cultura y tecnología

encontrados: 991, tiempo total: 0.027 segundos rss2
4 meneos
33 clics

Ucrania: visualización, redes sociales y verificación para contar una guerra

¿Cómo se cuenta una guerra hoy? ¿Qué ha cambiado con respecto a la cobertura de otros conflictos pasados? Desde el punto de vista informativo, la de Ucrania será recordada como la guerra de la visualización y trasmisión casi en directo, por la participación directa de los ciudadanos a través de las redes sociales y por el trabajo añadido de los medios para combatir la desinformación existente.
42 meneos
35 clics
Manuscrito robado de Nostradamus, devuelto a su biblioteca en Roma [ENG]

Manuscrito robado de Nostradamus, devuelto a su biblioteca en Roma [ENG]

Un antiguo manuscrito del astrólogo francés Michel de Nostredame, más conocido como Nostradamus, robado de una biblioteca de Roma ha sido devuelto a la capital italiana. El manuscrito, titulado Profecías de M Nostradamus, y que data de hace unos 300 años, fue redescubierto el año pasado cuando fue puesto a la venta por una casa de subastas alemana. No se sabe con exactitud cuándo fue robado el manuscrito de 500 páginas del centro de estudios históricos de los padres barnabitas de Roma, pero se cree que fue en torno a 2007.
2 meneos
1 clics

La tienda NFT de 'Bored Ape' es hackeada y roban millones de dólares

Bored Ape Yacht Club, la colección más conocida de arte digital dentro del mercado de los NFT -non fungible token-, ha sido pirateada con pérdidas de millones de dólares. Hasta la fecha, los compradores de piezas de arte de la colección Bored Ape, han desembolsado miles de dólares, convirtiéndose en un negocio especulativo muy interesante para compradores, vendedores y figuras famosas. Pero pese al uso de medidas de seguridad inquebrantables, los robos están a la orden del día.
3 meneos
75 clics

La filosofía favorita de Silicon Valley está esencialmente equivocada

El transhumanismo, que promete aumentar las capacidades del ser humano y prolongar su vida, parte del supuesto de que las entidades animadas y las máquinas son, en esencia, información que puede ser manipulada. Esta premisa es su mayor debilidad.
10 meneos
264 clics

Programación: Crear apps sin saber programar: la idea que va a cambiar el futuro de la informática

El fenómeno 'no-code' promueve que puedas crear tu propia aplicación sin que tengas ni idea de informática, una iniciativa que coge fuerza ante las dificult
15 meneos
260 clics

Uno de los mayores expertos en la infraestructura de Internet nos da el mejor consejo para proteger tu información

Robert Blumofe es vicepresidente ejecutivo y CTO de Akamai, cía en la que lleva 23 años y que es proveedora de una de las mayores CDN (red de distribución de contenidos) del mundo, que cuenta con Microsoft, Adobe Systems, Yahoo!, American Express, la Casa Blanca, Apple o TikTok entre sus clientes. Un usuario le preguntó: "¿Cuál es la mejor manera de proteger la información de un usuario?". Su respuesta: "Yo diría que controlar el acceso a esa información: requerir MFA compatible con FIDO2 y usar un mecanismo de acceso de confianza cero".
634 meneos
4138 clics
Si no puedo descargar los 100.000 expedientes del Registro de Licitadores para cruzarlos con los dos millones de contratos públicos que ya tengo indexados y cruzados con el censo de contribuyentes

Si no puedo descargar los 100.000 expedientes del Registro de Licitadores para cruzarlos con los dos millones de contratos públicos que ya tengo indexados y cruzados con el censo de contribuyentes

el DIR3… es porque este artículo me para los pies es frustrante, porque entiendo que la finalidad que persigo está amparada por el primer principio general de la ley de transparencia, acceso a la información pública y buen gobierno.
8 meneos
198 clics

Así puedes descargar toda la información que Google recopila de ti y hacer una copia de seguridad de tus datos

Nuestro uso de Google puede ser muy extenso, dado que la compañía dispone de multitud de servicios que usamos a diario. Para facilitarnos la vida, desde hace un tiempo contamos con Google Takeout, una herramienta para hacer una copia de seguridad y descargar prácticamente cualquier archivo que hayamos almacenado en alguno de los servicios de Google. Para poder descargar toda la información primero hay que iniciar sesión con nuestra cuenta de Google.
9 meneos
19 clics

La RFEF denuncia ser víctima de un ataque informático en el marco de una "acción criminal dirigida"

La Real Federación Española de Fútbol (RFEF) ha indicado este jueves que denunciará a la Policía Nacional haber sido víctima de un ataque informático en el que se han sustraído "información de sus cuentas de correo electrónico, así como de conversaciones de texto y audio privadas de ejecutivos" del ente federativo. "Todo parece indicar que se ha sustraído ilegalmente información de los terminales privados del presidente y del secretario general. Es probable que esta información privada obtenida ilegalmente y con claros propósitos delictivos ha
220 meneos
3947 clics
Una jubilada roba una obra de arte al confundirla con una chaqueta olvidada, se la lleva a su casa y le hace el dobladillo

Una jubilada roba una obra de arte al confundirla con una chaqueta olvidada, se la lleva a su casa y le hace el dobladillo

La mujer de 72 años descolgó la prenda de la muestra de arte contemporáneo en el Museo Picasso de París. La obra titulada ‘Old Masters’ es una instalación del artista catalán Oriol Vilanova, concebida para que el público pueda interactuar con la prenda.
14 meneos
89 clics

Viajero inglés asaltado en Asturias hacia 1523

En un memorial conservado en el Archivo General de Simancas, en un legajo de 1523, un viajero inglés que peregrinaba a Santiago de Compostela pide a través de la Cámara de Castilla al Rey Carlos I que se le haga justicia por el robo que ha sufrido en las cercanías de la ciudad de Oviedo. El escribano transcribe su nombre como Ullen Guibesun (¿castellanización de Eugene Gibson?). Al parecer, los ladrones eran personas de cierto poder y acomodo, probablemente relacionadas con la baja nobleza local.
4 meneos
23 clics

Axie Infinity, el apodado "Pokémon de los NFT", sufre el robo más grande de criptomonedas de la historia: 620 millones de dólares

Uno de los juegos más exitosos del mercado que hacen uso de NFT es Axie Infinity, conocido también como el "Pokémon de los NFT". En las últimas horas ha sido noticia tras producirse en él el mayor robo de criptomonedas de la historia de esta tecnología. El problema comenzó cuando Ronin, la red de blockchain encargada de dar soporte a este título, sufrió un hackeo masivo.
17 meneos
61 clics

La cadena blockchain del juego NFT ‘Axie Infinity’ sufre un robo de 625 millones de dólares

Sky Mavis, la empresa que está detrás del popular juego de blockchain Axie Infinity, ha anunciado que ha sido objeto de un hackeo que se saldó con el robo de 625 millones de dólares. Este robo aprovechó las vulnerabilidades de la implementación de la cadena lateral (cadena L2) Ronin (que utiliza su juego), lo que permitió el robo de unos unos 173.600 Ethereum (valorados en 594,6 millones de dólares), además de 25,5 millones de dólares en la criptodivisa USDC vinculada al dólar.
10 meneos
227 clics

Descubre que un cajero da dinero sin parar, alerta a la policía vasca y es humillado por los agentes

Un vecino de Vitoria-Gasteiz encontró este jueves un cajero del que se podía extraer dinero, ya que se encontraba en «modo supervisor». Dio un doble aviso al banco y a la Ertzaintza y se encerró para que no entrara nadie. Ahora denuncia trato humillante por parte de los agentes que intervinieron.
8 2 19 K -39 tecnología
8 2 19 K -39 tecnología
2 meneos
26 clics

El robo que convirtió a La Gioconda en la pintura más famosa del mundo gracias a la Policía

Las consecuencias de un robo en 1911 han elevado la pintura de Leonardo Da Vinci a lo más alto del mundo del arte
20 meneos
118 clics

El código fuente de NVIDIA DLSS se ha filtrado

Según aseguran ahora en Techpowerup, una fuente anónima les ha enviado una captura donde se ve lo que parecen ser los archivos de código fuente e interfaces del sistema DLSS 2.2 de NVIDIA (Deep Learning Supersampling). En la captura se pueden ver archivos .cpp y archivos.h correspondientes a los códigos fuente en lenguaje C++ con distintas implementaciones y módulos que forman DLSS.
84 meneos
859 clics
Hacking a NVIDIA para que desbloquee las RTX 30 LHR para minar

Hacking a NVIDIA para que desbloquee las RTX 30 LHR para minar

Un grupo de hacking de algún lugar de Latinoamérica, autodenominado LAPSUS$, parece que no está de acuerdo con la decisión de limitar en sus RTX 30 la capacidad de minado de sus tarjetas gráficas para gaming a la mitad. Es por ello que para que el fabricante de las mismas levante dichas restricciones ha decidido hacerle un Hacking a NVIDIA con tal de utilizar los datos robados a modo de chantaje.
25 meneos
26 clics

Termina la búsqueda de José Ortiz, alcalde socialista de Benacazón ejecutado por los franquistas

El equipo arqueológico encargado de los trabajos en el cementerio de Benacazón (Sevilla) analiza un cráneo con un posible impacto de proyectil.
4 meneos
119 clics

Concertinas y seguridad extrema: así se protegen tus e-mails y ‘wasaps’ en Europa

El centro de datos de Roubaix, en Francia, extreman las medidas de seguridad para proteger en sus servidores la información de millones de personas
8 meneos
66 clics

¿Quién cocina nuestros datos?

La información de un usuario en las redes lo mismo sirve para vender más zapatillas que para decidir la presidencia de Estados Unidos. Así funcionan las fábricas de datos, que se alimentan de cualquier interacción que se dé en internet.
11 meneos
67 clics

Nota sobre la supresión general de las redes sociales

Atravesadas por la lógica de mercado, organizadas en “macrogranjas de la información”, las redes destruyen las condiciones generales de atención, en favor de una mímesis estupidizadora
143 meneos
4700 clics
¿Qué es el SIM Swapping? Así hackean tus cuentas para robar tu dinero

¿Qué es el SIM Swapping? Así hackean tus cuentas para robar tu dinero

Esta práctica llega para hacer frente al sistema de verificación en dos pasos que algunas webs, portales y servicios utilizan como mecanismo de seguridad extra. Por ejemplo, cuando haces una compra en una tienda online, la pasarela de pago de tu banco puede solicitarte que introduzcas un código que te ha llegado mediante un SMS. El objetivo de los hackers, por lo tanto, es obtener ese código de verificación, y la forma más sencilla es a través del acceso a tu línea telefónica. ¿Cómo consiguen ese acceso? Mediante el duplicado de la tarjeta SIM.
6 meneos
383 clics
Este envío tiene varios votos negativos. Asegúrate antes de menear

El repugnante robo a Serena Williams que cambió la historia del tenis profesional

"¡¿En qué idioma tengo que explicártelo?!". Serena Williams tenía 23 años cuando la jueza de silla Mariana Alves le robó descaradamente 4 pelotas buenas que terminaron privándola de acceder a semifinales en el US Open del 2004. La menor de las hermanas Williams oscilaba entre el desconcierto y la indignación, sin saber que aquel repugnante atropello cometido a plena luz del día acabaría sentando las bases para un cambio histórico en el circuito del tenis profesional. En aquella batalla, ella y Mariana serían las dos grandes antagonistas.
29 meneos
72 clics

Las autoridades estadounidenses incautan $3.600 millones en Bitcoin robado y arrestan a una pareja cinco años después del hackeo masivo de criptointercambio (inglés)

Las autoridades estadounidenses arrestaron el martes a una pareja de la ciudad de Nueva York por supuestamente conspirar para lavar bitcoins por valor de $4500 millones robados durante un ataque al intercambio de criptomonedas Bitfinex en 2016, $3600 millones de los cuales las autoridades federales recuperaron en lo que el Departamento de Justicia llama la incautación financiera más grande alguna vez. Según los documentos judiciales, Ilya Lichtenstein, de 34 años, y su esposa, Heather Morgan, de 31, conspiraron para lavar las ganancias...
8 meneos
88 clics

3Blue1Brown: Entropía, probabilidad, teoría de la información y la estrategia óptima para jugar a Wordle [ENG]  

Utilizando Wordle (el juego de moda de adivinar palabras de 5 letras) 3Blue1Brown da un repaso general a teoría de la información, entropía... ¿Qué es un bit? ¿Son todas las palabras iniciales igual de buenas? Si no, ¿cuál es la mejor, y por qué? ¿Cuál es la mejor puntuación media posible teniendo en cuenta todas las posibles palabras del juego?

menéame