos dolores de cabeza y más, existe una maravilla llamada EarTrumpet.
1 0 0 K 20
1 0 0 K 20
« anterior1234516

menéame