Tecnología, Internet y juegos

encontrados: 185, tiempo total: 2.591 segundos rss2
8 meneos
40 clics

Documentos secretos de la guerra en Ucrania se filtran en un servidor de Minecraft en Discord

Han aparecido en la red documentos confidenciales con planes de guerra de la OTAN y el ejército de Estados Unidos. El Pentágono está llevando a cabo una investigación para descubrir cómo ha podido ocurrir esta filtración, aunque hasta ahora lo que se sabe con certeza es que ganó tracción cuando llegaron a un servidor de Minecraft en Discord. Antes habían aparecido en el famoso foro 4chan, pero fue cuando llegó a la comunidad del juego de Mojang Studios cuando los documentos comenzaron a esparcirse por Internet.
11 meneos
11 clics

The Intercept obtuvo documentos filtrados sobre un programa secreto del gobierno iraní para vigilar y controlar a los usuarios de teléfonos móviles e Internet [EN]

Mientras las protestas se extienden por Irán, las autoridades tomaron represalias tanto con la fuerza bruta como digital. Los usuarios iraníes de telefonía móvil e Internet informaron de apagones continuos de la red, restricciones en las aplicaciones móviles y otras interrupciones. Muchos expresaron su temor a que el gobierno pueda rastrear sus actividades a través de sus indispensables y omnipresentes teléfonos inteligentes. El férreo control que ejerce Irán sobre la conexión del país a la red mundial de Internet ha demostra
24 meneos
32 clics

WikiLeaks vuelve a aceptar secretos y documentos filtrados

WikiLeaks, la conocida plataforma fundada por Julian Assange, que fue responsable de revelar un sinfín de secretos de inteligencia y gubernamentales hace ya casi 5 años, ha comenzado a aceptar otra vez los secretos y documentos filtrados que cualquier persona pueda ofrecer, usando un sistema, supuestamente, seguro para el filtrador.
20 4 0 K 15
20 4 0 K 15
9 meneos
97 clics

EE UU no ha volcado ahora en Internet sus documentos secretos sobre ovnis; están ahí desde hace años

Muchos medios de comunicación españoles informan a sus lectores desde ayer de que Estados Unidos acaba de hacer públicos "los documentos y toda la información que posee sobre avistamientos de ovnis después de la Segunda Guerra Mundial". Hay algunos que atribuyen la iniciativa al Gabinete de Barack Obama, que habría levantado, por fin, el secreto sobre los informes del llamado Proyecto Libro Azul.“Estos documentos -explican, por ejemplo,- se encontraban en los Archivos Nacionales de Washington. Ahora, décadas después, el Ejecutivo ha decidido...
11 meneos
17 clics

Con tanto espía suelto por la Red, ¿quién protege a los informadores?

'Corrupción, agencias de espionaje, documentos secretos... La realidad ya supera a la ficción en asuntos de estado. Ante la opacidad de muchas organizaciones, hay quien decide hacer público lo que otros quieren ocultar a toda costa, y la ruta más sencilla para que fuentes y medios de comunicación se pongan en contacto es internet. Cada vez hay más plataformas digitales de denuncia ciudadana, pero, paradójicamente, en la solución está precisamente el problema.'
869 meneos
4201 clics
Nace ‘Filtrala’, el portal de los documentos secretos

Nace ‘Filtrala’, el portal de los documentos secretos

Nace ‘Filtrala’, el portal de los documentos secretos. La asociación Associated Whistle-Blowing Press (AWP) ha lanzado un portal (www.filtrala.org) dedicado a la filtración de documentos (secretos o no), similar al proyecto Wikileaks, pero enfocado a España. Parte del grupo promotor –entre los que hay hackers, periodistas y miembros de movimientos sociales– trabajó antes en el equipo de Julian Assange, radicado en Islandia. “Ahora queremos desarrollar nuestra experiencia en España, donde hay unos niveles altísimos de corrupción sistémica”.
280 589 1 K 342
280 589 1 K 342
14 meneos
164 clics
El submarino que ‘pinchó' el teléfono a los rusos - Ciencia

El submarino que ‘pinchó' el teléfono a los rusos - Ciencia

El sumergible ‘USS Hallibut’, bajo el mando de Jack McNish, era una nave con experiencia en operaciones secretas y contaba con equipos de rastreo muy avanzados para los años 70. Durante la Guerra Fría, numerosas misiones de espionaje se realizaron mediante submarinos. Algunos de esos episodios podrían formar parte del argumento de una película de James Bond, pero sus detalles permanecen todavía bajo el velo de secreto militar. Solo unos pocos han salido a la luz, como el caso del proyecto Ivy Bells de los años 70.
13 1 2 K 22
13 1 2 K 22
16 meneos
177 clics
El escaneado de secretos en binarios nos ayudó a evitar (lo que podría haber sido) el peor ataque a la cadena de suministro que se pueda imaginar.  [ENG]

El escaneado de secretos en binarios nos ayudó a evitar (lo que podría haber sido) el peor ataque a la cadena de suministro que se pueda imaginar. [ENG]

¿Y si el propio lenguaje de programación Python fuera malicioso? Sería el ataque a la cadena de suministro más devastador de la historia de la humanidad, pero estuvo a punto de ocurrir tras la filtración accidental de un importante token de GitHub. Investigadores de ciberseguridad de JFrog descubrieron recientemente un token de acceso personal a GitHub en un contenedor Docker público alojado en Docker Hub, que otorgaba acceso elevado a los repositorios de GitHub del lenguaje Python, Python Package Index (PyPI) y la Python Software Foundation.
326 meneos
437 clics
Google planeaba patrocinar una conferencia de la IDF que ahora niega haber sido patrocinada por Google [EN]

Google planeaba patrocinar una conferencia de la IDF que ahora niega haber sido patrocinada por Google [EN]

Documentos internos de Google muestran que la compañía planeaba patrocinar una conferencia tecnológica de las Fuerzas de Defensa de Israel, pero su nombre fue borrado en el último minuto. La conferencia "IT For IDF", celebrada en Rishon LeZion, al sur de Tel Aviv, reunió a empresas tecnológicas de todo el mundo para apoyar a las Fuerzas de Defensa de Israel en Gaza y más allá. Muchas de las empresas reunidas no son conocidas en Estados Unidos, pero varias multinacionales, como Nokia, Dell y Canon, estuvieron presentes en el acto del 10 de juli
112 214 1 K 257
112 214 1 K 257
183 meneos
437 clics
Hackers filtran documentos de Leidos, proveedor de servicios informáticos del Pentágono [EN]

Hackers filtran documentos de Leidos, proveedor de servicios informáticos del Pentágono [EN]

Unos piratas informáticos han filtrado documentos internos robados a Leidos Holdings Inc, uno de los mayores proveedores de servicios informáticos al gobierno de EE.UU., según una persona familiarizada con el asunto. Leidos se ha enterado recientemente del asunto y cree que los documentos fueron robados en una violación previamente revelada de un sistema de Diligent Corp. que utilizaba, dijo la persona, que pidió no ser identificada porque la información no es pública. Leidos está investigando el asunto, añadió la persona.
82 101 2 K 230
82 101 2 K 230
2 meneos
11 clics

Proton lanza un servicio de encriptación de documentos para competir con Google Docs

Hoy, Proton ofrece la posibilidad de crear, editar y colaborar en documentos cifrados de extremo a extremo dentro de sus sistemas de almacenamiento de archivos online. Esto significa que únicamente el creador de un documento, y cualquier persona con la que lo haya compartido, visualizarán el contenido. Nadie más, incluido Proton, verá lo que está escrito, asegura la empresa.
1 1 1 K 6
1 1 1 K 6
11 meneos
252 clics

Código de identificación de las impresoras [EN]  

Un código de identificación de máquina (MIC), también conocido como esteganografía de impresora, puntos amarillos, puntos de seguimiento o puntos secretos, es una marca de agua digital que ciertas impresoras y copiadoras láser en color dejan en cada página impresa, lo que permite identificar el dispositivo que se utilizó para imprimir un documento y da pistas sobre el autor. Desarrollada por Xerox y Canon a mediados de la década de 1980, su existencia no se hizo pública hasta 2004. En 2018, los científicos desarrollaron un software de privacida
22 meneos
173 clics
Carnet de conducir y DNI en el móvil ya tienen el mismo valor que los documentos físicos [PT]

Carnet de conducir y DNI en el móvil ya tienen el mismo valor que los documentos físicos [PT]

A id.gov.pt es una aplicación móvil que permite guardar, consultar y compartir, a través del teléfono (smartphone), los documentos de identificación que están disponibles en la aplicación. (traducción en el segundo comentario)
17 5 0 K 203
17 5 0 K 203
9 meneos
179 clics
Sólo 10 líneas de código pueden robar secretos de IA a las GPU de Apple, AMD y Qualcomm (ENG)

Sólo 10 líneas de código pueden robar secretos de IA a las GPU de Apple, AMD y Qualcomm (ENG)

En su prueba de concepto, como puede verse en el siguiente GIF, los investigadores muestran un ataque en el que un objetivo (a la izquierda) pide al LLM Llama.cpp de código abierto que proporcione información sobre la revista WIRED. En cuestión de segundos, el dispositivo del atacante -mostrado a la derecha- recoge la mayor parte de la respuesta proporcionada por el LLM llevando a cabo un ataque LeftoverLocals contra la memoria vulnerable de la GPU. El programa de ataque creado por los investigadores utiliza menos de 10 líneas de código.
174 meneos
2550 clics
RISC-V, así es el set de instrucciones libre alternativa a ARM y x86

RISC-V, así es el set de instrucciones libre alternativa a ARM y x86

Cada vez aparecen más chips que usan el set de instrucciones RISC-V en vez de ARM o x86. Os contamos todos los secretos de esta ISA.
97 77 0 K 316
97 77 0 K 316
8 meneos
54 clics

Firmas electrónicas para Documentos de Google y Google Drive: versión beta para Workspace

La función de firmas electrónicas ya está disponible como versión beta abierta para los suscriptores de Google Workspace Individual, y no se requiere un registro adicional para usarla. La función de firmas electrónicas estará disponible en versión beta para determinados clientes de Google Workspace. Consulta la sección “Detalles adicionales” más abajo para obtener más información.
13 meneos
350 clics
Este envío tiene varios votos negativos. Asegúrate antes de menear

Ésta es la fábrica secreta que Toyota tiene en la Península Ibérica  

Toyota tiene en Gibraltar una fábrica muy poco conocida en la que monta aproximadamente entre 600 y 700 automóviles cada mes. Se trata de coches todoterreno y pick up construidos con estándares de tecnología de los años 80 y 90 con los que surtir de movilidad a ONGs y organizaciones que trabajan sobre el terreno en guerras y cualquier lugar donde la tecnología es incapaz de llegar o puede resultar un problema más que un beneficio. Todoterrenos básicos que cualquier mecánico podría reparar con una caja de herramientas.
179 meneos
9823 clics
Tu objetivo es hacer que Gandalf revele la contraseña secreta de cada nivel. Sin embargo, Gandalf subirá de nivel cada vez que adivines la contraseña y se esforzará más por no revelarla

Tu objetivo es hacer que Gandalf revele la contraseña secreta de cada nivel. Sin embargo, Gandalf subirá de nivel cada vez que adivines la contraseña y se esforzará más por no revelarla

Tu objetivo es hacer que Gandalf revele la contraseña secreta de cada nivel. Sin embargo, Gandalf subirá de nivel cada vez que adivines la contraseña y se esforzará más por no revelarla. ¿Se puede superar el nivel 7? (Hay un bono de nivel 8)
101 78 1 K 352
101 78 1 K 352
13 meneos
191 clics

Uno de los creadores originales de Fallout ha dejado caer "el verdadero propósito de los refugios" en YouTube [ENG]  

Tim Cain ha tenido una carrera histórica, ¿no? El hombre participó en casi todos mis juegos favoritos: Fallout 1 y 2, Arcanum, Vampire: The Masquerade — Bloodlines, Pillars of Eternity y Tyranny. Ahora el legendario diseñador de juegos tiene un nuevo pasatiempo, contar secretos. "El verdadero propósito de las bóvedas en Fallout," Caín cuenta que — en su concepción original al final de Fallout 1 — las bóvedas eran básicamente bancos de pruebas para una nave espacial.
11 2 0 K 34
11 2 0 K 34
151 meneos
4142 clics
Envío erróneo o controvertido, por favor lee los comentarios.
Las empresas que utilizan ChatGPT están descubriendo algo preocupante: no sabe guardar un secreto

Las empresas que utilizan ChatGPT están descubriendo algo preocupante: no sabe guardar un secreto

El mundo está contagiándose de la fiebre ChatGPT. Conversamos con este chatbot para que resuelva nuestras dudas y para que nos ayude a trabajar mejor, pero mientras lo hacemos, le estamos contando un montón de cosas a este motor de inteligencia artificial conversacional. Eso no es problema si uno habla de temas más o menos banales, pero la cosa cambia, y mucho, en empresas. Top secret. Como indican en Dark Reading, un informe reciente de la consultora de seguridad de datos Cyberhaven reveló que se detectaron y bloquearon peticiones de...
63 88 11 K 369
63 88 11 K 369
23 meneos
87 clics

Twitter Files, segunda parte. Las Listas negras secretas de Twitter [EN]

Una nueva investigación de #TwitterFiles revela que los equipos de empleados de Twitter crean listas negras, evitan que los tweets desfavorecidos se conviertan en tendencia y limitan activamente la visibilidad de cuentas completas o incluso temas de actualidad, todo en secreto, sin informar a los usuarios. Twitter alguna vez tuvo la misión de “brindar a todos el poder de crear y compartir ideas e información al instante, sin barreras”. A lo largo del camino, sin embargo, se erigieron barreras.
4 meneos
144 clics

Aterriza el avión ultrasecreto de Estados Unidos que pasó 908 días en órbita

El X-37B, construido por Boeing, "realiza experimentos para socios gubernamentales e industriales", parte de ellos son de propósito militar secreto. El avión espacial de la Fuerza Aérea de EEUU ha regresado a la Tierra con un nuevo récord de 908 días en órbita, superando su propia marca anterior de 780 días.
3 1 7 K -22
3 1 7 K -22
5 meneos
184 clics

El secreto del deseo en una relación larga [EN]

En relaciones de largas frecuentemente esperamos de la persona amada ser tanto nuestra mejor amiga como pareja erótica. Como Esther Perel argumenta, el sexo bueno y comprometido tira de dos necesidades en conflicto: nuestra necesidad de seguridad y la de sorpresa. Así que ¿cómo mantienes el deseo? Con inteligencia y elocuencia, Perel nos introduce en el misterio de la inteligencia erótica (subtítulos posibles en español)
5 meneos
23 clics

Uber frente al espejo

La retórica de la innovación digital no puede servir en ningún caso para ocultar las peores prácticas empresariales.
44 meneos
1241 clics
Este envío tiene varios votos negativos. Asegúrate antes de menear

Dalle-2 tiene un lenguaje secreto [ENG]

DALLE-2 tiene un lenguaje secreto. "Apoploe vesrreaitais" significa pájaros. "Contarra ccetnxniams luryca tanniounons" significa bichos o plagas. El texto "Apoploe vesrreaitais comiendo Contarra ccetnxniams luryca tanniounons" devuelve imágenes de pájaros comiendo insectos. Artículo completo (en inglés): giannisdaras.github.io/publications/Discovering_the_Secret_Language_of
36 8 21 K 29
36 8 21 K 29
16 meneos
243 clics

Es 2022 y hay trámites que no aceptan PDF digitales. Así que hay gente inventando formas de que parezcan documentos escaneados

¿Nunca te has encontrado con alguna empresa o administración que te demanda el envío de algún documento en formato digital, pero te exige que sea no sea exportado directamente a PDF, sino impreso y luego escaneado? En la mayor parte de los casos se debe a exigencias relativas a documentos firmados, para "asegurarse" de que las firmas sean reales. Pero se trata de una pretensión inútil, pues ya existen multitud de sitios web que permiten modificar PDFs para dotarles de aspecto de documento escaneado: webs que los ciberdelincuentes no...
14 2 0 K 13
14 2 0 K 13
3 meneos
75 clics

El secreto que SEGA no quiere que conozcas : SEGA TERADRIVE  

Hoy veremos otro sistema de los años 90 que fue un fracaso comercial de SEGA y es más raro que un unicornio, el SEGA TERADRIVE el PC Gaming de los 90 con corazón de videoconsola Megadrive.
3 0 2 K 26
3 0 2 K 26
146 meneos
4730 clics
Este envío tiene varios votos negativos. Asegúrate antes de menear

Cómo poner una marca oculta Shaadow a los documentos IMPRESOS que entregas para saber quién lo filtró

Las ventajas del uso de Shaadow.io es que los documentos marcados con esta plataforma permiten la trazabilidad aunque hayan pasado del formato digital al físico. Podremos saber la identidad de la persona que lo ha filtrado porque la marca y la información insertada en ellos se mantendrá aunque dicho documento sea impreso, escaneado, fotografiado o se le haga una captura de pantalla. Nos protege en circunstancias y escenarios en las que otras tecnologías basadas en Blockchain, que solo prevalecen en el formato digital, no tienen capacidad...
79 67 30 K 38
79 67 30 K 38
7 meneos
85 clics

Quiénes son los adolescentes que han destripado los secretos más valiosos de Samsung o Microsoft

Se hacen llamar Lapsus$ y llevan semanas poniendo en evidencia la seguridad de las tecnológicas más punteras. La investigación policial internacional ya ha detenido a varios menores, pero eso no ha evitado nuevos ataques.
« anterior123458

menéame