cultura y tecnología

encontrados: 3493, tiempo total: 0.045 segundos rss2
14 meneos
46 clics

Las matanzas más grandes en Chile durante el Siglo XX

Desgraciadamente, nuestra memoria tiende a fallar cuando nos conviene y no siempre tenemos muy presente hechos tristes de nuestra historia, por lo tanto, hemos recolectado las peores matanzas ocurridas a lo largo del Siglo XX. Desde la Pampa Irigoin hasta Santa María de Iquique, pasando por Ránquil y el Seguro Obrero, todo después del salto.
3 meneos
86 clics
Escándalo en 3 millones de apps móviles expuestas a serios problemas de seguridad

Escándalo en 3 millones de apps móviles expuestas a serios problemas de seguridad

El equipo de EVA Information Security descubrió que CocoaPods estaba sufriendo un total de tres vulnerabilidades distintas. Con ellas, dando una explicación rápida, los hackers tenían la oportunidad de colarse dentro del código de programación de las aplicaciones y cargar sus propios comandos. Eso significa que, en determinadas aplicaciones de uso sensible, los usuarios podrían llegar a verse afectados de manera crítica. CocoaPods no es un repositorio al uso en el que hacer descargas directas de apps, sino que se trata de un repositorio para...
17 meneos
73 clics
Este envío podría ser duplicada Asegúrate antes de menear
Santa Bárbara Bendita con letra (Himno de los mineros)

Santa Bárbara Bendita con letra (Himno de los mineros)  

San Bárbara bendita, Santa Bárbara bendita, Patrona de los mineros, mira, mira Maruxina, Mira, mira cómo vengo yo, patrona de los mineros, Mira, mira Maruxina, mira, mira cómo vengo yo. En el pozu María Luisa, en el pozu María Luisa, Dieciséis mineros muertos, mira, mira Maruxina, mira Mira cómo vengo yo, dieciséis mineros muertos, mira.
13 meneos
250 clics
Web-Check permite entender de un vistazo cómo está la seguridad de cualquier sitio web

Web-Check permite entender de un vistazo cómo está la seguridad de cualquier sitio web

Web-Check es una especie de llave inglesa de la seguridad web, de esas para guardar y mirar de vez en cuando. Su finalidad es resumir en un pantallazo todo sobre la seguridad de un sitio web en particular. Es una especie de «lo que los hackers verían desde fuera» con buena presentación y bastantes datos. Todo lo que hay que hacer es teclear la URL principal del sitio web y a los pocos segundos aparece el resumen, en colores oscuros y verde fosforito muy Matrix (¡la ambientación cuenta!)
57 meneos
80 clics
Windows 11 ahora activa automáticamente la copia de seguridad de las carpetas de OneDrive sin pedir permiso [ENG]

Windows 11 ahora activa automáticamente la copia de seguridad de las carpetas de OneDrive sin pedir permiso [ENG]

Microsoft ha hecho OneDrive ligeramente más molesto para los usuarios de Windows 11. En silencio y sin ningún anuncio, la compañía cambió la configuración inicial de Windows 11 para que pudiera activar la copia de seguridad automática de carpetas sin pedirlo. Ahora, aquellos que configuren un nuevo ordenador con Windows de la forma en que Microsoft quiere que lo hagan (en otras palabras, conectados a Internet e iniciando sesión en una cuenta de Microsoft) llegarán a sus escritorios con OneDrive ya sincronizando cosas de carpetas como Imágenes..
10 meneos
80 clics

Microsoft parchea Windows para evitar la ejecución remota de malware por wifi

La vulnerabilidad catalogada como CVE-2024-300781 y denominada Windows Wi-Fi Driver Remote Code Execution Vulnerability tiene una severidad máxima calificada de "Importante" (8,8 sobre 10). Afecta a Windows 10 y 11 y Windows Server desde 2008 hasta 2022. El problema reside en el driver del adaptador Wi-Fi, que en determinadas circunstancias no valida correctamente la entrada de datos que recibe, lo que facilita la ejecución remota de código.
174 meneos
1995 clics
Descubiertas extensiones maliciosas en vscode con millones de instalaciones [ENG]

Descubiertas extensiones maliciosas en vscode con millones de instalaciones [ENG]

Un grupo de investigadores israelíes exploró la seguridad del market deVSCode y consiguió "infectar" a más de 100 organizaciones troyanizando una copia del popular tema 'Dracula Official' para incluir código de riesgo. Investigaciones posteriores en el marketplace encontraron miles de extensiones sospechosas con millones de instalaciones.
251 meneos
2166 clics
Llegan las multas a hoteles por las estafas a usuarios de Booking

Llegan las multas a hoteles por las estafas a usuarios de Booking

En una reciente resolución, el regulador de privacidad ha multado con 7.000 euros a uno de los hoteles que permitieron que los cibertimadores lo utilizaran como trampolín para atacar a los usuarios de Booking. La AEPD considera que el establecimiento, localizado en Bilbao y perteneciente a la cadena Pillow Hotels, falló al proteger los datos personales de la reclamante y ocultó la brecha de seguridad a los reguladores y a los propios afectados. En este caso la víctima recibió “un mensaje de WhatsApp en el que una persona que se identificaba c
17 meneos
135 clics
Horst Hrubesch, cuando Alemania no quería «un obrero de la construcción» de delantero (y les dio la Eurocopa)

Horst Hrubesch, cuando Alemania no quería «un obrero de la construcción» de delantero (y les dio la Eurocopa)

La prensa alemana, en cambio, no entendía que Horst pudiese ser titular. Se preguntaba cómo podía el seleccionador confiar en «un obrero de la construcción». No obstante, Horst ya estaba plenamente integrado en Hamburgo. Hasta el punto de que el hombre que le vendió su coche un día le preguntó cómo podía poner los azulejos en el sótano y el jugador, uno de los mejores delanteros de Europa en ese momento, le dijo: «ya te lo hago yo». Y así fue. El hombre, un modesto vendedor de coches, no se lo podía creer. También le pasó lo mismo al médico del
12 meneos
29 clics
Una supuesta filtración de datos en Heineken afecta a 9.000 empleados

Una supuesta filtración de datos en Heineken afecta a 9.000 empleados

El actor de amenazas 888 habría accedido a información de números de identidad, emails y roles de los trabajadores.
6 meneos
46 clics

Sylvester Stallone, el sorprendente héroe obrero que también enamoró al neoliberalismo

Un ensayo del crítico David DaSilva lee la obra del creador de Rocky Balboa como la afirmación de unos valores humanistas, minimizando los vaivenes de 50 años de creación cinematográfica
11 meneos
211 clics

Black Basta publica los datos robados a Ayesa en la dark web

Black Basta cumplió su amenaza y ya están disponibles en su blog de la dark web los 4,5 terabytes de datos que sustrajo a finales de abril de la multinacional sevillana de consultoría e ingeniería Ayesa.
281 meneos
2841 clics

Santander, Telefónica, Iberdrola, DGT ¿Quién será?  

El Banco Santander sufre un ciberataque, Telefónica investiga el posible robo y filtración de datos de clientes y empleados, Iberdrola sufre un robo de datos y la DGT sube un gigantesco hackeo de 34 millones de conductores.
7 meneos
96 clics
Cruces protegidos para ciclistas [ING]

Cruces protegidos para ciclistas [ING]  

Esta propuesta presenta una visión para un diseño de intersección claro y seguro que mejore las condiciones para todos los usuarios. El diseño adecuado de las islas de refugio, la posición de cruce y la sincronización de las señales pueden crear una intersección en la que personas de todas las edades y habilidades se sentirían seguras.
18 meneos
100 clics
Uno de los líderes de seguridad de OpenAI abandona la empresa y explica sus motivos: la (falta de) seguridad

Uno de los líderes de seguridad de OpenAI abandona la empresa y explica sus motivos: la (falta de) seguridad

OpenAI está detrás de uno de los productos tecnológicos más revolucionarios y excitantes de los últimos años: ChatGPT, pero la firma tiene sus claroscuros y bastante hermetismo a la hora de hablar sobre su política de empresa. Al culebrón de Sam Altman de los últimos meses y la reciente salida de Ilya Sutskever (unos de sus fundados) se une otro abandono del barco: el de Jan Leike, el codirector de su equipo de 'superalineación', un puesto que supervisa los problemas de seguridad. Pues bien, Jan Leike ha hablado sobre su marcha y OpenAI no ...
20 meneos
42 clics
Mujeres del Mar: Rederas y ataderas

Mujeres del Mar: Rederas y ataderas

Las que somos de villas marineras sabemos de la importancia del trabajo de las rederas y ataderas, pero pocas personas son conscientes de la dificultad de este oficio y de la pericia que hay detrás de esas mujeres de manos fuertes y habilidosas, rápidas pero certeras, curtidas por el frío y el paso de la navaja, que junto con la aguja son sus herramientas de trabajo.
23 meneos
33 clics
Este envío tiene varios votos negativos. Asegúrate antes de menear
La Algodonera de Gijón: el papel de las mujeres en la revolución industrial

La Algodonera de Gijón: el papel de las mujeres en la revolución industrial

Imprescindible en esta historia es el papel de la mujer. Cuando se abrió la fábrica la plantilla la formaban 460 personas, de las que 420 eran mujeres, algunas niñas, que a partir de los 14 años podían ir a trabajar. Por ello, La Algodonera, junto con la Fábrica de Tabacos, fue un claro referente del trabajo femenino en Gijón. Si las cigarreras protagonizaron la primera gran huelga de mujeres en Asturias en 1903 cuando pretendieron bajarles su ya de por sí escaso sueldo [...] de La Algodonera siguieron su ejemplo.
13 meneos
21 clics
Triangle Shirtwaist: el incendio que hizo avanzar el reconocimiento de los derechos de la mujer

Triangle Shirtwaist: el incendio que hizo avanzar el reconocimiento de los derechos de la mujer

El 25 de marzo de 1911, un pavoroso incendio consumió en apenas media hora los pisos octavo, noveno y décimo del edificio Asch, en el Greenwich Village de Nueva York. Estos tres pisos albergaban la fábrica Triangle Shirtwaist (Blusas Triángulo) en donde trabajaban unas 500 personas, la mayoría de ellas jóvenes inmigrantes que apenas hablaban inglés. El desastre se cobró la vida de 123 mujeres y 23 hombres, conmocionó la ciudad y sirvió para hacer avanzar -a un alto costo- las regulaciones de seguridad en el trabajo...
14 meneos
25 clics
La voz de la mujer en la tradición conservera de Candás (Asturias)

La voz de la mujer en la tradición conservera de Candás (Asturias)

La mano de obra femenina fue indispensable en el desarrrollo de industria conservera de pescado de Candás (Asturias) en los siglos XIX y XX
5 meneos
52 clics

Inseguridad en la vía de control de datos de los LLM (ENG)

El problema general de mezclar datos con comandos está en la raíz de muchas de nuestras vulnerabilidades de seguridad informática. En un ataque de desbordamiento de búfer, un atacante envía una cadena de datos tan larga que se convierte en comandos informáticos. En un ataque de inyección SQL, el código malicioso se mezcla con entradas de la base de datos. Y así sucesivamente. Siempre que un atacante pueda obligar a un ordenador a confundir datos con instrucciones, es vulnerable. Esto pasa en ChatGPT y el resto de LLM.
19 meneos
125 clics
Identifican una técnica que reenvía tráfico fuera de una VPN y permite espiarlo

Identifican una técnica que reenvía tráfico fuera de una VPN y permite espiarlo

Investigadores de la firma de seguridad Leviathan Security han identificado una técnica que permite acceder al túnel de una red privada virtual (VPN) sin romper su encriptación aprovechando el protocolo de configuración dinámica de host (DHCP) para reenvíar el tráfico fuera de la VPN, lo que permite espiarlo. Las VPN son una extensión de una red privada sobre una red pública que permiten conectarse a Internet de manera privada, ya que ofrecen una conexión protegida en la que el tráfico está cifrado y la identidad del usuario queda camuflada.
2 meneos
37 clics

El fraude por “error” en el grupo de cotización

Como trabajador tienes que saber qué significa tu grupo de cotización y en qué se diferencia de tu grupo profesional o categoría profesional, porque tú podrías sufrir perjuicios económicos si la empresa te pusiera en un grupo de cotización inferior al correcto. En caso de que detectaras un "error" en tu grupo de cotización que te perjudicara en las cotizaciones, la solución comenzaría con una simple y gratuita denuncia ante Inspección de Trabajo. Luego se podría seguir con una demanda ante los juzgados de lo social contra la empresa.
2 0 6 K -28 cultura
2 0 6 K -28 cultura
13 meneos
24 clics

Olvidos que hablan: la huelga general del 94 y las Marchas de la Dignidad

Algunos olvidos llaman la atención especialmente. Es el caso de dos acontecimientos muy importantes para la clase obrera en España que, sin embargo, parece que han sido condenados al ostracismo. Resulta muy revelador que en un ecosistema mediático y político tan fetichista de las efemérides y en especial de aquellas asociadas a aniversarios con cifras redondas, sin embargo, tanto la huelga general del 27 de enero de 1994 como las Marchas de la Dignidad que colapsaron Madrid el 22 de marzo en 2014, hayan pasado desapercibidas casi por completo.
14 meneos
98 clics
Bitwarden lanza su propia aplicación Authenticator gratuita y de código abierto [ENG]

Bitwarden lanza su propia aplicación Authenticator gratuita y de código abierto [ENG]

Los creadores de Bitwarden Password Manager han lanzado Bitwarden Authenticator. Bitwarden Authenticator es una aplicación de autenticación de dos factores que proporciona códigos TOTP. Esta es una aplicación independiente, pero está prevista la integración con Bitwarden Password Manager para el futuro.
44 meneos
117 clics
Policía quiere eliminar la comunicación cifrada de extremo

Policía quiere eliminar la comunicación cifrada de extremo

Los jefes de policía en Europa, junto a la Europol, apoyan eliminar la comunicación cifrada de extremo a cambio de una mayor seguridad.
3 meneos
3 clics

Ayuso adjudica la seguridad de centros de menores a una empresa condenada por explotación

Ayuso adjudica la seguridad de centros de menores a una empresa condenada por explotación laboral.
3 0 0 K 46 cultura
3 0 0 K 46 cultura
« anterior1234540

menéame