cultura y tecnología

encontrados: 867, tiempo total: 0.178 segundos rss2
16 meneos
30 clics

Los sitios web de declaración de impuestos han estado enviando información financiera de los usuarios a Facebook (eng)

Los principales servicios de declaración de impuestos como H&R Block, TaxAct y TaxSlayer han estado transmitiendo silenciosamente información financiera confidencial a Facebook cuando los estadounidenses presentan sus impuestos en línea, según pudo saber The Markup.
13 meneos
79 clics

Base de datos de casi 500 millones de teléfonos móviles de usuarios está a la venta

El 16 de noviembre, un actor publicó un anuncio en un conocido foro de la comunidad de hackers, alegando que estaban vendiendo una base de datos de 2022 de 487 millones de números de teléfono móvil de usuarios de WhatsApp. El conjunto de datos supuestamente contiene datos de usuarios de WhatsApp de 84 países. El actor de amenazas afirma que hay más de 32 millones de registros de usuarios de EEUU.
15 meneos
243 clics

Demos clásicas de interfaces de usuario (1983-2002)

Jack Rusher recopila vídeos sobre informática clásica y tiene esta interesante página llamada Demos clásicas de interfaces de usuario (1983-2002). Allí se recuerdan con fechas y algunos datos, clasificados por años y etiquetas, algunas de las primeras veces en que se vieron ciertas tecnologías. Eso sí: mientras que algunas prosperaron (gestos, reconocimiento de voz) otras acabaron en la nada (como un curioso navegador de carpetas para Unix). Hay 102 en total, para echarles un rato tranquilo.
9 meneos
42 clics

Newsletters y blogs: ¿están volviendo a ser populares?

Los newsletters (o boletines) y blogs se han convertido en la forma en que muchos usuarios acceden a contenidos y noticias en la red. Sin embargo, ambos conceptos no son para nada novedosos, puesto que han vivido una ruleta rusa de popularidad desde su creación.
5 meneos
123 clics

Las fotos tomadas por aviones espías que ayudaron a descubrir (y a solucionar) la crisis de los misiles en Cuba

La primera pregunta que le hizo aquella mañana el presidente John F. Kennedy a Sidney Graybeal dejaba clara cuál era su principal preocupación: "¿Eso está listo para ser disparado?".
13 meneos
116 clics

¿Cuándo perdimos la ilusión por la tecnología?

El objetivo del desarrollo de la tecnología de consumo era bastante simple antes: diseñar y construir algo de valor para las personas, dándoles una razón para comprarlo. Una nueva nevera es brillante, reduce mis facturas de electricidad, hace cubitos de hielo geniales. Sin embargo, esta visión de la tecnología está cada vez más desactualizada. No es suficiente que una nevera mantenga la comida fría; la versión actual ofrece cámaras y sensores que pueden monitorizar lo que como, mientras que Roomba puede enviar un mapa de mi casa a Amazon.
150 meneos
5600 clics
Cómo escribir mejores mensajes de error en las interfaces de usuario

Cómo escribir mejores mensajes de error en las interfaces de usuario

Rompamos gustosos aquí una lanza a favor del equipo de UX de Wix, el popular servicio de creación y alojamiento de páginas...
17 meneos
95 clics

Una asociación de usuarios denuncia a Google por ignorar la ley de protección de datos en Gmail

Google suma una nueva denuncia. Asufin, la Asociación de Usuarios Financiers, ha denunciado a Google ante la Agencia Española de Protección de Datos por infringir "gravemente los requisitos del Reglamento General de Protección de Datos" y por "irregularidades en la creación de cuentas de Gmail".
11 meneos
13 clics

Twitter permitirá por fin editar los tuits hasta media hora después de su publicación

La función que más esperaban los usuarios de Twitter por fin se está probando. Los desarrolladores de la red social están trabajando en la posibilidad de que los tuiteros puedan editar sus tuits. Sin embargo, habrá pegas: solo tendrán 30 minutos para hacerlo y el resto podrá ver las versiones anteriores. Según Twitter, las publicaciones podrán editarse "varias veces" por lo que durante 30 minutos se podrán modificar de manera ilimitada.
9 meneos
239 clics

No todo es Ubuntu: seis distribuciones de Linux que cualquier usuario puede probar fácilmente

Analizábamos hace unos días cuál era la mejor versión de Linux si eres principiante y quieres aprenderlo todo, y poníamos encima de la mesa dos distribuciones: Ubuntu y Arch. La segunda fue inesperada para muchos lectores (recordemos que se trataba de 'aprender todo' sobre Linux, no de que fuera fácil de usar), pero la primera era incluso demasiado obvia. "Si hablamos de principiantes, hablar de Linux es hablar de Ubuntu", tuve ocasión de oír hace no mucho. Pero, ¿es así? ¿No hay más alternativas para instalar y usar una versión fácil de Linux?
13 meneos
197 clics

Pre-Hijacked Accounts: o cómo robar una cuenta a un usuario antes de que se la cree

Durante este mes de agosto, el equipo de Microsoft Research ha publicado un interesante paper sobre las "Pre-Hijacked Accounts", o lo que es lo mismo, todas las posibilidades para dejar una cuenta "pre-hijacked" en un servicio, antes de que un usuario se saque la cuenta en esa plataforma. Y me ha parecido más que interesante. Es decir, que el atacante entra antes que la víctima en una plataforma web y le deja la cuenta configurada para poder controlarla en todo momento.
7 meneos
79 clics

Los comentarios de El País, Marca, Cope y Hola se moderan desde una empresa de Cuenca

La compañía comenzó a funcionar en el año 2000 y en la actualidad tiene un total de 15 trabajadores
208 meneos
5493 clics
Más de 90 comandos de Linux que los administradores de sistemas de Linux y los usuarios avanzados de Linux usan regularmente. (con explicación) ↓ (inglés)

Más de 90 comandos de Linux que los administradores de sistemas de Linux y los usuarios avanzados de Linux usan regularmente. (con explicación) ↓ (inglés)

1. ip: se utiliza para mostrar o manipular el enrutamiento, los dispositivos y los túneles. 2. ls: muestra el contenido de un directorio. 3. df: muestra la cantidad de espacio en disco utilizado. 4. du: muestra una lista de todos los archivos junto con sus respectivos tamaños. 5. free: se utiliza para obtener un informe detallado sobre el uso de la memoria del sistema. 6. scp: copie archivos o directorios de forma segura a través de ssh.
245 meneos
4686 clics
'Quiero tu nombre de usuario de Instagram': primero fueron mensajes con amenazas, después la policía irrumpió en su casa y, finalmente, acabó muerto

'Quiero tu nombre de usuario de Instagram': primero fueron mensajes con amenazas, después la policía irrumpió en su casa y, finalmente, acabó muerto

Existe un mercado negro online en el que algunos delincuentes venden nombres de usuario originales de redes sociales. Cuando estos nombres están siendo usados por alguien, estos criminales están dispuestos a llegar muy lejos para que la persona renuncie a él. Si el propietario no quiere vender su nombre de usuario, pueden intentar robarlo. Y si todo esto falla, algunos recurren al camino más drástico: acosar al propietario hasta que entregue su perfil llegando hasta el extremo de llamar a la policia provocando que les envíen a los SWAT.
19 meneos
28 clics

El programa de cibervigilancia Pegasus sigue espiando tras un año del escándalo

Hace justo un año que se destapó el escándalo del programa de ciberespionaje Pegasus, usado para vigilar de manera ilegítima a activistas de derechos humanos, líderes políticos, periodistas y profesionales del derecho. Hoy, Amnistía denuncia que no hay ninguna medida nueva que restrinja la venta global de programas informáticos espías, mientras asegura que Pegasus sigue usándose en España y otros países. La directora adjunta del área de tecnología de la citada ONG, Danna Ingleton, asegura que "un año después de que las revelaciones sobre el pr
10 meneos
160 clics

Las portadas de Vértice que nos descubrieron a los superhéroes de Marvel a todo color

Lo más curioso es que estas portadas fueron la primera vez que los lectores pudieron ver a los superhéroes a todo color, ya que las páginas interiores se reproducían en blanco y negro y con numerosos retoques. Y eso llevó a numerosos errores. “La editorial no tuvo la perspicacia de proporcionarnos los colores para saber cómo vestían los superhéroes –confiesa el dibujante-. Se preocuparon más de las traducciones que de las portadas, que les parecían menos importantes. Así que nos apañábamos como podíamos”.
50 meneos
84 clics
Pegasus no está solo: Google descubre rastros de un nuevo programa espía ("Hermit") creado en Italia que funciona en iPhone y en Android

Pegasus no está solo: Google descubre rastros de un nuevo programa espía ("Hermit") creado en Italia que funciona en iPhone y en Android

Los investigadores en ciberseguridad de Google hallaron rastros de una de estas herramientas en teléfonos iPhone y Android de ciudadanos kazajos, sirios e italianos; otra compañía de ciberseguridad (Lookout) detectó rastros en terminales Android. Este spyware lo desarrollaría, según ambas, la compañía italiana RCS Labs. ¿Cómo se logró inocular Hermit? A través de una suplantación de una app de Vodafone, que ciberespías lograron distribuir en la App Store de iOS (Apple) gracias a que están registrados en el programa de desarrolladores de Apple.
238 meneos
932 clics
Una filtración de TikTok sugiere que los datos de usuario no son privados: "todo se ve en China"

Una filtración de TikTok sugiere que los datos de usuario no son privados: "todo se ve en China"

Esas afirmaciones provienen de un reportaje de BuzzFeed News que cita audio filtrado de más de 80 reuniones internas de TikTok en China. (El gigante tecnológico chino ByteDance es dueño de TikTok). Resumiendo una reunión de septiembre de 2021, un miembro del departamento de Confianza y Seguridad de TikTok supuestamente admitió: “Todo se ve en China”.
11 meneos
132 clics

¿Puede tu jefe espiar tus conversaciones de WhatsApp si el móvil es de la empresa?

Respuesta corta, sí. Respuesta más larga: depende. Una de las cuestiones que más dudas está suscitando entre los usuarios es si tu jefe puede espiar tus conversaciones de WhatsApp cuando el móvil es de la empresa. Si bien está claro que si tu teléfono y la cuenta de WhatsApp que utilizas en él son totalmente personales nadie tiene permitido acceder a las conversaciones, en cuestiones laborales el asunto es algo más complicado.
108 meneos
161 clics
Millones de niños españoles fueron espiados con webs escolares durante la pandemia

Millones de niños españoles fueron espiados con webs escolares durante la pandemia

Una investigación de Human Rights Watch demuestra que el Ministerio de Educación, Cataluña y Andalucía usaron rastreadores en aplicaciones y webs educativas para niños. De 164 plataformas educativas de 49 países, 146, el 89% de las analizadas, han mostrado resultados positivos en cuanto a recogida de datos de menores sin consentimiento paterno o de los espiados. Entre los datos sustraídos sin consentimiento están la ubicación, visitas a diferentes web o su comportamiento fuera de las clases online. Incluso se activarón cámaras y micrófonos...
92 meneos
1889 clics
[EN] Beneficios olvidados de interfaces de usuario con tecnología menor

[EN] Beneficios olvidados de interfaces de usuario con tecnología menor

Comencé mi carrera como diseñador de interfaces de usuario e ingeniero de factores humanos hace 20 años. Como diseñador que se centró en dispositivos médicos, la mayoría de las interfaces de usuario en las que trabajé en ese entonces eran relativamente de "baja tecnología"; interfaces de usuario que transmiten información a través de luces LED o pantallas simples, como matrices de puntos o pantallas LCD segmentadas, y permiten la interacción del usuario a través de controles físicos como pulsadores, domos a presión e interruptores de membrana.
11 meneos
267 clics

El dual boot nunca fue tan divertido: este usuario creó un interruptor para elegir si su PC arranca con Windows o Linux

Stephen Holdaway probablemente no sea la única persona en el mundo que se frustra un poquitín con GRUB cuando tienes más de un sistema operativo, pero (al menos que sepamos) sí es la única que se ha creado su propio interruptor físico para ahorrarse ver el famoso cargador de arranque.
22 meneos
118 clics

La espía española que reinó en la KGB durante medio siglo

María de la Sierra en México, María Luisa de las Heras en París y Uruguay, la subcomandante Yvonne en los bosques de Ucrania, María Pavlova en Moscú. África de las Heras; la española que llegó a convertirse en la espía soviética más importante de la KGB fue la mujer de las mil caras, una gran «Matrioska» de la que iban surgiendo nuevas identidades, el perfil perfecto del agente secreto. «¿Quién demonios es?», se preguntaba el agente de la CIA Howard Hunt.
1 meneos
1 clics

Espías y agentes dobles durante la Edad Media

La primera vez que un documento recoge la palabra espía data de 1264, cuando los venecianos definieron con ese término a los alemanes que reconocían el territorio e indagaban entre los habitantes en busca de información. Mercaderes, embajadores o músicos itinerantes actuaban como informadores secretos de sus reyes en cortes extranjeras. En tiempos de inestabilidad y recelos, los secretos se guardaban para el círculo más cercano, lejos de oídos indiscretos.
1 0 0 K 19 cultura
1 0 0 K 19 cultura
1 meneos
40 clics

No, no es broma: soy usuario de pago de WinRAR y tengo mis motivos

Llevo siendo usuario habitual de WinRAR, si no recuerdo mal, aproximadamente desde 2003 (antes de eso, lo había sido del histórico WinZIP). Es decir, que durante casi dos décadas he estado clicando en 'Cerrar' en la ventana de "Por favor, compre su licencia de WinRAR" cada vez que abría o pretendía crear un archivo comprimido.

menéame