cultura y tecnología

encontrados: 7098, tiempo total: 0.076 segundos rss2
8 meneos
17 clics

El Día de Internet Segura pone el foco en los menores: el 64% de niños entre 2 y 8 años posee dispositivo propio

El Día de Internet Segura pone el foco en los menores: el 64% de niños entre 2 y 8 años posee dispositivo propio. Este martes 5 de febrero se celebra el Día Internacional de Internet Segura, una jornada convocada por la red europea INSAFE de centros de seguridad en Internet, y con el apoyo de la Comisión Europea, para promover un uso seguro y positivo de las tecnologías digitales.
5 meneos
82 clics

Los fraudes más frecuentes que te puedes encontrar en tu WhatsApp o en el correo

Este martes se celebra el Día Internacional de la Internet Segura. Un evento, promovido por la Comisión Europea, que se celebra cada mes de febrero con el objetivo de promover entre los más jóvenes un uso seguro y positivo de las tecnologías.
1 meneos
 

Google Plus cerrará antes de lo previsto por fallas en la seguridad de sus datos

Google sigue teniendo problemas para proteger la información personal en su servicio Plus, por lo que la compañía aceleró sus planes para cerrar la poco utilizada red social creada para competir con Facebook. Un error de privacidad que inadvertidamente expuso nombres, direcciones de correos electrónicos, edades y otra información personal de 52,5 millones de usuarios de Google Plus el mes pasado, convenció a la empresa de cerrar el servicio en abril en lugar de agosto, como se había anunciado previamente. Google reveló la nueva fecha de cierre
1 0 11 K -130 tecnología
1 0 11 K -130 tecnología
19 meneos
176 clics

Facebook: Por qué nunca deberías registrarte en webs con tus cuentas de Facebook o Google

Tras el mayor ataque de la historia contra Facebook, nadie sabe cuántas cuentas hackeadas se usaban también para registrarse en servicios como Uber, Instagram, Pinterest o Spotify. Facebook no las ha mencionado, pero su número podría multiplicar exponencialmente la dimensión del desastre, que se ha cifrado en más de 50 millones de perfiles afectados.
11 meneos
130 clics

Así funciona el “equipo rojo” de seguridad de Microsoft

Hay un equipo de hackers en las oficinas de Microsoft que se dedica solo a una cosa: encontrar la forma de vulnerar y atacar Windows y el resto de productos de la compañía, y gracias a ello mejorar su seguridad. Se llama el equipo rojo
2 meneos
27 clics

Se están robando las cuentas de Instagram ¿cómo evitar ser una víctima?

Una empresa de ciberseguridad descubrió las principales modalidades que utilizan los delincuentes.
2 0 6 K -24 tecnología
2 0 6 K -24 tecnología
5 meneos
65 clics
Este envío tiene varios votos negativos. Asegúrate antes de menear

Cómo activar el modo incógnito en Instagram para que no muestre cuando estás conectado

Esta semana Instagram comenzó a integrar una nueva función que muestra a tus amigos en la red cuándo estás conectado mediante un indicador verde. Desde el pasado mes de enero ya muestra mensajes del tipo “Activo hoy”, pero esta nueva función va un poco más lejos. Por fortuna, se puede desactivar.
67 meneos
264 clics
Este envío tiene varios votos negativos. Asegúrate antes de menear

Hackers 1-O [cat]  

Reportaje sobre el los acontecimientos a nivel informático del referédum del 1 de octubre en Cataluña, la clausura de webs, el hacktivismo en torno a ese día y sus posible consecuencias. A raíz del cierre de la primer web del referéndum el 13 de setiembre se sucedieron una serie de acontecimientos (mirrors, ataques, ddos, clausura de webs, etc) que culminaron el 1 de octubre cuando el dispositivo del "censo universal" se vio atacado durante horas.
231 meneos
2555 clics
Envío erróneo o controvertido, por favor lee los comentarios.
La paradoja del anonimato: si no quieres perderlo no puedes denunciar amenazas de muerte en redes sociales

La paradoja del anonimato: si no quieres perderlo no puedes denunciar amenazas de muerte en redes sociales

¿Qué pasa cuando tu vida y tu trabajo dependen del anonimato en redes sociales y alguien te acosa, te insulta y te amenaza sabiendo que no vas a denunciar porque tendrías que desvelar tu identidad? ¿Existe un vacío legal para proteger a este tipo de nuevos creadores o la denuncia anónima pondría en peligro el Estado de Derecho? Consultamos a la Fiscalía y varios juristas para intentar dar solución al problema.
8 meneos
16 clics
Este envío tiene varios votos negativos. Asegúrate antes de menear

Nueva filtración en Facebook: expuesta la información personal de tres millones de usuarios

Según la información obtenida por New Scientist, la aplicación 'myPersonality' se hizo con información personal de poco más de tres millones de usuarios, quienes accedieron a contestar una prueba de rasgos de personalidad, donde se incluía la edad, sexo, estado civil y hasta acceso a actualizaciones de estado y publicaciones. 280 personas tuvieron acceso y no sólo se trataba de investigadores y psicólogos, sino también empleados de Facebook y hasta responsables de compañías tecnológicas.
4 meneos
12 clics

Twitter urge a los usuarios a cambiar sus contraseñas

Twitter advierte a sus 330 millones de usuarios y recomienda cambiar sus contraseñas tras el hallazgo de un bug que exponía las mismas en texto plano.
4 0 8 K -45 tecnología
4 0 8 K -45 tecnología
10 meneos
284 clics

Cómo saber si tu perfil de Facebook ha sido utilizado por Cambridge Analytica

Más de 87 millones de personas han sufrido el robo de sus datos privados, con los Estados Unidos, Filipinas, Indonesia, Reino Unido y México a la cabeza. Saber si el escándalo protagonizado por Facebook y Cambridge Analytica te ha afectado es muy sencillo, y es que la red social ha iniciado ya un proceso informativo en forma de notificaciones que aparecen en la parte superior de tu feed de noticias.
10 meneos
19 clics

El jefe de seguridad de Facebook dimite por la gestión de las 'fake news'

Alex Stamos, jefe de seguridad de la información de Facebook, abandonará la empresa tras desacuerdos internos. Stamos, partidario de mayor transparencia, sería el primer empleado de alta jerarquía en salir de Facebook desde que surgió la controversia sobre la desinformación en el sitio.
8 meneos
12 clics

Facebook contratará a 10.000 personas en 2018 para garantizar la seguridad

Facebook ha anunciado que contratará a 10.000 personas más en todo el mundo para controlar la adecuación de los contenidos que se publican en la plataforma a las condiciones de uso, para asegurar el respeto y el buen uso de la red social entre los miembros de la comunidad. Esto supone llegar a 20.000 empleados a nivel mundial antes de que finalice 2018.
10 meneos
462 clics

Mi segundo PC

El secreto de la felicidad es -espero haber captado vuestra atención con este inicio porque os voy a contar, nada más y nada menos, que el secreto de la felicidad– transitar de una obsesión a otra de forma natural y de manera que siempre tengas la cabeza ocupada con algo. No es un proverbio; es una teoría, concretamente, la del estado de flujo de Mihaly Csikszentmihalyi.
2 meneos
27 clics

El protocolo WPA2 ha sido vulnerado: la seguridad de las redes WiFi queda comprometida

Una serie de errores en el núcleo del protocolo WPA2 podrían dejar expuestas las conexiones que se realizan a través de tu WiFi. Esto permitiría que un atacante pudiera "escuchar" todo el tráfico que pasa entre los ordenadores y los puntos de acceso mediante un exploit diseñado para aprovecharlos. Y de hecho el exploit ya existe, y ha sido desarrollado como prueba de concepto para demostrar que las vulnerabilidades son reales. Se llama KRACK, abreviatura de Key Reinstallation Attacks, y funciona explotando el "handshake de cuatro vías" de las
1 1 3 K -18 tecnología
1 1 3 K -18 tecnología
22 meneos
228 clics
Este envío tiene varios votos negativos. Asegúrate antes de menear

Desmontando el mito de la pestaña de incógnito: no te hace invisible en la Red

Dos hackers consiguieron los datos de millones de usuarios que navegaban de este modo y averiguaron incluso las preferencias pornográficas de un juez. Desde la forma de hacer click hasta el orden de visitar páginas: todo se puede utilizar para rastrear e identificar a usuarios
13 meneos
530 clics

Un Gran Hermano en el bolsillo: lo que tu móvil dice de ti sin que tú lo sepas

El teléfono móvil es un chivato. Un espía que cuenta todo lo que hacemos. Qué nos gusta, qué no, por dónde vamos, cuánto dinero tenemos...
10 meneos
68 clics

Red Hat Enterprise Linux 7.4 incorpora importantes mejoras respecto a la seguridad

El equipo de desarrollo de Red Hat Enterprise Linux 7.4 han incorporado importantes mejoras en la seguridad de esta distribución orientada a profesionales...
61 meneos
301 clics

WikiLeaks destapa un firmware de la CIA para espiar routers

WikiLeaks enseña cómo la CIA instaló un firmware malicioso en routers WiFi para espiar las conexiones de los usuarios.
9 meneos
34 clics

Nuevo método de suplantación de identidad en redes sociales afecta a Latinoamérica

Según recoge Access Now, el método del Doubleswitch consiste en robar perfiles de Twitter, Facebook y/o Instagram, cambiarles las direcciones de correo y nombres de usuario, registrar cuentas nuevas con el username que queda disponible y comenzar a emitir mensajes de corte político o social, dependiendo de quién sea la persona afectada por este hurto de identidad digital.
4 meneos
187 clics

Responsables del ciberataque mundial: unos viejos conocidos

Aunque todavía es pronto para asegurar al 100% quiénes son los responsables del ciberataque mundial que ha afectado a empresas y organismos de medio...
3 1 7 K -45 tecnología
3 1 7 K -45 tecnología
3 meneos
58 clics

Hackean la red interna de Telefónica y habrían pedido un rescate en bitcoins

La compañía ha notificado el ataque a sus empleados. El ataque, del que los primeros rumores hablan de un posible origen en China, no se ha expandido a Vodafone, KPMG, Inditex o BBVA.
2 1 12 K -108 tecnología
2 1 12 K -108 tecnología
7 meneos
63 clics

Actualizaciones para múltiples dispositivos Cisco

Cisco ha publicado 23 boletines de seguridad para solucionar otras tantas vulnerabilidades (una crítica, tres de gravedad alta y el resto de importancia media) en múltiples productos que podrían permitir a atacantes provocar condiciones de denegación de servicio, de cross-site scripting, ejecutar código arbitrario o acceder al dispositivo sin autorización.
1 meneos
28 clics

¿Quieres proteger tu privacidad en línea? Usa una VPN - PC World en Español

Una de las habilidades más importantes que cualquier usuario de computadora debe tener, es la capacidad de utilizar una red privada virtual (VPN) para proteger su privacidad. Una VPN normalmente es un servicio pagado que mantiene su navegación web segura y privada en los puntos de acceso Wi-Fi públicos. Las VPN también pueden superar las restricciones regionales para los sitios de streaming de video y música y ayudarle a evadir las restricciones de censura del Gobierno, aunque ésta última es especialmente delicada.
1 0 7 K -75 tecnología
1 0 7 K -75 tecnología
23 meneos
141 clics
¿Vigilancia total de chats y mensajería instantánea para una seguridad total?

¿Vigilancia total de chats y mensajería instantánea para una seguridad total?  

La UE está preparando una nueva ley (#CSAR) para monitorear todo nuestro correo electrónico y mensajes personales en un intento de frenar la difusión de material de abuso sexual infantil en línea. Este video explica por qué esto no funcionará, por qué es peligroso e incluso perjudicará los esfuerzos para tomar medidas contundentes contra los pederastas. Abrir Chat-Kontrolle_Spanish Fixed.mp4
20 meneos
293 clics
Seguridad Social plantea acceder a la jubilación parcial con 3 años de anticipo, uno más que ahora

Seguridad Social plantea acceder a la jubilación parcial con 3 años de anticipo, uno más que ahora

El Ministerio de Inclusión, Seguridad Social y Migraciones ha propuesto ampliar de 2 a 3 los años de posibilidad de anticipo para acceder a la jubilación...
37 meneos
77 clics
Alemania dejará gradualmente sin uso de las redes 5G a las chinas Huawei y ZTE

Alemania dejará gradualmente sin uso de las redes 5G a las chinas Huawei y ZTE

Tras varias negociaciones con los operadores de comunicaciones, se ha alcanzado un acuerdo por el que se excluye a las dos empresas chinas del uso de las redes 5G
28 meneos
235 clics
Así es como Hackean los canales de Youtube

Así es como Hackean los canales de Youtube  

Ha faltado MUY POCO para que robasen el canal, y cada vez se lo curran más. Así es como hacen en 2024 para robar canales de Youtube y publicar vídeos sobre criptomonedas y otras estafas varias.
9 meneos
166 clics
El Dacia Duster obtiene 3 estrellas en Euro NCAP, pero es mucho más seguro que las generaciones anteriores

El Dacia Duster obtiene 3 estrellas en Euro NCAP, pero es mucho más seguro que las generaciones anteriores

El Duster 2024 representa un cambio en la estrategia de Dacia. El fabricante rumano quiere ser reconocido por los compradores por algo más que una marca con precios bajos. Las nuevas normativas de reducción de emisiones, la inflación, las circunstancias geopolíticas y la seguridad ya no permiten poner en el mercado coches económicos de 8.000 €. En este contexto, Dacia sigue fiel a su ADN de ofrecer el máximo valor por el dinero invertido.
11 meneos
45 clics

Una vulnerabilidad de Exim que afecta a 1,5 millones de servidores permite a los atacantes adjuntar archivos maliciosos (ENG)

Más de 1,5 millones de servidores de correo electrónico son vulnerables a ataques que pueden enviar archivos adjuntos ejecutables a las cuentas de los usuarios, según afirman investigadores de seguridad. Los servidores ejecutan versiones del agente de transferencia de correo Exim que son vulnerables a una vulnerabilidad crítica que salió a la luz hace 10 días. Registrada como CVE-2024-39929 y con una calificación de gravedad de 9,1 sobre 10, la vulnerabilidad hace que sea trivial para los actores de amenazas eludir las protecciones.
21 meneos
84 clics
Telefónica blinda su negocio mayorista y logra retener a Digi como gran cliente de su red hasta 2040

Telefónica blinda su negocio mayorista y logra retener a Digi como gran cliente de su red hasta 2040

La teleco 'low cost' renuncia a la opción de un contrato de alquiler mayorista para el uso de las redes de Masorange y amplía 16 años el acuerdo con Telefónica que expiraba en 2026. Telefónica consigue uno de los objetivos estratégicos a corto plazo del grupo para proteger su negocio mayorista. El grupo ha conseguido cerrar un acuerdo con Digi -la teleco de origen rumano que se ha convertido en la que más crece del mercado español gracias a su política de tarifas de bajo coste- para ampliar a largo plazo el contrato de uso de su red de móvil,
313 meneos
3611 clics
Menéame, en venta: por qué el Reddit español nunca despegó y busca quien lo compre por 200.000 euros

Menéame, en venta: por qué el Reddit español nunca despegó y busca quien lo compre por 200.000 euros

Pese a haber disfrutado de audiencia y relevancia, el agregador de noticias nunca ha conseguido ser un gran negocio
14 meneos
185 clics
¿Son habituales ataques con ordenador oculto como el del Ayuntamiento de Gijón?

¿Son habituales ataques con ordenador oculto como el del Ayuntamiento de Gijón?

Expertos en informática consultados por La Voz destacan que, actualmente, hay «muchísima variabilidad» en la infraestructura del ataque y que casos como el del consistorio gijonés tratan de saltarse la primera línea de defensa de toda administración, es decir, la protección entre el sistema en red e Internet «para robar datos o provocar denegaciones de servicio»
240 meneos
930 clics
OpenAI fue pirateado, revelando secretos internos y planteando preocupaciones de seguridad nacional; la brecha de seguridad de hace un año no se informó al público [ENG]

OpenAI fue pirateado, revelando secretos internos y planteando preocupaciones de seguridad nacional; la brecha de seguridad de hace un año no se informó al público [ENG]

Un pirata informático violó los sistemas de mensajería interna de OpenAI a principios del año pasado, robando detalles de cómo funcionan las tecnologías de OpenAI a los empleados. Aunque el pirata informático no accedió a los sistemas que albergan tecnologías clave de inteligencia artificial, el incidente generó importantes preocupaciones de seguridad dentro de la empresa. Además, incluso planteó preocupaciones sobre la seguridad nacional de EE. UU., informa el New York Times.
13 meneos
49 clics
Twilio anuncia que hackers obtuvieron los números de teléfono móvil de los usuarios de la aplicación de dos factores Authy

Twilio anuncia que hackers obtuvieron los números de teléfono móvil de los usuarios de la aplicación de dos factores Authy

La semana pasada, un hacker afirmó haber robado 33 millones de números de teléfono del gigante estadounidense de la mensajería Twilio. El martes, Twilio confirmó a TechCrunch que "actores de amenazas" fueron capaces de identificar el número de teléfono de las personas que utilizan Authy, una popular aplicación de autenticación de dos factores propiedad de Twilio.
15 meneos
35 clics
El poder de las redes sociales en la movilización de los jóvenes

El poder de las redes sociales en la movilización de los jóvenes

La tecnología ha modificado, especialmente desde la aparición de las redes sociales en la primera década del nuevo siglo, los hábitos de comunicación de la población a nivel global. En manos de los jóvenes ciudadanos digitales se han constatado efectos positivos, pero también se han subrayado consecuencias poco saludables de tipo psicosocial. Además de la mayor exposición a la desinformación, en tanto que el escenario digital se ha demostrado muy propicio y barato para propagar bulos, también se ha destacado, en contraste, una modificación.
7 meneos
112 clics
Escándalo en 3 millones de apps móviles expuestas a serios problemas de seguridad

Escándalo en 3 millones de apps móviles expuestas a serios problemas de seguridad

El equipo de EVA Information Security descubrió que CocoaPods estaba sufriendo un total de tres vulnerabilidades distintas. Con ellas, dando una explicación rápida, los hackers tenían la oportunidad de colarse dentro del código de programación de las aplicaciones y cargar sus propios comandos. Eso significa que, en determinadas aplicaciones de uso sensible, los usuarios podrían llegar a verse afectados de manera crítica. CocoaPods no es un repositorio al uso en el que hacer descargas directas de apps, sino que se trata de un repositorio para...
9 meneos
83 clics
Investigamos "radicalización misógina" en línea. He aquí lo que los padres de niños deberían hacer (ENG)

Investigamos "radicalización misógina" en línea. He aquí lo que los padres de niños deberían hacer (ENG)

Los Algoritmos son creados por humanos, pero una vez están operativos son canales automáticos que dirigen contenido de redes sociales a los usuarios. Están optimizados para que hagamos click, compartamos y veamos contenido y sigamos volviendo.
45 meneos
49 clics
Este envío tiene varios votos negativos. Asegúrate antes de menear
Revelado: el empresario tecnológico detrás de una red de odio pro-Israel [EN]

Revelado: el empresario tecnológico detrás de una red de odio pro-Israel [EN]

The Guardian utilizó registros públicos y materiales de código abierto para identificar a Daniel Linden del Colectivo Shirion. Uno de los principales impulsores del Colectivo Shirion, una red de desinformación proisraelí de mentalidad conspirativa que trata de moldear la opinión pública sobre el conflicto de Gaza en Estados Unidos, Australia y el Reino Unido, es un empresario tecnológico llamado Daniel Linden que vive en Florida y que coescribió una guía para los usuarios de OnlyFans, según ha revelado The Guardian.
6 meneos
70 clics
El anonimato en las redes sociales y los límites de la libertad de expresión

El anonimato en las redes sociales y los límites de la libertad de expresión

El anonimato en las redes sociales permite que la gente comente lo que quiera. Estamos hablando de la libertad de expresión en su máximo esplendor. Sin...
13 meneos
255 clics
Web-Check permite entender de un vistazo cómo está la seguridad de cualquier sitio web

Web-Check permite entender de un vistazo cómo está la seguridad de cualquier sitio web

Web-Check es una especie de llave inglesa de la seguridad web, de esas para guardar y mirar de vez en cuando. Su finalidad es resumir en un pantallazo todo sobre la seguridad de un sitio web en particular. Es una especie de «lo que los hackers verían desde fuera» con buena presentación y bastantes datos. Todo lo que hay que hacer es teclear la URL principal del sitio web y a los pocos segundos aparece el resumen, en colores oscuros y verde fosforito muy Matrix (¡la ambientación cuenta!)
57 meneos
81 clics
Windows 11 ahora activa automáticamente la copia de seguridad de las carpetas de OneDrive sin pedir permiso [ENG]

Windows 11 ahora activa automáticamente la copia de seguridad de las carpetas de OneDrive sin pedir permiso [ENG]

Microsoft ha hecho OneDrive ligeramente más molesto para los usuarios de Windows 11. En silencio y sin ningún anuncio, la compañía cambió la configuración inicial de Windows 11 para que pudiera activar la copia de seguridad automática de carpetas sin pedirlo. Ahora, aquellos que configuren un nuevo ordenador con Windows de la forma en que Microsoft quiere que lo hagan (en otras palabras, conectados a Internet e iniciando sesión en una cuenta de Microsoft) llegarán a sus escritorios con OneDrive ya sincronizando cosas de carpetas como Imágenes..
3 meneos
143 clics

¿Por qué TikTok no para de mostrarte a los jugadores de la selección de rugby? "Hemos crecido un 80% en una semana"

"La gran mayoría de seguidores que hemos ganado llegan desde el público femenino", confiesa el responsable de redes de la Federación, Javier Alonso Mesonero.
318 meneos
2615 clics

El coche eléctrico no solo no está rompiendo la red eléctrica, sino que está ahorrando millones de euros a todos

Desde hace años los críticos con el coche eléctrico esgrimen que la llegada de millones de vehículos enchufables al mercado supondrá el colapso de la red eléctrica. Un mito que no solo no se está cumpliendo, incluso en las zonas más desarrolladas, sino que además está sucediendo lo contrario al reducir el coste de la energía, y además lo está haciendo para todos.
5 meneos
57 clics
¿Quieres vender un libro o lanzar un álbum? Mejor abre un TikTok [EN]

¿Quieres vender un libro o lanzar un álbum? Mejor abre un TikTok [EN]

Una sociedad formada por seres humanos que se han convertido en pequeñas empresas es básicamente el punto final lógico del capitalismo de libre mercado. Para lograr la versión actual del sueño americano, debes gritarle al vacío digital y decirle a todos lo grandioso que eres. Lo único que importa es cuánta gente te cree.
15 meneos
49 clics
El auge del 'paraperiodismo' y la carne picada

El auge del 'paraperiodismo' y la carne picada

El número de medios financiados con "dinero oscuro" ha superado al de los periódicos locales diarios. Carmela Ríos ponía énfasis en el ‘paraperiodismo’: “en la era del consumo rápido existen falsos medios de comunicación que han encontrado acomodo en TikTok, Instagram o X”.
6 meneos
14 clics
La plataforma X ocultara quien le da a me gusta

La plataforma X ocultara quien le da a me gusta

La plataforma X, antes Twitter, impide ver desde ahora quién ha dado ‘like’ a un mensaje. Su propietario, Elon Musk, asegura que la razón es la privacidad.
5 1 9 K -28 tecnología
5 1 9 K -28 tecnología
10 meneos
80 clics

Microsoft parchea Windows para evitar la ejecución remota de malware por wifi

La vulnerabilidad catalogada como CVE-2024-300781 y denominada Windows Wi-Fi Driver Remote Code Execution Vulnerability tiene una severidad máxima calificada de "Importante" (8,8 sobre 10). Afecta a Windows 10 y 11 y Windows Server desde 2008 hasta 2022. El problema reside en el driver del adaptador Wi-Fi, que en determinadas circunstancias no valida correctamente la entrada de datos que recibe, lo que facilita la ejecución remota de código.
8 meneos
38 clics

X (Twitter) está empezando a ocultar los likes de todos sus usuarios

Otra novedad interesante llega a X. En las últimas horas, la plataforma digital decidió ocultar por defecto los “likes” de los usuarios, lo que les permite mostrar sus preferencias por ciertas publicaciones sin ser atacados por ello. Una solución que resulta particularmente útil para políticos y figuras públicas, quienes han sido criticados y agredidos anteriormente por dar "me gusta" a contenidos que no son “políticamente correctos”.

menéame