Tecnología, Internet y juegos

encontrados: 528, tiempo total: 0.062 segundos rss2
4 meneos
15 clics

Una inteligencia artificial quiere borrar el acento de los teleoperadores extranjeros

Cuando Sorry To Bother You se estrenó en cines en 2018 sabíamos que era solo cuestión de tiempo que algunas de sus predicciones distópicas se hicieran realidad. Pero no pensábamos que eso iba a ocurrir tan pronto. Sí, los acentos son una barrera para muchos teleoperadores, sobre todo en países como Filipinas, India o Brasil, donde ya existe toda una industria de "neutralización de acentos" que enseña a los empleados a hablar más "occidental". Ese plan fallido ya tiene solución.
3 1 7 K -29
3 1 7 K -29
10 meneos
60 clics

Futuros robots para disfrute sexual: ¿Nos veremos obligados a reconocerles derechos?

Hace un par de años, la Foundation for Responsible Robotics publicó un interesante estudio sobre nuestro futuro sexual con robots. En el documento se repasaba toda la literatura científica sobre el tema escrita por filósofos y expertos en ética, así como se recopilaban los testimonios de periodistas, trabajadores sexuales y responsables de empresas dedicadas a la construcción de estos robots. El extraordinario desarrollo de la robótica va a propiciar cambios sustanciales en el futuro.
164 meneos
7494 clics
Google Dorking ¿Qué es? Así podrás encontrar todo en Internet

Google Dorking ¿Qué es? Así podrás encontrar todo en Internet

Google Dorking ( También conocido como Google Hacking) es una técnica que consiste en aplicar la búsqueda avanzada de Google para conseguir encontrar en internet aquella información concreta a base de ir filtrando los resultados con operadores (Los conocidos como dorks). Google Dorking es una técnica de Osint , y es habitualmente empleado por periodistas, investigadores y por supuesto en el ámbito de la ciberseguridad. Dentro del ámbito de la ciberseguridad, es una técnica muy interesante para la fase de Recon, pues, gracias a...
92 72 2 K 328
92 72 2 K 328
5 meneos
28 clics

[ENG] Carta de apoyo a una política financiera-tecnológica responsable

Somos 1500 informáticos, ingenieros de software y tecnólogos que han pasado décadas trabajando en estos campos produciendo productos innovadores y efectivos para una variedad de aplicaciones en los campos de tecnología de bases de datos, software de código abierto, criptografía y aplicaciones de tecnología financiera. Hoy, le escribimos para instarlo a adoptar un enfoque crítico y escéptico hacia las afirmaciones de la industria de que los activos criptográficos son una tecnología innovadora que es absolutamente buena.
12 meneos
160 clics

ZuoRAT, el nuevo malware que está infectando routers en España

Un nuevo malware muy sofisticado y peligroso está infectando algunos routers españoles aprovechando algunas vulnerabilidades de estos aparatos para hacerse con el control de los dispositivos. Este malware está situado en un router y es precisamente desde ahí donde comienza a interceptar la red de internet del dispositivo conectado. Es capaz de obtener información con las cookies y de crear direcciones IP falsas en determinados dominios. El virus va modificando todas aquellas páginas webs a las que accede y las convierte en webs fraudulentas
11 1 0 K 54
11 1 0 K 54
3 meneos
1 clics

Un contratista de defensa estadounidense está en conversaciones para hacerse con la tecnología de hacking de NSO Group [Eng]

Múltiples fuentes confirmaron que las conversaciones se centraron en la venta de la tecnología principal de la empresa israelí -o el código-, así como en una posible transferencia del personal de NSO a L3Harris. Sin embargo, cualquier acuerdo se enfrenta a importantes obstáculos, entre ellos la necesidad de contar con el beneplácito de los gobiernos de Estados Unidos e Israel, que aún no han dado luz verde al acuerdo.
7 meneos
224 clics

39 trucos del buscador de Google que seguramente no conocías

Descubre 39 trucos y comandos de búsqueda para exprimir el buscador de Google al máximo. Entre otras cosas, con esta guía podrás realizar búsquedas de frases exactas, excluir términos en tus búsquedas, rellenar huecos con sugerencias de Google, buscar en periódicos antiguos, utilizar Google como un selector de color, un metrónomo o hasta un afinador.
6 1 9 K -31
6 1 9 K -31
28 meneos
108 clics
Este envío tiene varios votos negativos. Asegúrate antes de menear

Hackers de Ucrania cortan el suministro de alcohol en Rusia y provocan un caos en el sistema de distribución de vodka ruso

La guerra en Ucrania se ha cobrado una nueva víctima, el alcohol ruso en este caso, tras un ataque informático coordinado por disBalance, un grupo de hacker ucranianos, a la mayor distribuidora de Rusia.... ....De momento, se desconoce si existen otros ataques informáticos, aunque algunos investigadores de Avast han alertado sobre Liberator, la aplicación que ha utilizado disBalancer para el ataque DDoS, disponible en Windows, macOS y Linux.
4 meneos
49 clics

He aquí un sitio de suplantación de contraseñas que puede engañar incluso a los usuarios más experimentados [ENG]

Cuando enseñamos a la gente cómo evitar ser víctima de sitios de phishing, solemos aconsejar que se inspeccione de cerca la barra de direcciones para asegurarse de que contiene HTTPS y que no contiene dominios sospechosos como google.evildomain.com o letras sustitutivas como g00gle.com. Pero, ¿qué pasaría si alguien encontrara una forma de suplantar contraseñas utilizando un sitio malicioso que no contuviera estos signos reveladores? Un investigador ha ideado una técnica para hacerlo. La llama BitB, abreviatura de "navegador en el navegador".
3 1 1 K 32
3 1 1 K 32
5 meneos
26 clics

Comunalidad Digital: una aproximación desde la ética permacultural

Habitar Internet desde la comunalidad implica hacernos preguntas sobre la tecnología que usamos, cómo se origina, bajo qué lógicas ha sido diseñada y producida, preguntarnos sobre las plataformas que utilizamos, es decir, nos invita a una “alfabetización digital crítica”.
465 meneos
2911 clics
Se informa que Anonymous ha hackeado el Banco Central de Rusia y amenaza con exponer 35,000 documentos secretos (inglés)

Se informa que Anonymous ha hackeado el Banco Central de Rusia y amenaza con exponer 35,000 documentos secretos (inglés)

Ha pasado precisamente un mes desde que el presidente ruso, Vladimir Putin, lanzó su “operación militar especial” contra su vecino del Este, y no se vislumbra un final claro. La OTAN, la UE y otros países se negaron a involucrarse directamente en la guerra, a pesar de condenar las acciones de Rusia. Sin embargo, decidieron comenzar a imponer varias sanciones, en su mayoría financieras, contra el agresor, sus líderes y, en última instancia, su gente. Innumerables empresas globales, incluidos gigantes como Apple, Nike, Ikea, Shell, Goldman Sachs
208 257 4 K 318
208 257 4 K 318
340 meneos
8370 clics
Así es posible trucar el contador de la luz aprovechando la nula seguridad de la comunicación PLC que utilizan las eléctricas

Así es posible trucar el contador de la luz aprovechando la nula seguridad de la comunicación PLC que utilizan las eléctricas

La configuración de los protocolos de comunicación PLC con el que los contadores reportan remotamente el consumo viaja en texto plano y con la contraseña 00000001, lo que facilita modificar el firmware para cometer fraude eléctrico declarando menos consumo o modificando el límite de potencia.
161 179 0 K 321
161 179 0 K 321
145 meneos
9275 clics
Cómo hackear fácilmente las pantallas Smart TV : Samsung y LG

Cómo hackear fácilmente las pantallas Smart TV : Samsung y LG

En el artículo vamos a cubrir diferentes aspectos de televisores inteligentes de dos marcas más famosas Samsung y LG con ayuda de profesor de curso de hacking ético de IICybersecurity. Primer paso hacia la piratería de cualquier sistema es saber sobre el sistema. Para entender la arquitectura y supervisar el tráfico que su Smart TV está enviando usted tendrá que conectar su ordenador con Smart TV. ExLink conector consiste en un cable que tiene en un lado un conector de 3,5 mm, como los de audio, y en el otro lado un (Serial) conector DB9 RS232.
72 73 3 K 297
72 73 3 K 297
84 meneos
859 clics
Hacking a NVIDIA para que desbloquee las RTX 30 LHR para minar

Hacking a NVIDIA para que desbloquee las RTX 30 LHR para minar

Un grupo de hacking de algún lugar de Latinoamérica, autodenominado LAPSUS$, parece que no está de acuerdo con la decisión de limitar en sus RTX 30 la capacidad de minado de sus tarjetas gráficas para gaming a la mitad. Es por ello que para que el fabricante de las mismas levante dichas restricciones ha decidido hacerle un Hacking a NVIDIA con tal de utilizar los datos robados a modo de chantaje.
49 35 3 K 134
49 35 3 K 134
35 meneos
147 clics

Anonymous filtra los planos del fabricante de armas bielorruso. Las mismas bombas que se lanzan sobre los ucranianos mientras hablamos (Inglés)

La fuga está disponible en el sitio web #DDoSecrets, un sitio prohibido por Twitter. Lo tuitea la cuenta de Anonymous - casi 7 millones se seguidores. Edito, más info: Anonymous ha violado y filtrado con éxito alrededor de 200 GB de correos electrónicos del fabricante de armas bielorruso Tetraedr. Esta empresa ha proporcionado apoyo logístico a Vladimir Putin en su invasión de Ucrania
5 meneos
19 clics

Ética, inteligencia artificial y resurrección digital

Las plataformas digitales funcionan hoy como infraestructuras que extraen nuestros datos más personales. Pero ¿hasta dónde puede llegar un sistema que pretende transformar incluso nuestra propia perspectiva de la muerte?
17 meneos
19 clics

En este año y solo en Estados unidos han sido filtrado los datos médicos de más de 40 millones de personas (inglés)

Más de 40 millones de personas en los Estados Unidos tuvieron su información de salud personal expuesta en violaciones de datos este año, un salto significativo con respecto a 2020 y una continuación de la tendencia hacia más y más piratería y filtración de datos de salud. Las organizaciones de salud deben informar cualquier violación de datos de salud que afecte a 500 o más personas a la Oficina de Derechos Civiles del Departamento de Salud y Servicios Humanos, que hace públicas las violaciones. En lo que va del año, la oficina ha recibido...
14 3 0 K 49
14 3 0 K 49
9 meneos
84 clics

Kingpin y las historias de hackers del la electrónica y el hardware de los años dorados

En esta minibiografía de Altium Stories titulada Confesiones de un hacker conocido como Kingpin se narran las aventuras hackeriles de Joe Grand. Bajo el alias de Kingpin fue uno de los miembros más activos y jóvenes de L0pht (L0pht Heavy Industries), un colectivo cuyas andanzas se recomiendan a Boston y los años entre 1992 y 2000. Kingpin es un hacker del hardware, en especial de la electrónica y un defensor a ultranza de la ética del hacker. En las diversas escenas se puede ver cómo hackea (o hackeaba) todo lo hackeable...
7 meneos
189 clics

Unos científicos crearon una IA para resolver dilemas éticos. Su opinión sobre el genocidio: "bien"

La infidelidad en el matrimonio, matar a alguien en defensa propia, el placer por el dolor o la pizza con piña. Los dilemas morales son, por su propia naturaleza, difíciles de resolver. Todos hemos estado en situaciones en las que tuvimos que tomar decisiones éticas difíciles. Que existan páginas en Internet como Quora o el subforo de Reddit Am I the Asshole es una prueba de ello. Pero ¿qué pasaría si una IA pudiera eliminar ese trabajo mental y responder a esos dilemas por nosotros?
11 meneos
58 clics

El gobernador de Missouri dice que el código fuente HTML fue "decodificado" por un reportero "hacker" (Inglés)

El gobernador Mike Parson de Missouri anunció que una persona robó números de seguro social después de que "decodificaron el código fuente HTML". Sin embargo, una publicación de los medios locales disputa esta afirmación y dice que el individuo fue su propio reportero que advirtió a la administración de Parson sobre la falla de seguridad y les permitió corregirla antes de informar sobre ella. La palabra "SSN" comenzó a ser tendencia en Twitter después del anuncio de Parson, ya que la gente señaló que si los números de la Seguridad Social...
19 meneos
71 clics

Microsoft mitigó un ataque DDoS de 2.4 Tbps, realizado mediante técnica amplificación UDP reflejado, a un cliente Europeo de Azure (Inglés)

Informamos un aumento del 25 por ciento en la cantidad de ataques en comparación con el cuarto trimestre de 2020, aunque una disminución en el rendimiento máximo de ataques. de un terabyte por segundo (Tbps) en el tercer trimestre de 2020 a 625 Mbps en la primera mitad de 2021. La última semana de agosto, observamos un ataque DDoS de 2,4 Tbps dirigido a un cliente de Azure en Europa. Esto es un 140 por ciento más alto que el ataque de 1 Tbps de 2020 y más alto que cualquier evento volumétrico de red detectado previamente en Azure.
16 3 0 K 52
16 3 0 K 52
220 meneos
4258 clics
Las bandas de ransomware se quejan de que otros ciberdelincuentes les roban lo que roban

Las bandas de ransomware se quejan de que otros ciberdelincuentes les roban lo que roban

Resulta curioso observar cómo unos ladrones se quejan de la falta de ética de otros ladrones. Y es que en el mundo de la ciberdelincuencia, no te puedes fiar de nadie. El ransomware se ha convertido en la mayor pesadilla de seguridad informática de los últimos años. Hoy en día todo el mundo sabe en qué consiste: un malware se cuela en un ordenador o red informática y encripta todos los datos de los discos duros. Después piden un rescate para facilitar la clave de desencriptación. Pero lo que mucha gente no sabe, es que muchas de estas bandas
94 126 0 K 329
94 126 0 K 329
235 meneos
6277 clics
Detenidos por robar 5 Mitsubishi con esta Gameboy de 25.000 euros que abre las puertas de 20 modelos de coches

Detenidos por robar 5 Mitsubishi con esta Gameboy de 25.000 euros que abre las puertas de 20 modelos de coches

Una banda de ladrones de coches ha sido detenida en el Reino Unido por usar una extraña Gameboy que se vende por 25.000 euros, y desbloquea 20 modelos de coches.
99 136 2 K 323
99 136 2 K 323
9 meneos
41 clics

Meliá denuncia un ciberataque que ha afectado a varios de sus hoteles

El Grupo Melià Hotels ha informado haber sufrido, durante la madrugada de este lunes, un ataque informático que ha afectado a los sistemas de diversos hoteles de la compañía.
13 meneos
198 clics

5 amenazas reales de la IA que hacen que Terminator se parezca a un policía en un jardín de infancia [EN]

El futuro real parece mucho más aterrador que la ciencia ficción. Al menos las personas que luchan contra los robots en las franquicias de películas de Terminator se enfrentan a un villano al que pueden ver y disparar. En la vida real, no se puede disparar a un algoritmo.
10 3 3 K 22
10 3 3 K 22

menéame