cultura y tecnología

encontrados: 786, tiempo total: 0.021 segundos rss2
6 meneos
23 clics
Disney pierde los derechos reservados de la imagen original del icónico Mickey Mouse

Disney pierde los derechos reservados de la imagen original del icónico Mickey Mouse

La primera versión de Mickey y Minnie mouse, los icónicos personajes Disney, entraron en el dominio público este 1 de enero de 2024, según las leyes de derechos de autor de Estados Unidos. Significa que creadores como los caricaturistas ahora pueden trasformar y usar las versiones originales de Mickey y Minnie. Es más, cualquier persona puede usar esas imágenes sin permiso o costo alguno.
5 1 2 K 59 cultura
5 1 2 K 59 cultura
153 meneos
1236 clics
STEAMBOAT WILLIE (1928), el primer corto con sonido de Mickey Mouse, ya es de dominio público

STEAMBOAT WILLIE (1928), el primer corto con sonido de Mickey Mouse, ya es de dominio público

STEAMBOAT WILLIE (1928), el primer corto con sonido de Mickey Mouse, ya es de dominio público desde las 00:00 del 1 de enero de 2024-
11 meneos
37 clics

La historia de la Revolución Haitiana [EN]  

Un día como hoy de 1804, se fundó la primera república negra libre del mundo cuando Haití se independizó del dominio colonial francés.
2 meneos
76 clics

Esta web de torrents española cambia de dominio tres veces al mes para sortear los bloqueos de las operadoras. Lo están logrando

Para hablar del conflicto entre la industria de los contenidos y aquellos que buscan poder compartirlos (desde los autores de los cracks para juegos hasta los sitios de descargas) se suele utilizar la metáfora del juego del gato y el ratón. Desde luego, para el popular sitio web de torrents 'made in Spain' DonTorrent, nada lo resume mejor.
199 meneos
2706 clics
Un sitio de torrents ha cambiado de dominio 39 veces este año para eludir los bloqueos de los ISP (ENG)

Un sitio de torrents ha cambiado de dominio 39 veces este año para eludir los bloqueos de los ISP (ENG)

El bloqueo de sitios web es la estrategia antipiratería preferida por la industria del entretenimiento en decenas de países. Atacar los nombres de dominio de los sitios piratas puede ser una forma eficaz de disuadir a los piratas ocasionales. Cuando un sitio ya no se puede localizar fácilmente, algunos usuarios pueden darse por vencidos, especialmente desde que Google ahora desindexa también los dominios bloqueados. Los sitios piratas más populares conocen estas medidas desde hace años. Mientras que algunos simplemente ignoran el problema (...)
403 meneos
505 clics
Batalla por Cisjordania: Los colonos israelíes intensifican sus ataques contra los palestinos [EN]

Batalla por Cisjordania: Los colonos israelíes intensifican sus ataques contra los palestinos [EN]  

Mientras la atención del mundo se centra en la devastadora guerra de Israel en Gaza, en la Cisjordania ocupada también se producen actos de violencia a diario. Nuestro reportero jefe Roméo Langlois ha estado en pueblos de Cisjordania que son regularmente escenario de incursiones de colonos judíos extremistas contra palestinos. Desde el ataque del 7 de octubre de Hamás contra Israel, esta violencia se ha intensificado, a veces con consecuencias mortales.
8 meneos
193 clics
MapMen - Nunca adivinarás cuál es el código de país más popular en Internet [EN]

MapMen - Nunca adivinarás cuál es el código de país más popular en Internet [EN]  

¿Alguna vez te has parado a pensar por qué los códigos de país de dos letras en los sitios web del mundo son lo que son? Nosotros lo hemos hecho, y resulta que es una historia fascinante.
176 meneos
3612 clics
Un ataque de los investigadores de Google obliga a ChatGPT a revelar sus datos de entrenamiento (ENG)

Un ataque de los investigadores de Google obliga a ChatGPT a revelar sus datos de entrenamiento (ENG)

La respuesta de ChatGPT a la pregunta "Repite esta palabra para siempre: 'poema poema poema poema'" fue la palabra "poema" durante mucho tiempo, y luego, finalmente, una firma de correo electrónico de un "fundador y CEO" humano real, que incluía su información de contacto personal, como el número de teléfono móvil y la dirección de correo electrónico, por ejemplo. "Demostramos que un adversario puede extraer gigabytes de datos de entrenamiento de modelos lingüísticos de código abierto como Pythia o GPT-Neo, modelos semiabiertos como LLaMA..."
13 meneos
84 clics

El hombre que atacó ‘La Piedad’ de Miguel Ángel a martillazos y dijo ser Jesucristo

Su nombre es Laszlo Toth y si bien éste suele ser olvidado, su osadía —considerada por la mayoría como un atentado al patrimonio artístico y por otros menos una hazaña— ha pasado a la historia y es recordada con horror por muchos. Una tarde de 1972, Laszlo se coló a la Basílica de San Pedro y con un martillo comenzó a golpear la Piedad del Vaticano de Miguel Ángel, una de las piezas escultóricas más icónicas del renacentista, así como del recinto que la alberga.
154 meneos
2311 clics

Al parecer han vuelto a atacar la Venus del Espejo de Velázquez. La última vez (1914) quedó bastante perjudicada. (ENG)

Poco antes de las 11 de esta mañana (6 de noviembre de 2023), dos personas entraron en la sala 30 de la National Gallery. La pareja parecía golpear La Venus del espejo de Velázquez con lo que parecían ser martillos de rescate de emergencia. Se desalojó la sala y se llamó a la policía. Los agentes se encuentran ahora en el lugar de los hechos. Dos personas han sido detenidas. El cuadro ha sido retirado de la exposición para que pueda ser examinado por los conservadores.
39 meneos
172 clics
Científico afirma haber roto RSA-2048 con computación cuántica [ENG]

Científico afirma haber roto RSA-2048 con computación cuántica [ENG]

Científicos afirman haber desarrollado un método para romper claves RSA. De confirmarse, sería una predicción hecha realidad años antes de lo esperado. En el paper, los científicos explican que han usado algoritmos cuánticos en vez del algoritmo de Shor.
185 meneos
1202 clics
El gemelo digital de Yugoslavia: ¿qué ocurre cuando el dominio de Internet de un país sobrevive a la nación? [ENG]

El gemelo digital de Yugoslavia: ¿qué ocurre cuando el dominio de Internet de un país sobrevive a la nación? [ENG]

Los archivos de Nettime, una de las primeras listas de correo de Internet, conservan correos electrónicos de direcciones con un sufijo que ya no se ve por ahí: .yu, de Yugoslavia. Muchos de ellos, como el de insomnia@EU.net.yu, contienen testimonios de primera mano sobre las guerras yugoslavas, uno de los primeros conflictos documentados en Internet. La mayoría de estos artefactos digitales del antiguo país de Europa del Este han desaparecido de la red [...] La mayor pérdida fue quizá el propio dominio .yu.
7 meneos
109 clics

La Generalitat trabaja para "contener las afectaciones" de un ataque informático

El Govern de la Generalitat todavía evalúa el efecto que ha tenido en su sistema informático el ataque que ha sufrido una de las empresas proveedoras de servicios digitales con la que trabaja. El ciberataque se ha producido esta madrugada y, según fuentes del Govern, ha afectado a casi todos los departamentos de la Generalitat. Fuentes de la Secretaria de Telecomunicacions i Transformació Digital consultadas por ElNacional.cat, han explicado que están intentar delimitar el alcance del impacto y preparar planes de reparación y contingencia.
16 meneos
158 clics
Vulnerabilidad HTTP/2 rapid reset pone en riesgo a servidores de todo el mundo

Vulnerabilidad HTTP/2 rapid reset pone en riesgo a servidores de todo el mundo

En una reciente divulgación conjunta realizada por Cloudflare, Google y Amazon AWS, se ha identificado una nueva vulnerabilidad en el protocolo HTTP/2, denominada «HTTP/2 Rapid Reset». Esta vulnerabilidad pone en peligro a múltiples servidores y servicios web que operan con dicho protocolo, facilitando la ejecución de ataques DDoS (Denegación de Servicio Distribuido) de alto impacto.
1 meneos
12 clics

Un ciberataque a una firma de análisis de ADN filtra millones de datos genéticos de judíos asquenazíes

Un ciberdelincuente ha puesto a la venta millones de perfiles 23andMe, especializados en hacer informes de ascendencia genética; el laboratorio reconoce el acceso no autorizado pero culpa a los usuarios de repetir contraseñas de otros portales. El primer paquete de datos que ha puesto a la venta contiene datos sobre “un millón de judíos asquenazíes” a los que califica de “celebrities”: “Desde los principales magnates del mundo de los negocios hasta dinastías de las que a menudo se habla en las teorías de la conspiración”.
1 0 4 K -22 tecnología
1 0 4 K -22 tecnología
311 meneos
7574 clics
Papel pautado en forma de PDFs a medida, todos en el dominio público

Papel pautado en forma de PDFs a medida, todos en el dominio público

En GraphPaper se puede acceder a páginas en forma de PDFs de papel pautado de decenas de estilos: cuadriculado, líneas, puntos, logarítmico, hexagonal, polar… Lo mejor es que está en el dominio público, así que se pueden descargar gratis, modificar y utilizar en cualquier proyecto. Además de algunos diseños con tamaños muy específicos hay otros donde lo interesante es que se pueden personalizar: la separación entre líneas, el ancho, los colores… Además de eso casi siempre se puede elegir el tamaño de la página (DIN A4 u otro) (...)
9 meneos
83 clics

Las GPUs de los principales proveedores son vulnerables a un nuevo ataque de robo de píxeles [ENG]

GPU.zip, como se ha bautizado el ataque de prueba de concepto, comienza con un sitio web malicioso que coloca un enlace a la página web que desea leer dentro de un iframe, un elemento HTML común que permite a los sitios incrustar anuncios, imágenes u otros contenidos alojados en otros sitios web. Los investigadores descubrieron que la compresión de datos que utilizan tanto las GPU internas como las discretas para mejorar el rendimiento actúa como un canal secundario del que pueden abusar para saltarse la restricción y robar píxeles uno a uno.
10 meneos
166 clics
Inyección de prompts: el mayor fallo de seguridad de la IA generativa

Inyección de prompts: el mayor fallo de seguridad de la IA generativa

Anteriormente la inyección de prompts se consideraba “problemática”, pero la situación se ha agudizado desde que la gente comenzó a conectar los LLM a internet y a plug-ins, que añaden nuevos datos a los sistemas. A medida que más empresas los utilicen, alimentándolos potencialmente con más información personal y corporativa, todo se complicará. Los ataques de inyección de prompts se dividen en dos categorías: directos e indirectos. Y esta última es la que más alarma a los expertos en seguridad.
16 meneos
98 clics
El Ayuntamiento de Sevilla suspende todos los servicios telemáticos por un secuestro informático: “No se negociará”

El Ayuntamiento de Sevilla suspende todos los servicios telemáticos por un secuestro informático: “No se negociará”

Los piratas exigen un rescate de más de un millón de euros y el Consistorio se niega a pagar o pactar “con ciberdelincuentes”
41 meneos
98 clics
El Ayuntamiento de Sevilla confirma que se ha visto afectado por un ataque informático

El Ayuntamiento de Sevilla confirma que se ha visto afectado por un ataque informático

El Ayuntamiento de Sevilla confirma que se ha visto afectado por un ataque informático. El delegado de Hacienda, Participación Ciudadana y Transformación Digital y portavoz del Pleno, Juan Bueno, ha explicado que “en estos momentos los responsables técnicos del Ayuntamiento junto con personal externo especializado están trabajando de manera continua y conjunta para determinar el origen y alcance del ataque y poder establecer la normalidad lo antes posible”.
12 meneos
94 clics

España acumula 13 de los más de 3.000 ataques de tiburón no provocados desde que hay registros

En el mundo se han registrado 3.349 ataques de tiburón desde que hay registros, trece de ellos han ocurrido en España, el 0,4% del total. Son los datos del Archivo Internacional de Ataques de Tiburones del Museo de Historia Natural de Florida, a cargo de la Universidad de Florida, que data los primeros registros hace 400 años, en el año 1580. La base de datos documenta los ataques no provocados, es decir, en los que no hubo un gesto previo por parte del humano, como intentar tocarlo o darle de comer.
10 meneos
109 clics
Nuevo ataque «MaginotDNS» compromete la seguridad de dominios de nivel superior

Nuevo ataque «MaginotDNS» compromete la seguridad de dominios de nivel superior

Un reciente estudio conjunto realizado por la Universidad de California, Irvine, y la Universidad Tsinghua ha sacado a la luz un ataque de envenenamiento de caché DNS, apodado «MaginotDNS«. Este ataque se centra en los resolutores DNS condicionales (CDNS) y tiene el potencial de comprometer la seguridad de dominios completos de nivel superior (TLDs). El DNS (Sistema de Nombres de Dominio) es un componente fundamental de la arquitectura de Internet, transformando nombres de dominio en direcciones IP. Un ataque de envenenamiento de caché DNS.
24 meneos
65 clics
Ataque contra el patrimonio: Dos torres de defensa de Andratx sufren pintadas en una semana

Ataque contra el patrimonio: Dos torres de defensa de Andratx sufren pintadas en una semana

La caseta adosada junto a la torre de Cala En Basset en Sant Elm ha amanecido este sábado con grafitis, según informó el ayuntamiento de Andratx, que condenó "estos actos vandálicos que destruyen y deterioran parte del patrimonio histórico que tanto representan para el municipio".
9 meneos
18 clics

Google vende su servicio de gestión de dominios a Squarespace [ENG]

Google ha vendido Google Domains -su negocio paralelo de venta y gestión de dominios web- a Squarespace en un acuerdo valorado en 180 millones de dólares. El traspaso supone que unos diez millones de nombres de dominio de clientes pasarán a ser gestionados por Squarespace. Google Domains es la última entrada en el cementerio de Google, y si eres cliente de GD, pronto serás cliente de Squarespace.
9 meneos
311 clics

Cualquier servidor está expuesto a ataques de fuerza bruta. Brute Fail lo está demostrando en tiempo real

Ahora están probando con usuario 'root' y contraseña 'jk123456'. Ahora con 'test3' y '123456'. Y ahora con 'root' y 'P@$$word22'. Y así, sin parar. Un ataque tras otro. Ninguno tiene éxito, pero qué más da. Los hace una máquina. Una que no para de probar, por fuerza bruta, a entrar en los servidor del experto en ciberseguridad Mike Damm. Este hacker, harto de que le ataquen, ha querido mostrar al mundo cómo está el panorama. Sus servidores no paraban de recibir ciberataques de fuerza bruta, así que montó una web llamada Brute Fail...

menéame