cultura y tecnología

encontrados: 4479, tiempo total: 0.064 segundos rss2
10 meneos
90 clics

Leo un comunicado que dice que la reforma de la LO Prot. de Seguridad Ciudadana es "antisistema"

y se centra, entre otras cosas, en que reforman la infracción de uso de imágenes de miembros de las FCS de modo que pueda poner en peligro la seguridad de agentes, sus familias, etc". Antes de hablar, voy a colgar un CUADRO SINÓPTICO sobre la reforma de esta infracción. Así os ahorro el resto del hilo. Como se puede ver, la reforma consiste en INTRODUCIR EN EL TEXTO LEGAL LAS EXIGENCIAS DE LA SENTENCIA DEL TRIBUNAL CONSTITUCIONAL 172/2020 (por lo demás, bastante descorazonadora). La 1ª reforma es dejar claro que, como ha dicho el TC, NI EXISTE,
36 meneos
104 clics

El registro de infractores de la Ley de Seguridad Ciudadana no puede ser utilizado

La reciente Ley Orgánica 4/2015, de 30 de marzo, de protección de la seguridad ciudadana, conocida como “Ley mordaza”, tiene entre sus novedades la creación de un Registro de aquellos ciudadanos que cometan alguna infracción de las tipificadas en esa Ley. No obstante, el uso de dicho Registro de infractores requiere de un requisito previo para su válida utilización que hasta la fecha no se ha cumplido, por lo que ningún ciudadano puede ser lícitamente incluido en este Registro.
21 meneos
159 clics
Este envío tiene varios votos negativos. Asegúrate antes de menear

Chirigota contra la Ley Mordaza

Toma mi arma, mi escudo y mi coraza despójame de lo que tengo para detenerte, y castiga mi derecho a expresarme libremente. Toma mi arma, mi escudo y mi coraza, ya estoy desnudo, sin ley que me respalde, la ley la amañaste, cual corrupto y cual cobarde. Cortijero de las libertades, dictadores de falso discurso, la Constitución la violasteis con los enredos más sucios. La mordaza que tapa mi boca viene a representar por desgracia, vuestra manera fascista de entender la democracia.
19 meneos
47 clics

Insolentes Bastardos: No a la Ley Mordaza  

El gobierno ha aprobado el proyecto de ley de seguridad ciudadana Esta ley es un auténtico atentado a los derechos fundamentales y a las libertades públicas....
20 meneos
42 clics

Tenemos miedo, pero cuando nos juntamos se nos quita

No queremos volver al ‘gueto activista’, seguiremos apostando por la estrategia del desborde. Cuando decimos que no tenemos miedo lo hacemos para empoderarnos, pero sí que lo tenemos. No somos inconscientes, tememos las multas y el duro horizonte de represión que se nos abre, pero sabemos que sólo juntas somos fuertes. La respuesta a la Ley de Seguridad Ciudadana no puede ser lo que ellos quieren que sea: esconderse, aislarse, volver al gueto activista pre 15M.
11 meneos
121 clics
La paradoja del dato

La paradoja del dato

(...) Cuando un sistema comprende a agentes que pueden enfocar su comportamiento en maximizar un resultado, el sistema se desequilibra incluso hasta el colapso con tal de satisfacer ese incentivo (...) El ejemplo histórico más paradigmático que suele citarse es el que vivió el gobierno Británico en la India, cuando intentó reducir la población de cobras ofreciendo una recompensa por cada cobra muerta. Inicialmente, esto parecía efectivo, pero pronto los cazadores comenzaron a criar cobras para matarlas y cobrar la recompensa. (...)
51 meneos
114 clics

Dejen de matar juegos [ING]

La mayoría de los videojuegos funcionan indefinidamente, pero cada vez más están diseñados para dejar de funcionar tan pronto como los editores dejan de proporcionar soporte. Esto efectivamente roba a los clientes, destruye los videojuegos como forma de arte, y es innecesario. Nuestro movimiento busca aprobar una nueva ley en la UE para poner fin a esta práctica.
73 meneos
77 clics
Los Europeos pueden salvar los videojuegos de ser destruidos. Iniciativa Ciudadana Europea [Eng]

Los Europeos pueden salvar los videojuegos de ser destruidos. Iniciativa Ciudadana Europea [Eng]

La Iniciativa Ciudadana Europea ha sido lanzada y representa la mayor y más ambiciosa oportunidad de crear una ley para evitar que las editoras destruyan juegos que ya te han vendido. citizens-initiative.europa.eu/initiatives/details/2024/000007_es
11 meneos
66 clics
Actualización urgente de Chrome: Google corrige un fallo de seguridad crítico (CVE-2024-6990) [EN]

Actualización urgente de Chrome: Google corrige un fallo de seguridad crítico (CVE-2024-6990) [EN]

Google ha publicado una actualización de seguridad urgente para su navegador Chrome, parcheando tres vulnerabilidades, una de ellas calificada como "crítica". Las vulnerabilidades, rastreadas como CVE-2024-6990, CVE-2024-7255 y CVE-2024-7256, podrían permitir a los atacantes explotar debilidades en la funcionalidad del navegador, comprometiendo la seguridad del usuario.
9 meneos
58 clics
Sensores con ruedas

Sensores con ruedas

Una patente solicitada por Ford en enero de 2023 apunta al uso de los cada vez más ubicuos sensores de todo tipo situados en sus automóviles para detectar el paso de otros vehículos que excedan la velocidad permitida en una vía, tomar imágenes de ellos con sus cámaras y denunciarlos a la policía.
4 meneos
55 clics
Buenas prácticas de seguridad en Windows para integrar y administrar herramientas de seguridad [ENG]

Buenas prácticas de seguridad en Windows para integrar y administrar herramientas de seguridad [ENG]

En este artículo examinaremos el reciente problema con CrowdStrike y brindaremos una descripción técnica de la causa raíz. También explicamos por qué los productos de seguridad utilizan controladores en modo kernel y las medidas de seguridad que Windows proporciona para soluciones de terceros. Además, compartiremos cómo los clientes y proveedores de seguridad pueden aprovechar mejor las capacidades de seguridad integradas de Windows para aumentar la seguridad y la confiabilidad.
16 meneos
176 clics
Más de 50 «influencers» se han registrado para cumplir con la ley

Más de 50 «influencers» se han registrado para cumplir con la ley

El real decreto equipara a los creadores de contenido con las televisiones como Prestadores de Servicio de Comunicación Audiovisual. | El pasado 2 de mayo entró en vigor la Ley de Influencers. Junto con la Ley General de Comunicación Audiovisual, se regula la actividad de tiktokers, streamers y vloggers como Usuarios de Especial Relevancia (UER).
16 meneos
40 clics

WhatsApp para Windows permite ejecutar scripts Python y PHP sin previo aviso [ENG]

Un problema de seguridad en la última versión de WhatsApp para Windows permite enviar archivos adjuntos en Python y PHP que se ejecutan sin previo aviso cuando el destinatario los abre. Para que el ataque tenga éxito, Python debe estar instalado, un requisito previo que puede limitar los objetivos a desarrolladores de software, investigadores y usuarios avanzados.
136 meneos
781 clics
Bocetos pioneros de Kepler sobre las manchas solares en 1607 resuelven los misterios 400 años después

Bocetos pioneros de Kepler sobre las manchas solares en 1607 resuelven los misterios 400 años después

Utilizando técnicas modernas, los investigadores han reexaminado los dibujos de manchas solares de Johannes Kepler, medio olvidados, y han revelado información previamente oculta sobre los ciclos solares anteriores al gran mínimo solar. Al recrear las condiciones de las observaciones del gran astrónomo y aplicar la ley de Spörer a la luz de las estadísticas modernas, un grupo colaborativo internacional dirigido por la Universidad de Nagoya en Japón ha medido la posición del grupo de manchas solares... dx.doi.org/10.3847/2041-8213/ad57c9
20 meneos
66 clics
0-Day en Telegram permitía enviar archivos dañinos camuflados como vídeos

0-Day en Telegram permitía enviar archivos dañinos camuflados como vídeos

Investigadores de ESET descubrieron un exploit Zero-Day de Telegram para Android que aprovecha una vulnerabilidad a la que han denominado EvilVideo y permitía a los atacantes enviar archivos maliciosos camuflados como vídeos. El exploit de Zero-Day dirigido a Telegram para Android apareció a la venta en foro el 6 de junio de 2024. Utilizando el exploit, los atacantes podían compartir cargas maliciosas para Android a través de canales, grupos y chat de Telegram, y hacerlas aparecer como archivos multimedia.
13 meneos
286 clics
Aprendizajes del Crowstrike BSOD: ¿Debes abandonar Windows?

Aprendizajes del Crowstrike BSOD: ¿Debes abandonar Windows?

Os podría contar casos de todos los sistemas operativos, pero no se trata de eso, sino de que el mensaje y los aprendizajes de estos incidentes tengan que venir desde los expertos en tecnología, y no desde los tertulianos y aprovechados que se suben a cualquier trending topic de las redes social para ganar flow con el populismo. Es un problema técnico del que tenemos que aprender cosas y mejorar cosas.
8 meneos
28 clics
Google, IBM, Intel, Microsoft, NVIDIA crean coalición para una IA segura, CoSAI ¿En qué consiste?

Google, IBM, Intel, Microsoft, NVIDIA crean coalición para una IA segura, CoSAI ¿En qué consiste?

Durante el Foro de Seguridad de Aspen, se presentó la Coalición para una IA Segura (CoSAI). La creación de CoSAI surge de la necesidad urgente de unificar y estandarizar las prácticas de seguridad en IA. Actualmente, proteger estos sistemas es una tarea dispersa, con desarrolladores enfrentando una variedad de directrices y estándares inconsistentes, lo que complica la evaluación y mitigación de riesgos específicos de la IA, incluso para organizaciones experimentadas.
214 meneos
3029 clics
José Mota, Santiago Segura y el productor Luis Álvarez compran el castillo de Pedraza a la familia Zuloaga

José Mota, Santiago Segura y el productor Luis Álvarez compran el castillo de Pedraza a la familia Zuloaga

El humorista, el director y el gerente cultural aspiran a desarrollar proyectos culturales en la fortaleza segoviana
23 meneos
136 clics
¿Vigilancia total de chats y mensajería instantánea para una seguridad total?

¿Vigilancia total de chats y mensajería instantánea para una seguridad total?  

La UE está preparando una nueva ley (#CSAR) para monitorear todo nuestro correo electrónico y mensajes personales en un intento de frenar la difusión de material de abuso sexual infantil en línea. Este video explica por qué esto no funcionará, por qué es peligroso e incluso perjudicará los esfuerzos para tomar medidas contundentes contra los pederastas. Abrir Chat-Kontrolle_Spanish Fixed.mp4
3 meneos
32 clics

Un día de oficina de la célula madre

La vida es circular, colectiva y vigorosa, y a este vigor de la vida está dedicado La tercera vía de la vida, libro del investigador francés Olivier Hamant. Se trata de un libro intrigante, transversal, que, partiendo de la biología, proyecta rasgos del vigor vital en los modos de organización social y nos convoca a una reflexión y movilización ciudadana. El vigor es lo contrario de la eficacia y la optimización, convertidos en mantras y emblemas de nuestra sociedad. Ambas se nos proponen de forma puntual y en un corto plazo...
20 meneos
293 clics
Seguridad Social plantea acceder a la jubilación parcial con 3 años de anticipo, uno más que ahora

Seguridad Social plantea acceder a la jubilación parcial con 3 años de anticipo, uno más que ahora

El Ministerio de Inclusión, Seguridad Social y Migraciones ha propuesto ampliar de 2 a 3 los años de posibilidad de anticipo para acceder a la jubilación...
15 meneos
18 clics

La Comisión envía las conclusiones preliminares a X por incumplimiento de la Ley de Servicios Digitales

La Comisión ha informado hoy a X de su opinión preliminar de que infringe la Ley de Servicios Digitales en ámbitos relacionados con patrones oscuros, transparencia publicitaria y acceso a los datos para los investigadores. La transparencia y la rendición de cuentas en relación con la moderación de contenidos y la publicidad constituyen el núcleo de la Ley de Servicios Digitales. Sobre la base de una investigación exhaustiva que incluyó, entre otras cosas, el análisis de los documentos internos de la empresa, entrevistas con expertos, así como
28 meneos
234 clics
Así es como Hackean los canales de Youtube

Así es como Hackean los canales de Youtube  

Ha faltado MUY POCO para que robasen el canal, y cada vez se lo curran más. Así es como hacen en 2024 para robar canales de Youtube y publicar vídeos sobre criptomonedas y otras estafas varias.
9 meneos
166 clics
El Dacia Duster obtiene 3 estrellas en Euro NCAP, pero es mucho más seguro que las generaciones anteriores

El Dacia Duster obtiene 3 estrellas en Euro NCAP, pero es mucho más seguro que las generaciones anteriores

El Duster 2024 representa un cambio en la estrategia de Dacia. El fabricante rumano quiere ser reconocido por los compradores por algo más que una marca con precios bajos. Las nuevas normativas de reducción de emisiones, la inflación, las circunstancias geopolíticas y la seguridad ya no permiten poner en el mercado coches económicos de 8.000 €. En este contexto, Dacia sigue fiel a su ADN de ofrecer el máximo valor por el dinero invertido.
11 meneos
69 clics

La boda de dos ourensanos 950 años antes de la ley de matrimonio gay

Un documental anticipa parte del libro de Carlos Callón sobre las vidas LGBT en la Edad Media, una investigación construida sobre “las notas a pie de página de los historiadores extrañados que creían que encontraban un caso único”
11 meneos
45 clics

Una vulnerabilidad de Exim que afecta a 1,5 millones de servidores permite a los atacantes adjuntar archivos maliciosos (ENG)

Más de 1,5 millones de servidores de correo electrónico son vulnerables a ataques que pueden enviar archivos adjuntos ejecutables a las cuentas de los usuarios, según afirman investigadores de seguridad. Los servidores ejecutan versiones del agente de transferencia de correo Exim que son vulnerables a una vulnerabilidad crítica que salió a la luz hace 10 días. Registrada como CVE-2024-39929 y con una calificación de gravedad de 9,1 sobre 10, la vulnerabilidad hace que sea trivial para los actores de amenazas eludir las protecciones.
14 meneos
184 clics
¿Son habituales ataques con ordenador oculto como el del Ayuntamiento de Gijón?

¿Son habituales ataques con ordenador oculto como el del Ayuntamiento de Gijón?

Expertos en informática consultados por La Voz destacan que, actualmente, hay «muchísima variabilidad» en la infraestructura del ataque y que casos como el del consistorio gijonés tratan de saltarse la primera línea de defensa de toda administración, es decir, la protección entre el sistema en red e Internet «para robar datos o provocar denegaciones de servicio»
240 meneos
926 clics
OpenAI fue pirateado, revelando secretos internos y planteando preocupaciones de seguridad nacional; la brecha de seguridad de hace un año no se informó al público [ENG]

OpenAI fue pirateado, revelando secretos internos y planteando preocupaciones de seguridad nacional; la brecha de seguridad de hace un año no se informó al público [ENG]

Un pirata informático violó los sistemas de mensajería interna de OpenAI a principios del año pasado, robando detalles de cómo funcionan las tecnologías de OpenAI a los empleados. Aunque el pirata informático no accedió a los sistemas que albergan tecnologías clave de inteligencia artificial, el incidente generó importantes preocupaciones de seguridad dentro de la empresa. Además, incluso planteó preocupaciones sobre la seguridad nacional de EE. UU., informa el New York Times.
13 meneos
49 clics
Twilio anuncia que hackers obtuvieron los números de teléfono móvil de los usuarios de la aplicación de dos factores Authy

Twilio anuncia que hackers obtuvieron los números de teléfono móvil de los usuarios de la aplicación de dos factores Authy

La semana pasada, un hacker afirmó haber robado 33 millones de números de teléfono del gigante estadounidense de la mensajería Twilio. El martes, Twilio confirmó a TechCrunch que "actores de amenazas" fueron capaces de identificar el número de teléfono de las personas que utilizan Authy, una popular aplicación de autenticación de dos factores propiedad de Twilio.
7 meneos
112 clics
Escándalo en 3 millones de apps móviles expuestas a serios problemas de seguridad

Escándalo en 3 millones de apps móviles expuestas a serios problemas de seguridad

El equipo de EVA Information Security descubrió que CocoaPods estaba sufriendo un total de tres vulnerabilidades distintas. Con ellas, dando una explicación rápida, los hackers tenían la oportunidad de colarse dentro del código de programación de las aplicaciones y cargar sus propios comandos. Eso significa que, en determinadas aplicaciones de uso sensible, los usuarios podrían llegar a verse afectados de manera crítica. CocoaPods no es un repositorio al uso en el que hacer descargas directas de apps, sino que se trata de un repositorio para...
« anterior1234540

menéame