cultura y tecnología

encontrados: 7189, tiempo total: 0.084 segundos rss2
3 meneos
8 clics

El Gobierno llevará al Fondo de Reserva de la Seguridad Social a su extinción, advierte UGT

En solo tres años de legislatura, el Gobierno ha utilizado 33.951 millones del Fondo de Reserva de la Seguridad Social, más otros 5.350 del Fondo de Prevención.
2 1 5 K -52 cultura
2 1 5 K -52 cultura
5 meneos
64 clics

Facebook lanza red social para expertos en ciberseguridad

ThreatExchange permitirá a los expertos en seguridad cibernética en las empresas compartir información y protegerse mejor de los 'hackers'
13 meneos
163 clics

No aprendemos: 110.000 infectados por un virus porno en Facebook

Hacer click en un enlace a un vídeo porno dentro de Facebook no parece la mejor de las ideas, y descargar una supuesta actualización flash para ver ese vídeo menos. El ser humano, sin embargo, es capaz de tropezar las veces que haga falta en la misma piedra, o en el mismo troyano.
21 meneos
493 clics

¿Qué datos se pueden obtener de una persona en Internet?

I➨ ¿Alguna vez te has parado a pensar la de información personal que cualquiera puede obtener de forma pública?
4 meneos
94 clics

Tinfoleak, un programa que sabe donde vives y donde pasas las vacaciones analizando tu Twitter [CAT]

El sábado se presentó en el congreso de seguridad informática la última versión de Tinfoleaks, un programa capaz de sacar mucha información de tu cuenta de Twitter y de la de cualquiera. ¿Sabes si tienes la geolocalización activada? Míralo. Y tiembla. En castellano: translate.google.com/translate?sl=ca&tl=es&js=y&prev=_t&am
5 meneos
255 clics
Este envío tiene varios votos negativos. Asegúrate antes de menear

9 normas básicas para publicar fotos de niños en redes sociales

¿Cuelgas fotos de niños en redes sociales? Nunca lo hagas sin cumplir estas 9 normas básicas. Porque muchas veces colgamos fotos en Facebook, Twitter o Instagram de niños pequeños sin pensar y eso implica un riesgo.
6 meneos
58 clics

Ingeniería social: el usuario como eslabón débil

La ingeniería social es una práctica de cracking basada en el principio de que el eslabón débil de la seguridad informática son los propios usuarios, por lo que opta -en palabras del famoso diccionario hacker ‘Jargon File’- por “aprovechar las debilidades de las personas y no de los programas”: consiste en manipular a usuarios legítimos con el fin de obtener de ellos información confidencial, o bien para convencerlos de llevar a cabo alguna acción que comprometa la seguridad de su sistema.
2 meneos
11 clics

Las técnicas de Ingeniería Social evolucionaron!

El éxito de una técnica de Ingeniería Social depende del comportamiento del usuario, que debe diferenciar estafas de contenido legítimo para navegar seguro.
2 0 5 K -55 tecnología
2 0 5 K -55 tecnología
3 meneos
13 clics

Como activar la verificación en dos pasos en Twitter

Truco para activar la verificación en 2 pasos de Twitter en España paso a paso (y otros países) - Truco sencillo para activar la verificación de inicio de sesión de Twitter en España y en otros países donde no se pude asociar el móvil. - Tecnología, web, redes sociales, iPhone, iPad, Twitter, Windows Phone, Nokia Lumia, Android y más (Christian Delgado von Eitzen)
2 1 6 K -79 tecnología
2 1 6 K -79 tecnología
72 meneos
78 clics

Aumentan las inspecciones de la Seguridad Social en busca de músicos ilegales en Málaga

Según publican diversos medios digitales, la Inspección Provincial de Trabajo y Seguridad Social malagueña ha incrementado sus investigaciones en bares, salas y hoteles de la zona para evitar que actúen en estos lugares músicos en situación ilegal. Es decir, que paguen ellos como autónomos una cuota de alrededor de 256€ a la Seguridad Social o que sea el local el que tribute casi 20€ por músico.
2 meneos
15 clics

Especial Ley y Arte

Para determinar qué régimen es el correspondiente, tenemos que tener en cuenta si el artista presta el servicio por cuenta ajena o por cuenta propia. Entendemos que un trabajador es por cuenta ajena cuando existe una relación laboral entre el artista y un tercero. Mientras que trabajará por cuenta propia en aquellos casos en los que el artista organiza, de forma autónoma, su trabajo, aportando
2 meneos
14 clics

¿Qué pasaría si perdieses todos tus datos de facebook?

Evita la pérdida de tus datos más valiosos en esta red social. Aprende cómo hacerlo.
2 0 7 K -78 tecnología
2 0 7 K -78 tecnología
16 meneos
304 clics

KODAK Kiosk: Sonríe y dame tu password de Facebook

Visto esto me quedé pensando en que seguramente habría mucha gente que utilizaría ese servicio aunque a mí no me entrase en la cabeza, pero me imagino a los tipos de seguridad de KODAK diciendo eso de Gandalf de "INSENSATOS", y a los de negocio diciendo "Callad al friki que no nos deja hacer negocio".
4 meneos
4 clics

Redes Sociales: cuando el reto es la seguridad

Desde la revolución que propiciaron las redes sociales, los nuevos dispositivos móviles y el ingreso en la era de la hiperconectividad, la seguridad en la web se ha convertido en todo un reto. El Día Internacional de la Internet Segura es una iniciativa promovida por la Comisión Europea y organizada por INSAFE con el fin de promover la seguridad y una mayor responsabilidad en el uso de Internet. En su décimo aniversario, el evento – que se llevó adelante el pasado 11 de febrero – representó una excelente oportunidad para reforzar nuestra segur
3 1 9 K -86
3 1 9 K -86
18 meneos
31 clics

Obama defiende la vigilancia masiva de las comunicaciones

“No se puede tener un 100% de seguridad y un 100% de privacidad”, afirma el presidente
16 2 0 K 159
16 2 0 K 159
13 meneos
158 clics

Vice murió como vivió: engañado por depredadores más listos [EN]

Vice murió de la misma forma en que vivió: siendo engañada por depredadores más inteligentes, incluso mientras entrenaba sus propios instintos depredadores en aquellos más crédulos que su propia dirección supremamente crédula. RIP, apenas te conocíamos. Para quienes no lo sepan, Vice fue un éxito mediático canadiense. Fue fundado por una variopinta camarilla de hipsters, uno de los cuales -fundador de los Proud Boys- se ha convertido desde entonces en uno de los grandes influenciadores del fascismo en el mundo.
171 meneos
6195 clics
Un estudio revela en un mapa de calor hasta qué punto perciben diferente los hombres y las mujeres la seguridad al caminar de noche

Un estudio revela en un mapa de calor hasta qué punto perciben diferente los hombres y las mujeres la seguridad al caminar de noche  

Antes de llevar a cabo el estudio que se ha publicado en la revista Violence and Gender, la mayoría podíamos intuir que existen diferencias entre hombres y mujeres cuando hablamos de la experiencia de caminar a solas por la noche. Los resultados del estudio, a través de mapas de calor, revelan claramente hasta qué punto existe esa diferencia. Para ello, investigadores de la Universidad Brigham Young, la Universidad George Washington y la Facultad de Medicina de la Universidad de Utah, analizaron datos de 571 estudiantes universitarios de...
5 meneos
57 clics

El Estado asegura en 74 millones un óleo de Zurbarán para exhibirlo en El Prado

El Ministerio de Cultura ha otorgado garantía de Estado al óleo sobre lienzo 'Naturaleza muerta con limones, naranjas y una rosa' para su exhibición en la pinacoteca
7 meneos
17 clics
Italia, pionera en proyectar una «copia de seguridad» de datos de Defensa en el espacio

Italia, pionera en proyectar una «copia de seguridad» de datos de Defensa en el espacio

Italia será el primer país europeo en desarrollar un proyecto para crear una nube con datos estratégicos de Defensa en el espacio, haciendo de copia de seguridad mediante una constelación de satélites, reveló este lunes la compañía Leonardo. Un superordenador e inteligencia artificial guardarán la información de los centros de almacenamiento más expuestos a desastres naturales y reducirán el tiempo de procesamiento de datos, para acceder a datos estratégicos como comunicaciones, observación de tierra y navegación, en cualquier lugar y momento.
10 meneos
282 clics
¿Malware de fábrica? El «lado oscuro» de los Mini PCs

¿Malware de fábrica? El «lado oscuro» de los Mini PCs

La historia no es nueva que digamos: Algunos de nuestros lectores seguramente recuerdan el escándalo de Superfish que afectó a equipos Lenovo, y el rootkit de Sony en sus CDs marcó a toda una generación. Sin embargo, ahora encontramos una suerte de repetición escondida en la nueva ola de Mini PCs que llega de Oriente. The Net Guy Reviews en YouTube recientemente analizó un equipo AceMagic AD08, y lo que descubrió en la sección de recuperación de Windows le puede sacar el sueño a cualquiera…
6 meneos
43 clics

El ‘boom’ de los influencers de 10 años: el reto de controlar a los menores que se exponen en redes para hacer publicidad

Una nueva generación de niños ‘influencers’ acumula millones de visualizaciones en redes sociales. Algunos tienen más millones en el banco que años de vida. "El síndrome del juguete roto ahora se traslada a los jóvenes influencers que viven por los likes de sus publicaciones”, asegura una experta. Su opinión sobre el nuevo fenómeno es rotunda: “No podemos normalizar el tener a niños de 10 años trabajando como influencers. Debería estar penalizado”. Hablamos con expertos sobre el impacto que puede tener en ellos esta sobreexposición a Internet.
198 meneos
2953 clics
Se cargan la seguridad de BitLocker en Windows con un dispositivo de 10 euros en menos de un minuto

Se cargan la seguridad de BitLocker en Windows con un dispositivo de 10 euros en menos de un minuto

BitLocker es una solución de cifrado de archivos que viene incorporada con Windows 10 y Windows 11. Permite proteger los datos en caso de que roben el ordenador o alguien lograra tener acceso físico. Una medida de protección bastante interesante, pero que parece que no están segura como debería. Un investigador de seguridad ha logrado romper la protección de BitLocker con un dispositivo de unos 10€ y en menos de un minuto
7 meneos
46 clics

Lucha contra las campañas de desinformación en el ámbito de la Seguridad Nacional. Propuestas de la Sociedad Civil [PDF]

Libro completo, en PDF, de lucha contra las campañas de desinformación en el ámbito de la Seguridad Nacional. Propuestas de la Sociedad Civil
8 meneos
7 clics

“Tienen sangre en sus manos”: los senadores de EE UU arremeten contra las redes sociales por no proteger a los menores

“Ustedes y sus empresas, sabemos que no es esa su intención, pero tienen las manos manchadas de sangre. Hacen un producto que mata gente”. La andanada que lanzó el senador republicano Lindsey Graham en su discurso, entre los aplausos entusiastas del público, fue solo un adelanto de la hostilidad que esperaba a los consejeros delegados de las mayores redes sociales en la audiencia de este miércoles en la Cámara Alta del Congreso sobre la explotación de menores en internet y la necesidad de implantar legislación contra los depredadores en esas pl
8 meneos
35 clics
Ahora Carl Jung es 'tiktoker': los peligros del trabajo de sombra y la terapia 'fast food'

Ahora Carl Jung es 'tiktoker': los peligros del trabajo de sombra y la terapia 'fast food'

Identifica tus 'sombras', encuentra su causa y sánate. Esta sería una explicación a grandes rasgos de la reformulación de la teoría 'junguiana' que se propaga en vídeos y libros de autoayuda. El planteamiento del psicoanalista es más amplio y complejo, pero su nombre aporta una suerte de garantía científica que facilita su difusión
347 meneos
2997 clics
Cómo España ha ganado el mundial de ciberseguridad (y ha derrotado a Israel)

Cómo España ha ganado el mundial de ciberseguridad (y ha derrotado a Israel)

“Es como un mundial de fútbol, pero de ciberseguridad. Participan selecciones de 25 países, compitiendo durante ocho meses”. Se van celebrando rondas eliminatorias en enfrentamientos de varias semanas entre dos equipos. De cada pareja de contendientes, el país que acumula más puntos o ‘goles’ avanza a la siguiente ronda.
14 meneos
147 clics
AnyDesk sufre una brecha de seguridad y recomienda cambiar contraseñas a sus usuarios

AnyDesk sufre una brecha de seguridad y recomienda cambiar contraseñas a sus usuarios

La popular herramienta de escritorio remoto AnyDesk ha sufrido una brecha de seguridad que ha comprometido sus sistemas de producción, según ha revelado la compañía alemana. El incidente, descubierto tras una auditoría de seguridad, no ha sido un ataque de ransomware y ya ha sido notificado a las autoridades pertinentes. Recomiendan actualizar y cambiar contraseñas a sus usuarios.
14 meneos
750 clics
El casting más machista de Santiago Segura que acabó en páginas porno

El casting más machista de Santiago Segura que acabó en páginas porno

[C&P] Varias de ellas muestran sus pechos en el vídeo, a pesar de no salir en el filme y de tratarse de un cásting [había compensación económica]. El resto salen bajándose su ropa interior. Todas ellas salen etiquetadas con su nombre y apellido en un vídeo que rápidamente se fue compartiendo por internet y que ha terminado alojado en páginas de contenido porno y en foros que publican material de famosas desnudas.
11 3 20 K -26 cultura
11 3 20 K -26 cultura
34 meneos
208 clics
14 metros de altura y capaz de abastecer a 27.000 personas: la presa andalusí del siglo XII que hemos descubierto en Jaén

14 metros de altura y capaz de abastecer a 27.000 personas: la presa andalusí del siglo XII que hemos descubierto en Jaén

El embalse ha sido recientemente estudiado por un equipo de la Universidad de Sevilla y datado por estos en la segunda mitad de la década de 1150. El estudio ha permitido conocer las dimensiones de la infraestructura y del embalse que creaba, así como su función: la de aportar agua a los huertos de su entorno. Otro artículo con vídeo: www.huffingtonpost.es/sociedad/una-prueba-carbono14-saca-luz-presa-med
4 meneos
8 clics

Davos o la ejecutiva del capitalismo globalista

Davos tiene dos objetivos claros, el primero ser un escaparate del capitalismo moderno y cosmopolita occidental, tolerante en las costumbres y modas, y que trata de vender una imagen de preocupación internacional. El segundo es reunir al capitalismo globalista y tomar decisiones de gobierno mundial en un ágora de ricos estratosféricos y ejecutivos también ricos con deseo de serlo más y para ello deben controlar el mundo y lograr que mandatarios internacionales vayan a hacerles la pelota, que para mandar ya están ellos.
4 meneos
32 clics

Educación digital para niños: Claves para un uso seguro y responsable de dispositivos

En la actualidad, la tecnología juega un papel crucial en la vida de los niños, redefiniendo la forma en que se educan, juegan y se relacionan con el mundo. Sin embargo, este acceso sin precedentes a Internet y a la información digital plantea desafíos significativos en términos de ciberseguridad, especialmente para los menores. En este contexto, es vital establecer normas y límites para garantizar un uso seguro y responsable de los dispositivos.
2 meneos
54 clics

La muerte silenciosa de los grandes sueños de Ello [EN]

Ello se lanzó el 7 de agosto de 2014 con grandes sueños y grandes promesas, una nueva red social definida por lo que no haría. Lo expusieron todo en un manifiesto, justo en su página de inicio: Desde su lanzamiento, Ello se definió como una alternativa a las redes sociales impulsadas por la publicidad, "No eres un producto". (El botón "No estoy de acuerdo" enlazaba con la página de privacidad de Facebook). Pondría un enlace a ese manifiesto en el sitio de Ello, pero no puedo porque Ello ha muerto.
11 meneos
61 clics
La UAM y el CSIC desarrollan una tecnología para transportar y almacenar hidrógeno de forma segura

La UAM y el CSIC desarrollan una tecnología para transportar y almacenar hidrógeno de forma segura

Un equipo de investigadores de la Universidad Autónoma de Madrid (UAM) y del Consejo Superior de Investigaciones Científicas (CSIC) ha desarrollado Hydroformic, una innovadora tecnología para la producción de hidrógeno en condiciones ambientales a partir de un compuesto líquido portador de dicho elemento, el ácido fórmico, un avance que ofrece una solución al transporte y almacenamiento seguro, sostenible y económico del hidrógeno verde del futuro.
399 meneos
2243 clics
La financiera de Carrefour sufre un ciberataque que roba información y DNI de sus clientes, “entre otros datos”

La financiera de Carrefour sufre un ciberataque que roba información y DNI de sus clientes, “entre otros datos”

Un ciberataque ha conseguido penetrar en los sistemas informáticos de Carrefour Servicios Financieros y sustraer información personal de sus clientes. Según ha comunicado la compañía a los afectados a través de una carta a la que ha tenido acceso este medio, la información robada incluye “datos personales básicos, de contacto, número de DNI entre otros datos”.
58 meneos
93 clics
Este envío tiene varios votos negativos. Asegúrate antes de menear
Rebeldes franquistas asesinaron en Valladolid, en 1936, al profesor, abogado del Estado, y diputado socialista de la república Española, Federico Landrove López

Rebeldes franquistas asesinaron en Valladolid, en 1936, al profesor, abogado del Estado, y diputado socialista de la república Española, Federico Landrove López

Federico Landrove López nació en Bilbao en 1909. Era hijo de María López y de Federico Landrove Moiño, profesor numerario de Aritmética y Geometría en la Escuela Normal de Magisterio. Era uno de lo…
3 meneos
109 clics
ASMR, la ciencia detrás del susurro

ASMR, la ciencia detrás del susurro

Estas siglas, que significan Respuesta Sensorial Meridiana Autónoma, se han convertido en todo un fenómeno en plataformas como YouTube o TikTok, con una variedad de videos que buscan desencadenar sensaciones únicas y placenteras en quienes los consumen.
256 meneos
12756 clics
Así se cuelan en tu cuenta bancaria los ciberdelincuentes: los cinco métodos más usados (y cómo prevenirlos).

Así se cuelan en tu cuenta bancaria los ciberdelincuentes: los cinco métodos más usados (y cómo prevenirlos).

Hoy en día, los ciberdelincuentes utilizan toda clase de métodos sofisticados para acceder a información financiera (y, mediante ella, al dinero de sus víctimas). Nuestro objetivo es repasar los cinco métodos que más comúnmente sufrimos los usuarios, así como las mejores formas para protegernos contra estas amenazas para nuestras cuentas bancarias.
5 meneos
218 clics

Cómo un joven logró la “imposible” hazaña de derrotar a Tetris y qué nos dice sobre las capacidades de los humanos

A finales 2023, Willis Gibson -un niño de 13 años conocido en internet como "Blue Scuti"-, ganó el juego de la versión para Nintendo de Tetris, lanzado en 1989. Este logro revela lecciones sobre los límites del desempeño humano, según el científico cognitivo Tom Stafford. Lo que hizo Gibson y cómo lo hizo ofrece lecciones generales sobre cómo aprende la gente y cómo se van ampliando los límites del desempeño humano. La forma en que lo hizo nos dice mucho sobre cómo los límites del desempeño humano están cambiando en la era digital.
5 meneos
52 clics
Qué es el corredor Philadelphi, la franja de tierra en Gaza que tanto Israel como Egipto consideran clave para su seguridad

Qué es el corredor Philadelphi, la franja de tierra en Gaza que tanto Israel como Egipto consideran clave para su seguridad

Egipto e Israel han estado técnicamente en paz desde finales de la década de 1970 y comparten sólidos vínculos diplomáticos, económicos y de seguridad. Entre esos vínculos de seguridad se estableció en 1979 el corredor Philadelphi como una “zona de amortiguamiento desmilitarizada” entre ambos países. “El corredor Philadelphi es una “tierra de nadie” que se extiende a lo largo del sur de Gaza en la frontera con Egipto, desde el mar Mediterráneo hasta el cruce fronterizo de Kerem Shalom”, le dice a BBC Mundo Lorenzo Navone, investigador de...
215 meneos
7085 clics
La seguridad de millones de sitios web depende de 100 lámparas de lava

La seguridad de millones de sitios web depende de 100 lámparas de lava

A priori tener unas lámparas de lava no es algo que parezca que concuerde con una empresa de seguridad como Cloudflare. Pero la realidad es que cuentan con una función crucial. Precisamente estas empresas necesitan que cualquier contraseña que se genere no siga ningún tipo de patrón, para evitar que un atacante la pueda terminar descifrando

menéame