cultura y tecnología

encontrados: 3780, tiempo total: 0.583 segundos rss2
11 meneos
41 clics

Los juguetes de plástico viejos no son inocuos, un estudio comprueba que contienen sustancias peligrosas para los niños

Investigadores de la Universidad de Plymouth analizaron 200 juguetes de plástico usados que se encontraban en hogares, guarderías y tiendas de segunda mano. Comprobaron que los mismos contenían altas concentraciones de elementos peligrosos como el bario, plomo, bromo, cadmio, cromo y selenio, los cuales pueden tener un efecto acumulativo y llegar a ser tóxicos si los niños se exponen a ellos durante un período prolongado de tiempo. Los peores son los juguetes de colores brillantes como el rojo, amarillo y negro.
3 meneos
32 clics

Dalelavuelta: por qué tus hijos deberían viajar a contramarcha

Los expertos recomiendan este tipo de sillas como mínimo hasta los cuatro años, mucho más allá de lo que obliga la ley. Una impactante campaña trata de concienciar a los padres.
2 1 11 K -101 tecnología
2 1 11 K -101 tecnología
14 meneos
298 clics

¿Por qué los niños no deben llevar abrigo en la silla de seguridad del coche? -y los adultos tampoco- [ENG]  

Vídeo de un crash test que muestra la diferencia entre llevar o no abrigo en una silla de seguridad para niños y cómo las holguras que favorece la ropa de abrigo pueden tener consecuencias serias. En el caso de los adultos también recomiendan evitar chaquetas y llevar el cinturón lo más ajustado posible al cuerpo.
11 meneos
114 clics

La importancia de llevar a los niños en sentido contrario al de la marcha del vehículo  

Es muy necesario que estemos bien informados cuando hablamos de la seguridad de nuestros niños. El cuerpo de un bebé en el caso de un choque con en el coche, si el niño va sentado de cara a la marcha, hace que su cuello sufra por la fuerza de la gravedad al desplazarse violentamente su cuerpo hacia delante, ya que los arneses “retienen” el torso, pero no su parte más frágil, que es el cuello.
14 meneos
412 clics

Así detecta Google pornografía infantil en Gmail

Hace solo unos días, Google denunció a un ciudadano estadounidense debido a una foto de pornografía infantil que el sujeto, actualmente detenido, había enviado a través de Gmail. Sabemos que Google, como otras compañías, colabora con la erradicación del abuso sexual infantil analizando las imágenes que adjuntamos a través de su servicio de correo, pero ¿Cómo lo hace?
7 meneos
32 clics

Una vulnerabilidad de Exim que afecta a 1,5 millones de servidores permite a los atacantes adjuntar archivos maliciosos (ENG)

Más de 1,5 millones de servidores de correo electrónico son vulnerables a ataques que pueden enviar archivos adjuntos ejecutables a las cuentas de los usuarios, según afirman investigadores de seguridad. Los servidores ejecutan versiones del agente de transferencia de correo Exim que son vulnerables a una vulnerabilidad crítica que salió a la luz hace 10 días. Registrada como CVE-2024-39929 y con una calificación de gravedad de 9,1 sobre 10, la vulnerabilidad hace que sea trivial para los actores de amenazas eludir las protecciones.
14 meneos
180 clics
¿Son habituales ataques con ordenador oculto como el del Ayuntamiento de Gijón?

¿Son habituales ataques con ordenador oculto como el del Ayuntamiento de Gijón?

Expertos en informática consultados por La Voz destacan que, actualmente, hay «muchísima variabilidad» en la infraestructura del ataque y que casos como el del consistorio gijonés tratan de saltarse la primera línea de defensa de toda administración, es decir, la protección entre el sistema en red e Internet «para robar datos o provocar denegaciones de servicio»
240 meneos
921 clics
OpenAI fue pirateado, revelando secretos internos y planteando preocupaciones de seguridad nacional; la brecha de seguridad de hace un año no se informó al público [ENG]

OpenAI fue pirateado, revelando secretos internos y planteando preocupaciones de seguridad nacional; la brecha de seguridad de hace un año no se informó al público [ENG]

Un pirata informático violó los sistemas de mensajería interna de OpenAI a principios del año pasado, robando detalles de cómo funcionan las tecnologías de OpenAI a los empleados. Aunque el pirata informático no accedió a los sistemas que albergan tecnologías clave de inteligencia artificial, el incidente generó importantes preocupaciones de seguridad dentro de la empresa. Además, incluso planteó preocupaciones sobre la seguridad nacional de EE. UU., informa el New York Times.
13 meneos
49 clics
Twilio anuncia que hackers obtuvieron los números de teléfono móvil de los usuarios de la aplicación de dos factores Authy

Twilio anuncia que hackers obtuvieron los números de teléfono móvil de los usuarios de la aplicación de dos factores Authy

La semana pasada, un hacker afirmó haber robado 33 millones de números de teléfono del gigante estadounidense de la mensajería Twilio. El martes, Twilio confirmó a TechCrunch que "actores de amenazas" fueron capaces de identificar el número de teléfono de las personas que utilizan Authy, una popular aplicación de autenticación de dos factores propiedad de Twilio.
7 meneos
111 clics
Escándalo en 3 millones de apps móviles expuestas a serios problemas de seguridad

Escándalo en 3 millones de apps móviles expuestas a serios problemas de seguridad

El equipo de EVA Information Security descubrió que CocoaPods estaba sufriendo un total de tres vulnerabilidades distintas. Con ellas, dando una explicación rápida, los hackers tenían la oportunidad de colarse dentro del código de programación de las aplicaciones y cargar sus propios comandos. Eso significa que, en determinadas aplicaciones de uso sensible, los usuarios podrían llegar a verse afectados de manera crítica. CocoaPods no es un repositorio al uso en el que hacer descargas directas de apps, sino que se trata de un repositorio para...
13 meneos
255 clics
Web-Check permite entender de un vistazo cómo está la seguridad de cualquier sitio web

Web-Check permite entender de un vistazo cómo está la seguridad de cualquier sitio web

Web-Check es una especie de llave inglesa de la seguridad web, de esas para guardar y mirar de vez en cuando. Su finalidad es resumir en un pantallazo todo sobre la seguridad de un sitio web en particular. Es una especie de «lo que los hackers verían desde fuera» con buena presentación y bastantes datos. Todo lo que hay que hacer es teclear la URL principal del sitio web y a los pocos segundos aparece el resumen, en colores oscuros y verde fosforito muy Matrix (¡la ambientación cuenta!)
57 meneos
81 clics
Windows 11 ahora activa automáticamente la copia de seguridad de las carpetas de OneDrive sin pedir permiso [ENG]

Windows 11 ahora activa automáticamente la copia de seguridad de las carpetas de OneDrive sin pedir permiso [ENG]

Microsoft ha hecho OneDrive ligeramente más molesto para los usuarios de Windows 11. En silencio y sin ningún anuncio, la compañía cambió la configuración inicial de Windows 11 para que pudiera activar la copia de seguridad automática de carpetas sin pedirlo. Ahora, aquellos que configuren un nuevo ordenador con Windows de la forma en que Microsoft quiere que lo hagan (en otras palabras, conectados a Internet e iniciando sesión en una cuenta de Microsoft) llegarán a sus escritorios con OneDrive ya sincronizando cosas de carpetas como Imágenes..
14 meneos
16 clics
La Comunitat Valenciana pierde en una década un 12% de los alumnos de Infantil y un 4% de Primaria

La Comunitat Valenciana pierde en una década un 12% de los alumnos de Infantil y un 4% de Primaria

El segundo ciclo de Infantil y las dos primeras etapas de la Educación Primaria son las más afectadas por el descenso de la natalidad
10 meneos
145 clics
5 Obras de teatro cortas para fomentar la lectura en niños

5 Obras de teatro cortas para fomentar la lectura en niños

Fomentar la lectura en los niños es esencial para su desarrollo intelectual y emocional. Una manera divertida y efectiva de hacerlo es a través del teatro. Las obras de teatro cortas son ideales para captar la atención de los más pequeños y animarlos a sumergirse en el mundo de la lectura. A continuación, te presentamos cinco obras de teatro cortas que no solo fomentarán la lectura en los niños, sino que también les proporcionarán momentos de diversión y aprendizaje.
10 meneos
80 clics

Microsoft parchea Windows para evitar la ejecución remota de malware por wifi

La vulnerabilidad catalogada como CVE-2024-300781 y denominada Windows Wi-Fi Driver Remote Code Execution Vulnerability tiene una severidad máxima calificada de "Importante" (8,8 sobre 10). Afecta a Windows 10 y 11 y Windows Server desde 2008 hasta 2022. El problema reside en el driver del adaptador Wi-Fi, que en determinadas circunstancias no valida correctamente la entrada de datos que recibe, lo que facilita la ejecución remota de código.
8 meneos
31 clics
Hay inteligencias artificiales que están entrenando en secreto con imágenes reales de menores de edad

Hay inteligencias artificiales que están entrenando en secreto con imágenes reales de menores de edad

Más de 170 imágenes e información personal de niños de Brasil han sido extraídas de un conjunto de datos de código abierto sin su conocimiento o consentimiento, y empleadas para entrenar la inteligencia artificial (IA), señala un nuevo informe de Human Rights Watch publicado el lunes.De acuerdo con este, las imágenes se obtuvieron de contenidos publicados en fechas tan recientes como 2023 y tan lejanas como mediados de los noventa, mucho antes de que cualquier usuario de internet pudiera prever que su material se utilizaría para entrenar la IA.
174 meneos
1996 clics
Descubiertas extensiones maliciosas en vscode con millones de instalaciones [ENG]

Descubiertas extensiones maliciosas en vscode con millones de instalaciones [ENG]

Un grupo de investigadores israelíes exploró la seguridad del market deVSCode y consiguió "infectar" a más de 100 organizaciones troyanizando una copia del popular tema 'Dracula Official' para incluir código de riesgo. Investigaciones posteriores en el marketplace encontraron miles de extensiones sospechosas con millones de instalaciones.
251 meneos
2168 clics
Llegan las multas a hoteles por las estafas a usuarios de Booking

Llegan las multas a hoteles por las estafas a usuarios de Booking

En una reciente resolución, el regulador de privacidad ha multado con 7.000 euros a uno de los hoteles que permitieron que los cibertimadores lo utilizaran como trampolín para atacar a los usuarios de Booking. La AEPD considera que el establecimiento, localizado en Bilbao y perteneciente a la cadena Pillow Hotels, falló al proteger los datos personales de la reclamante y ocultó la brecha de seguridad a los reguladores y a los propios afectados. En este caso la víctima recibió “un mensaje de WhatsApp en el que una persona que se identificaba c
426 meneos
9081 clics
Envío erróneo o controvertido, por favor lee los comentarios.

Esto es educación sexual infantil. Esto es lo que les molesta a los de Vox y PP  

Esto es educación sexual infantil. Esto es lo que les molesta a los de vox y @ppopular. Pregúntense ustedes por qué...
164 262 37 K 473 cultura
164 262 37 K 473 cultura
12 meneos
29 clics
Una supuesta filtración de datos en Heineken afecta a 9.000 empleados

Una supuesta filtración de datos en Heineken afecta a 9.000 empleados

El actor de amenazas 888 habría accedido a información de números de identidad, emails y roles de los trabajadores.
11 meneos
211 clics

Black Basta publica los datos robados a Ayesa en la dark web

Black Basta cumplió su amenaza y ya están disponibles en su blog de la dark web los 4,5 terabytes de datos que sustrajo a finales de abril de la multinacional sevillana de consultoría e ingeniería Ayesa.
281 meneos
2842 clics

Santander, Telefónica, Iberdrola, DGT ¿Quién será?  

El Banco Santander sufre un ciberataque, Telefónica investiga el posible robo y filtración de datos de clientes y empleados, Iberdrola sufre un robo de datos y la DGT sube un gigantesco hackeo de 34 millones de conductores.
7 meneos
96 clics
Cruces protegidos para ciclistas [ING]

Cruces protegidos para ciclistas [ING]  

Esta propuesta presenta una visión para un diseño de intersección claro y seguro que mejore las condiciones para todos los usuarios. El diseño adecuado de las islas de refugio, la posición de cruce y la sincronización de las señales pueden crear una intersección en la que personas de todas las edades y habilidades se sentirían seguras.
18 meneos
100 clics
Uno de los líderes de seguridad de OpenAI abandona la empresa y explica sus motivos: la (falta de) seguridad

Uno de los líderes de seguridad de OpenAI abandona la empresa y explica sus motivos: la (falta de) seguridad

OpenAI está detrás de uno de los productos tecnológicos más revolucionarios y excitantes de los últimos años: ChatGPT, pero la firma tiene sus claroscuros y bastante hermetismo a la hora de hablar sobre su política de empresa. Al culebrón de Sam Altman de los últimos meses y la reciente salida de Ilya Sutskever (unos de sus fundados) se une otro abandono del barco: el de Jan Leike, el codirector de su equipo de 'superalineación', un puesto que supervisa los problemas de seguridad. Pues bien, Jan Leike ha hablado sobre su marcha y OpenAI no ...
5 meneos
52 clics

Inseguridad en la vía de control de datos de los LLM (ENG)

El problema general de mezclar datos con comandos está en la raíz de muchas de nuestras vulnerabilidades de seguridad informática. En un ataque de desbordamiento de búfer, un atacante envía una cadena de datos tan larga que se convierte en comandos informáticos. En un ataque de inyección SQL, el código malicioso se mezcla con entradas de la base de datos. Y así sucesivamente. Siempre que un atacante pueda obligar a un ordenador a confundir datos con instrucciones, es vulnerable. Esto pasa en ChatGPT y el resto de LLM.
19 meneos
125 clics
Identifican una técnica que reenvía tráfico fuera de una VPN y permite espiarlo

Identifican una técnica que reenvía tráfico fuera de una VPN y permite espiarlo

Investigadores de la firma de seguridad Leviathan Security han identificado una técnica que permite acceder al túnel de una red privada virtual (VPN) sin romper su encriptación aprovechando el protocolo de configuración dinámica de host (DHCP) para reenvíar el tráfico fuera de la VPN, lo que permite espiarlo. Las VPN son una extensión de una red privada sobre una red pública que permiten conectarse a Internet de manera privada, ya que ofrecen una conexión protegida en la que el tráfico está cifrado y la identidad del usuario queda camuflada.
2 meneos
37 clics

El fraude por “error” en el grupo de cotización

Como trabajador tienes que saber qué significa tu grupo de cotización y en qué se diferencia de tu grupo profesional o categoría profesional, porque tú podrías sufrir perjuicios económicos si la empresa te pusiera en un grupo de cotización inferior al correcto. En caso de que detectaras un "error" en tu grupo de cotización que te perjudicara en las cotizaciones, la solución comenzaría con una simple y gratuita denuncia ante Inspección de Trabajo. Luego se podría seguir con una demanda ante los juzgados de lo social contra la empresa.
2 0 6 K -28 cultura
2 0 6 K -28 cultura
14 meneos
98 clics
Bitwarden lanza su propia aplicación Authenticator gratuita y de código abierto [ENG]

Bitwarden lanza su propia aplicación Authenticator gratuita y de código abierto [ENG]

Los creadores de Bitwarden Password Manager han lanzado Bitwarden Authenticator. Bitwarden Authenticator es una aplicación de autenticación de dos factores que proporciona códigos TOTP. Esta es una aplicación independiente, pero está prevista la integración con Bitwarden Password Manager para el futuro.
122 meneos
1193 clics
Suzanne Vega - Luka y La carta de Prince, - YouTube

Suzanne Vega - Luka y La carta de Prince, - YouTube  

Hay una breve introducción de Suzanne Vega, el tema de Luka con subs español y al final la carta de Prince a ella. Suzanne Vega recuerda como llegó al nombre y al concepto de la canción. Segun cuenta ella el niño Luka vivia en su mismo edificio. Ella creó la historia a partir de la imagen de ese niño. Para su sorpresa el cantante Prince en plena gira , le envió unas lineas , que aunque breves están cargadas de emoción.
44 meneos
117 clics
Policía quiere eliminar la comunicación cifrada de extremo

Policía quiere eliminar la comunicación cifrada de extremo

Los jefes de policía en Europa, junto a la Europol, apoyan eliminar la comunicación cifrada de extremo a cambio de una mayor seguridad.
« anterior1234540

menéame