cultura y tecnología

encontrados: 1901, tiempo total: 0.943 segundos rss2
7 meneos
17 clics

Un artículo de 1966 sobre 'peligro informático' ya predecía un futuro de delitos bancarios y fugas de información [ing]

Un breve editorial en el número del 19 de septiembre de 1966 del periódico Sandusky Register en Sandusky, Ohio, predijo que la vida estaba a punto de empeorar a medida que la información, especialmente la financiera, se centralizaba. El editorial señaló que aunque la "era de la informática" estaba "en su infancia", la informatización de la información financiera provocaría más robos, más malversación y un "ataque a la privacidad personal" completo. Y no podemos decir que estaban equivocados.
26 meneos
325 clics

Peritaje informático: Error pericial en el caso Anonymous

Los acusados del caso Anonymous ha quedado en libertad tras un muy deficiente peritaje informático de la Policía, rompiendo la cadena de custodia.
4 meneos
85 clics

Nuevos delitos informáticos que atentan contra la privacidad

En este Boletín detallamos cuáles son los nuevos tipos de delitos que se están llevando adelante contra la privacidad, facilitados por el mal uso de la tecnología y que permiten un perfilamiento completo de la víctima y tomar ventajas sociales y económicas de la misma.
9 meneos
97 clics

Un nuevo tipo de ataque se ha colado a través de las redes wifi, el Wi-Phishing

Las ubicaciones en las que se realizan los ataques de Wi-Phishing son espacios públicos donde se ofrece una conexiónWiFi gratuita como: restaurantes, hoteles, estaciones o aeropuertos, centros comerciales o edificios públicos. ¿Cómo elegir un servicio de almacenamiento en la nube? Hay que tener en cuenta varios aspectos de seguridad que nos ofrece cada uno de los proveedores existentes, al fin y al cabo, le vamos a confiar nuestros datos.
544 meneos
2759 clics
Tres años y medio de cárcel al fundador del portal de Internet Pirate Bay por delito informático

Tres años y medio de cárcel al fundador del portal de Internet Pirate Bay por delito informático

Gottfrid Svartholm Warg, de 30 años, será expulsado de Dinamarca cuando haya cumplido la sentencia. Lleva casi un año en prisión preventiva. El caso afecta a miles de registros de números de identificación personal y carnés de conducir, copiados entre abril y agosto de 2012.
682 meneos
4994 clics
La LFP, Mediapro y Prisa planean un DDoS contra rojadirecta por el Madrid-Barça

La LFP, Mediapro y Prisa planean un DDoS contra rojadirecta por el Madrid-Barça

El operativo que dirige y realiza una empresa especializada en este tipo de actuaciones tecnológicas, contratada por la LFP y los operadores (Mediapro y Prisa) que poseen los derechos audiovisuales de la competición, tiene como fin perseguir y anular la señal de las páginas que ofrecen los links de enlace para ver sin pagar el partido. Los especialistas informáticos utilizan la denominación de “Ataque De Denegación de Servicios”, en su versión más agresiva y conocido en el lenguaje de seguridad informática con el acrónimo de DDoS.
7 meneos
71 clics

Sitios para denunciar delitos informáticos vía Internet

El acceso a tanta información tiene también su aspecto negativo, hay muchas personas que atentan con todas las sanas intenciones de los usuarios de la red y no siendo esto poco, además pretenden lucrarse económicamente o satisfacer su lado más oscuro. Gracias a estos “cerebritos” nos podemos encontrar en Internet casos de fraudes, estafas electrónicas, injurias, sexting, ciberbulling, y muchos mas delitos informáticos, dando lugar a casos desagradables ra las personas que han sido victimas de ellos. Entonces ¿que hacer ante estos casos?
15 meneos
117 clics

¿Es delito el hacking ético?

Si tu aplicación web no escapa determinados caracteres en todos los parámetros, teniendo en cuenta evasiones mediante encodings y otras técnicas, no se están evadiendo las “medidas de seguridad establecidas” puesto que NO LAS HAY!!
284 meneos
841 clics
Tord Lundström: “Asistimos a un incremento en la variedad de los métodos empleados para silenciar a los medios de comunicación” (y 3)

Tord Lundström: “Asistimos a un incremento en la variedad de los métodos empleados para silenciar a los medios de comunicación” (y 3)

El analista forense informático Tord Lundström reveló que Eliminalia estaba detrás de unos correos en los que esta empresa de reputación digital se hacía pasar por abogados de la Comisión Europea para intentar retirar trabajos periodísticos de Internet...
251 meneos
2167 clics
Llegan las multas a hoteles por las estafas a usuarios de Booking

Llegan las multas a hoteles por las estafas a usuarios de Booking

En una reciente resolución, el regulador de privacidad ha multado con 7.000 euros a uno de los hoteles que permitieron que los cibertimadores lo utilizaran como trampolín para atacar a los usuarios de Booking. La AEPD considera que el establecimiento, localizado en Bilbao y perteneciente a la cadena Pillow Hotels, falló al proteger los datos personales de la reclamante y ocultó la brecha de seguridad a los reguladores y a los propios afectados. En este caso la víctima recibió “un mensaje de WhatsApp en el que una persona que se identificaba c
306 meneos
1594 clics
Los 'delitos' con los que los medios de derecha atacan al director del Thyssen

Los 'delitos' con los que los medios de derecha atacan al director del Thyssen

Guillermo Solama ha sufrido una avalancha de ataques tras el anuncio de que irá en las listas de Sumar al Parlamento Europeo. Esta es la realidad detrás del señalamiento de medios como 'ABC', 'El Mundo', 'El Debate' o 'La Gaceta'.
105 201 4 K 374 cultura
105 201 4 K 374 cultura
2 meneos
11 clics

El Supremo considera delito quitarse o no usar preservativo sin acuerdo

El Tribunal Supremo considera delito contra la libertad sexual quitarse o no usar el preservativo habiéndolo pactado, o impuesto, al prestar el consentimiento. La pena que ha de fijarse deberá ser la propia de una penetración sin consentimiento . El Tribunal Supremo (TS) declara por unanimidad que estos casos (denominados 'stealthing') pueden considerarse delitos contra la libertad sexual
1 1 7 K -37 cultura
1 1 7 K -37 cultura
16 meneos
271 clics
Audrey Tang: Esta genio de la informática salvó la democracia de su país. Ahora tiene una receta para España

Audrey Tang: Esta genio de la informática salvó la democracia de su país. Ahora tiene una receta para España

Audrey Tang (Taipéi, 1981) ha empezado a contar los días que lleva viviendo en "libertad". "El lunes 20 fue el primero. ¡Por fin!", celebra. El día anterior, el 19 de mayo, cerró una etapa, dejó de ser ministra de Asuntos Digitales de Taiwán, un puesto en el que ha orquestado una revolución que ahora quiere exportar fuera de la isla. Tang, una de las voces más respetadas en software libre a nivel mundial, asumió el cargo sin cartera en 2016 y fue nombrada oficialmente en 2022.
18 meneos
113 clics
Los procesadores soviéticos: clonando occidente

Los procesadores soviéticos: clonando occidente

Aunque muchos tengan en alta estima la tecnología de la extinta Unión de Repúblicas Socialistas Soviéticas la electrónica dejaba mucho que desear y estaba, fácilmente, diez a quince años por detrás de EEUU y Europa. Y era el caso de los procesadores, crear CPUs no era precisamente sencillo pero además era justo la época donde todo se estaba inventando
31 meneos
833 clics
Este envío tiene varios votos negativos. Asegúrate antes de menear
"No todos los héroes llevan capa": aplausos por el troleo informático a unos estafadores

"No todos los héroes llevan capa": aplausos por el troleo informático a unos estafadores

El hilo de un desarrollador informático relatando cómo inundó de datos falsos la web fraudulenta de unos estafadores
2 meneos
169 clics

Cómo cambiar tu dirección IP y por qué deberías hacerlo ahora mismo

Para proteger tu privacidad y navegar con mayor seguridad en la web, una de las medidas más inteligentes y efectivas que puedes tomar es cambiar tu dirección IP. Al navegar por Internet, es importante tener en cuenta que todos tus datos pueden quedar expuestos de una forma u otra. Cada vez que visitas una página web, una red social o cualquier otro servicio en línea, existe la posibilidad de que recopilen información sobre el dispositivo que estás utilizando, tu navegador e incluso tu ubicación.
1 1 10 K -58 tecnología
1 1 10 K -58 tecnología
3 meneos
114 clics
Este envío tiene varios votos negativos. Asegúrate antes de menear

Carlo Acutis, el genio de la informática que se convirtió en el "influencer de Dios"

Carlo Acutis era un joven como cualquier otro. Vivía junto a su familia en un céntrico barrio de la ciudad italiana de Milán, iba a la escuela y tenía muchos amigos. Sin embargo, la realidad es que Carlo poseía ciertas características que lo hacían ser mucho más que un simple chico al que le gustaban los videojuegos y jugar fútbol. Se acercó a Dios desde muy pequeño y a pesar de su corta edad era un genio de la informática. Falleció en 2006 a la edad de 15 años y más tarde la Iglesia reconoció que el joven había intercedido en la...
44 meneos
97 clics
Seguimiento mayoritario en la huelga de las multinacionales DXC y Accenture

Seguimiento mayoritario en la huelga de las multinacionales DXC y Accenture

Entre el 60 y el 65 por ciento de los 7.500 trabajadores de la multinacional DXC, más de 900 de ellos en Avilés, han seguido este lunes la primera jornada de huelga convocada para pedir un aumento de sueldo y recuperar el poder adquisitivo perdido en los últimos años.
164 meneos
9489 clics
¿Aprobarías el examen para ser técnico informático de la Universidad de Zaragoza?

¿Aprobarías el examen para ser técnico informático de la Universidad de Zaragoza?

Cien preguntas a responder en un tiempo máximo de 45 minutos. Esa fue la prueba teórica a la que tuvieron que enfrentarse los cerca de cien aspirantes a convertirse en técnico medio de informática de la Universidad de Zaragoza, ejercicio que finalmente nadie logró aprobar. La convocatoria pretendía cubrir siete plazas de funcionario del Grupo A (subgrupo A2) por el procedimiento de libre acceso, por lo que cualquiera que reuniera los requisitos de las bases -tener más de 16 años o contar con un título universitario.Un
19 meneos
92 clics
Los profesionales de informática casi alcanzan el 100% de empleabilidad

Los profesionales de informática casi alcanzan el 100% de empleabilidad

La alta demanda de profesionales en campos como la programación, la inteligencia artificial y la ciberseguridad, ha llevado a las empresas a buscar incansablemente talentos que puedan contribuir a la digitalización y al avance tecnológico. No obstante, este escenario positivo en el mercado laboral se topa con una realidad académica desafiante: desde 2011, el número de plazas para estudiar informática en las universidades españolas ha experimentado un crecimiento marginal, incapaz de satisfacer el interés y la demanda de los aspirantes a ingresa
11 meneos
50 clics
Los 'hackers' que mantienen secuestrado el Ayuntamiento de Torre Pacheco ya actuaron en Sevilla

Los 'hackers' que mantienen secuestrado el Ayuntamiento de Torre Pacheco ya actuaron en Sevilla

El 'sofware' malicioso, conocido en la jerga informática como 'ransomware', del que ha sido víctima en los últimos días el sistema informático al completo del Ayuntamiento de Torre Pacheco habría sido introducido por los 'hackers' del grupo internacional LockBit. Según informaron fuentes cercanas a la investigación, este equipo ya actuó hace meses contra los consistorios de Sevilla y Calvià, en Mallorca.
7 meneos
82 clics

'Big four' y grandes 'tech' ya aprovechan el plan de transformación de la Administración pública

El impulso que pretende dar el ministerio de Escrivá, sumado a la llegada de los fondos europeos, está permitiendo a las consultoras y tecnológicas sumar contratos con el Estado.
640 meneos
830 clics
Israel selecciona y asesina a ingenieros informáticos en Gaza

Israel selecciona y asesina a ingenieros informáticos en Gaza  

Nesma, Tariq, Baraa, Muhammad, Hamza, Obaida, Bilal... todos ellos eran programadores y expertos en el campo de la inteligencia artificial, y todos ellos fueron atacados y asesinados sistemáticamente por el ejército de ocupación israelí en varios lugares de la Franja de Gaza. Según un comunicado emitido por el Observatorio Euromediterráneo de Derechos Humanos.
296 meneos
2749 clics
La trampa de los cursos para aprender a programar en meses: “Te endeudas y no consigues trabajo”

La trampa de los cursos para aprender a programar en meses: “Te endeudas y no consigues trabajo”

Los 'bootcamps' de miles de euros se han popularizado en España como recurso para personas que buscan salida laboral en la industria tecnológica Exalumnos cuentan sus experiencias frustrantes y coinciden en que, pese a las promesas, no es nada fácil conseguir un trabajo después
8 meneos
35 clics

La red CYCLADES: El primer paso hacia la interconexión europea en la era de la informática

En la década de 1970, Europa dio un paso significativo hacia la interconexión digital con el desarrollo de la red CYCLADES. Este proyecto pionero sentó las bases para la comunicación entre computadoras en el continente y allanó el camino para la futura Internet que conocemos hoy en día. La red CYCLADES fue concebida por un grupo de investigadores franceses liderados por Louis Pouzin, quien trabajaba en el Instituto de Investigación en Informática y Automatización (IRIA) en París. El objetivo principal de este proyecto era crear una red Europea
9 meneos
123 clics
Las ciberestafas ya son el segundo delito más denunciado: nadie está a salvo de caer en la trampa

Las ciberestafas ya son el segundo delito más denunciado: nadie está a salvo de caer en la trampa

“Me suplantaron la identidad y acabé en el calabozo”, dice Mohamed Kadari, de 25 años y de Olesa de Montserrat (Barcelona). Durante la pandemia buscaba trabajo y vio en la aplicación Indeed una buena oferta como transportista. “Me seleccionaron en seguida y necesitaban DNI y carné de conducir por ambas caras, cuenta bancaria y número de afiliación”, explica. Lo mandó y nunca le llamaron ni supo más hasta que en junio de 2022, al levantarse, fue la policía local a su casa con una citación judicial.
210 meneos
1577 clics
GitHub sufre un ataque automatizado de millones de repositorios clonados llenos de código malicioso [ENG]

GitHub sufre un ataque automatizado de millones de repositorios clonados llenos de código malicioso [ENG]

Un atacante desconocido ha conseguido crear y desplegar un proceso automatizado que bifurca y clona repositorios existentes, añadiendo su propio código malicioso oculto bajo siete capas de ofuscación (vía Ars Technica). Estos repositorios falsos son difíciles de distinguir de sus homólogos legítimos, y algunos usuarios que desconocen la naturaleza maliciosa del código están bifurcando ellos mismos los repositorios afectados, aumentando involuntariamente la escala del ataque.
19 meneos
279 clics
Empresa de limpieza da con uno de los grandes tesoros de la informática : los primeros microordenadores del mundo en unas cajas viejas

Empresa de limpieza da con uno de los grandes tesoros de la informática : los primeros microordenadores del mundo en unas cajas viejas

La empresa de limpieza Just Clear, con sede en Londres, Reino Unido, se dedica a limpiar y tirar basura de edificios y viviendas. Aunque probablemente se han encontrado “de casi todo” a lo largo de su historia, estamos seguros que nada como las dos piezas que ahora están en la Universidad de Kingston: escondidas debajo de algunas cajas para tirar en una antigua escuela, había dos de las primeras microcomputadoras de escritorio jamás fabricadas: la Q1 PC, de Q1 Corporation, lanzada en 1972.
10 meneos
282 clics
¿Malware de fábrica? El «lado oscuro» de los Mini PCs

¿Malware de fábrica? El «lado oscuro» de los Mini PCs

La historia no es nueva que digamos: Algunos de nuestros lectores seguramente recuerdan el escándalo de Superfish que afectó a equipos Lenovo, y el rootkit de Sony en sus CDs marcó a toda una generación. Sin embargo, ahora encontramos una suerte de repetición escondida en la nueva ola de Mini PCs que llega de Oriente. The Net Guy Reviews en YouTube recientemente analizó un equipo AceMagic AD08, y lo que descubrió en la sección de recuperación de Windows le puede sacar el sueño a cualquiera…
11 meneos
162 clics
Intel Core i9-14900KS filtrado: 6,2 GHz y 400W de consumo

Intel Core i9-14900KS filtrado: 6,2 GHz y 400W de consumo

Se ha filtrado todo lo referente a Intel Core i9-14900KS, el cual va a dejar atrás la marca de los 6 GHz para ascender a la cifra de 6,2 GHz.
9 meneos
280 clics
Así puedes configurar ChatGPT para usarlo como tu asistente en el móvil

Así puedes configurar ChatGPT para usarlo como tu asistente en el móvil

Lo primero es descargar la beta de ChatGPT para Android. Hay dos formas, una es a través del canal beta de la Google Play Store al que uno se puede unir, o con la instalación de la APK desde un repositorio como apkmirror. Una vez instalada la última actualización beta de ChatGPT, debe de aparecer el botón para invocar al chatbot con voz en el panel de acceso rápido de Android. También, al situarlo a la derecha del todo en la barra principal, se puede acceder fácilmente con la mano para así acceder a ChatGPT como el asistente de voz en el móvil.
213 meneos
4356 clics
Los últimos días de 'Micromanía', la decana mundial de los videojuegos: "Era una mina"

Los últimos días de 'Micromanía', la decana mundial de los videojuegos: "Era una mina"

"Era el mes de mayo de 1985. Yo tenía 22 años y estaba estudiando Informática en la universidad. Un día, unos compañeros me comentaron que estaban buscando redactores para una nueva revista, Micromanía. Me presenté a las pruebas y me cogieron". El que habla es Amalio Gómez (Madrid, 1963), histórico editor de la prensa de videojuegos. A sus 61 años, es uno de los pocos españoles que puede presumir de haber empleado toda su carrera laboral en los videojuegos. "Hasta hoy. Micromanía no da para más", dice con pesadumbre. "Si por mí hubiera sido...
« anterior1234540

menéame