Tecnología, Internet y juegos

encontrados: 5604, tiempo total: 0.063 segundos rss2
1 meneos
4 clics

¿Estamos seguros en las Redes Sociales que habitualmente usamos?¿Y nuestros hijos?

Las Redes Sociales forman parte activa de nuestra vida diaria. Han venido para quedarse, sobre todo en las nuevas generaciones de Nativos Digitales. El peligro del uso inconsciente de estas herramientas todavía es desconocido por la mayoría de los usuarios, jóvenes y mayores. Eso me animó a hacer un post sobre el tema de la seguridad en Redes Sociales. Les hemos enseñado a cruzar la calle con el semáforo en verde y desconfiar de los extraños. ¿Y los peligros en las Redes Sociales? Quizás es que realmente desconocemos los peligros.
1 0 9 K -101
1 0 9 K -101
34 meneos
180 clics

Tus fotos de las redes sociales ya pueden ser utilizadas para burlar sistemas de reconocimiento facial

Un grupo de investigadores de la Universidad de Carolina del Norte (UNC), en Estados Unidos, ha desarrollado un ataque con el que han podido saltarse este tipo de sistemas de seguridad. Lo único que han tenido que hacer es coger algunas de las muchas fotos personales que compartimos en las redes sociales y crear un modelo 3D de nuestra cara lo suficientemente detallado como para engañarlos.
28 6 1 K 62
28 6 1 K 62
3 meneos
237 clics

Administración de red: 3 consejos prácticos

El TI de las empresas ha evolucionado significativamente en la última década, cambiando el paradigma de administración de redes. Hoy en día, los equipos de TI no sólo son responsables de la disponibilidad y el rendimiento de su red, sino también de la seguridad de la misma.
3 0 6 K -58
3 0 6 K -58
21 meneos
41 clics

La policía podrá hacer seguimiento en Twitter mediante un nuevo sistema basado en análisis de sentimientos

Presentado como un sistema de detección de grupos violentos mediante algoritmos de análisis del sentimiento que monitorizan la red social Twitter, lo cierto es que esta herramienta, por la que ya se han interesado las Fuerzas de Seguridad españolas, podría enfocarse al seguimiento de cualquier grupo o colectivo social a través de sus tuits con el fin de identificar a los individuos más destacados, su localización, sus reuniones o la evolución de las relaciones interpersonales mediante los mensajes que comparten.
2 meneos
34 clics

Twitter ya permite a cualquier usuario pedir la verificación de su cuenta

Duarnte años los usuarios se han preguntado cómo conseguir el badge azul que identifica a las cuentas verificadas y Twitter, al fin, ya permite a cualquier usuario solicitar la verificación de su cuenta. Si quieres saber cómo solicitar la verificación de la cuenta, te damos pistas sobre el proceso.
2 0 2 K -8
2 0 2 K -8
2 meneos
17 clics

Cosas que deberías tener en cuenta antes de dejar a tus hijos utilizar las redes sociales

Son muchos los menores que empiezan a utilizar las redes sociales a edades muy tempranas, y es tarea de los padres asegurarse de proporcionarles la mayor seguridad posible mientras que las utilizan. Para conseguirlo, os dejamos una serie de consejos que todo el mundo debería tener en cuenta para garantizar la seguridad de sus pequeños.
1 1 3 K -36
1 1 3 K -36
12 meneos
449 clics

Cómo borrarse de internet sin dejar ni rastro

Pasos para eliminar nuestro rastro en la red, borrar información que nos perjudica y no aparecer en los resultados de Google y páginas web
10 2 2 K 43
10 2 2 K 43
3 meneos
16 clics

El ‘Día de Internet Segura’ busca concienciar del uso responsable de la red

Esta jornada anual, bajo el lema “Asuma su responsabilidad por un internet mejor”, está organizada en España por Red.es, y será conmemorada en decenas de países, bajo la coordinación de la red Insafe/Inhope, junto con el apoyo de la Comisión Europea y entidades nacionales para la seguridad en internet de toda Europa.
13 meneos
163 clics

Cómo recuperar tus fotos de Tuenti

Tuenti no ha sobrevivido a ello y ha sido desplazada por otras redes sociales como Facebook, Twitter o Instagram. Si hace unos años era una de las redes sociales más populares, lo cierto es que, a día de hoy, Tuenti agoniza mientras va perdiendo cada vez más y más usuarios. Seguramente tú también has pensado cerrar tu cuenta en Tuenti, pero no lo has hecho por no perder todas esas fotos que subiste. Relacionado www.elconfidencial.com/tecnologia/2016-02-01/tuenti-cerrara-su-red-soc
6 meneos
184 clics

Fugas de Información en los Routers Mikrotik

Cuando se quiere realizar un APT (Advanced Persistent Threat) a una empresa o a una organización, uno de los aspectos fundamentales es conocer su esquema de direccionamiento IP interno que utiliza y, si es posible, cuál es su arquitectura de red para, por ejemplo, ver si tienen zonas desmilitarizadas y a partir de ahí poder inferir cuántos routers/firewall configuran su sistema de protección perimetral.
1 meneos
24 clics

¿Saltarse la contraseña del GRUB en Linux? Tan fácil como pulsar 28 veces la tecla Retroceso

Al pulsar exactamente 28 veces la tecla de retroceso en el menú de contraseña del GRUB, se inicia un "Grub Rescue Shell" desde el que se puede acceder al equipo sin necesidad de ningún tipo de contraseña, y por lo tanto a todos los datos que no tengamos cifrados. El bug lo han descubierto y publicado Ismael Ripoll y Hector Marco, dos investigadores de la Universidad de Valencia.
1 0 4 K -32
1 0 4 K -32
2 meneos
20 clics

Por qué importa proteger los datos personales

Hay gente que cree que da igual que sus datos personales estén al alcance de cualquiera y que debería hacerse las siguientes preguntas: ¿dejaría que su madre viera todos sus estados de Facebook? ¿Y su jefe?
2 0 8 K -95
2 0 8 K -95
1 meneos
7 clics

GENERALI, NUEZ, CESCE y GÉNESIS, las mejor posicionadas en Twitter y Facebook

Según el estudio de INESE, Mk Site y Social Media Events, las aseguradoras siguen incrementando su presencia en redes sociales. INESE, Mk Site y Social Media Events han publicado una nueva edición del informe ‘Análisis de las aseguradoras en Social Media 2015’, en el que se ha analizado, en el periodo marzo-mayo y del 15 al 30 de junio, la actividad de las aseguradoras en redes sociales (Twitter y Facebook).
1 0 13 K -165
1 0 13 K -165
17 meneos
177 clics

Un fallo de seguridad permite obtener las claves privadas de sitios HTTPS

Un investigador de seguridad de Red Hat advierte en un fallo de programación que afecta a varias piezas de hardware de red que hace que el estándar de cifrado no se aplique correctamente, dando lugar a una fuga de datos privados entre los que cabe destacar las claves privadas de un sitio HTTPS. El fallo de seguridad se encuentra en la capa de transporte. Hardware de red vulnerable: Citrix y marcas como Alteon, Viprinet, QNO, ZyXEL, BEJY y Fortinet, entre otros.
14 3 3 K 43
14 3 3 K 43
7 meneos
159 clics

Cómo detectar redes Wifi más seguras

Al entrar en una red de wifi abierta estamos permitiendo que un usuario desconocido reconozca y emplee nuestros datos
10 meneos
108 clics

Detenido un hacker en Madrid que estafó más de un millón de euros

Dicho hacker habría traficado con los datos personales y códigos de seguridad de 1.100 tarjetas bancarias, que han sufrido un fraude de más de un millón de euros, usando las 'darknets'. "Las redes oscuras o darknets son utilizadas en ocasiones por ciberdelincuentes para la comercialización de bienes ilícitos aprovechando que sus características técnicas permiten conexiones anónimas", ha explicado la Policía en un comunicado.
6 meneos
233 clics

Una imagen JPEG puede poner en jaque la red de tu empresa

Los archivos JPEG también pueden ser herramientas para que un ciberdelincuente acceda, potencialmente, a la red corporativa de cualquier empresa o institución. Así lo ha demostrado el experto en seguridad informática Marcus Murray, que ha investigado un nuevo método con el que un ciberatacante podría explotar un JPEG y convertirlo en malicioso para comprometer servidores Windows y acceder a la información sensible de una compañía.
277 meneos
2899 clics
Condado de US envía una citación a un operador de Tor en Rumania para descubrir IP

Condado de US envía una citación a un operador de Tor en Rumania para descubrir IP

Cook County es uno de los condados estadounidenses más poblados en los Estados Unidos, del que forman parte ciudades tan importantes como Chicago, y que hoy está siendo noticia, porque su departamento de justicia ha decidido enviar una citación (“subpoena” como dicen por allá) a Alistar Security, una firma de seguridad con sede en Rumania que también colabora con el proyecto Tor, facilitando nodos de salida para esa red.
132 145 0 K 362
132 145 0 K 362
15 meneos
76 clics

Error en la Red enruta el tráfico para la agencia de armas nucleares de UK a través de telecos de Ucrania y Rusia [En]

Durante la semana pasada, algo extraño ha estado ocurriendo en la red de internet Europea. Durante cinco días, el tráfico de Internet de Texas a ciertas direcciones en el Reino Unido se ha encaminado a través de las telecomunicaciones de Ucrania y Rusia, tomando un desvío a miles de kilómetros fuera del camino.Este fenómeno se conoce como "secuestro ruta" "route hijacking", y es una preocupación común de seguridad para los ingenieros de red y los investigadores de seguridad.
13 2 0 K 15
13 2 0 K 15
5 meneos
64 clics

Facebook lanza red social para expertos en ciberseguridad

ThreatExchange permitirá a los expertos en seguridad cibernética en las empresas compartir información y protegerse mejor de los 'hackers'
13 meneos
163 clics

No aprendemos: 110.000 infectados por un virus porno en Facebook

Hacer click en un enlace a un vídeo porno dentro de Facebook no parece la mejor de las ideas, y descargar una supuesta actualización flash para ver ese vídeo menos. El ser humano, sin embargo, es capaz de tropezar las veces que haga falta en la misma piedra, o en el mismo troyano.
4 meneos
94 clics

Tinfoleak, un programa que sabe donde vives y donde pasas las vacaciones analizando tu Twitter [CAT]

El sábado se presentó en el congreso de seguridad informática la última versión de Tinfoleaks, un programa capaz de sacar mucha información de tu cuenta de Twitter y de la de cualquiera. ¿Sabes si tienes la geolocalización activada? Míralo. Y tiembla. En castellano: translate.google.com/translate?sl=ca&tl=es&js=y&prev=_t&am
3 meneos
119 clics

Crear contraseñas seguras y simples de recordar

Simples trucos para realizar contraseñas más seguras y simples de recordar para mantener tus datos privados.
2 1 10 K -114
2 1 10 K -114
1 meneos
9 clics

OjO Con las redes wifi publicas

Las redes wifi públicas disponibles en bares, bibliotecas, aeropuertos, hoteles, universidades y otros establecimientos públicos son convenientes, pero no siempre son seguros. Cuando use un punto de conexión, lo mejor es enviar información únicamente a través de sitios web que estén totalmente codificados.
1 0 5 K -71
1 0 5 K -71
5 meneos
255 clics
Este envío tiene varios votos negativos. Asegúrate antes de menear

9 normas básicas para publicar fotos de niños en redes sociales

¿Cuelgas fotos de niños en redes sociales? Nunca lo hagas sin cumplir estas 9 normas básicas. Porque muchas veces colgamos fotos en Facebook, Twitter o Instagram de niños pequeños sin pensar y eso implica un riesgo.
5 0 7 K -41
5 0 7 K -41
8 meneos
30 clics

¿Quiere Estados Unidos prohibir TikTok?

La Cámara de Representantes estadounidense aprobó un proyecto de ley que prohibiría TikTok en el país para evitar la influencia china a través de la red social. El debate ahora pasa al Senado. Joe Biden aseguró que aprobaría la medida, pero Donald Trump está en contra
1 meneos
9 clics

HP propone HP All-In Plan con el que pretende alquilar impresoras y tinta con diferentes planes  

HP propone HP All-In Plan con el que pretende alquilar impresoras y tinta con diferentes planes. No me acaba de convencer, pero güeno.
1 0 0 K 14
1 0 0 K 14
17 meneos
68 clics
El aluvión de proyectos de almacenamiento tensiona el mercado para conseguir un punto de demanda eléctrica

El aluvión de proyectos de almacenamiento tensiona el mercado para conseguir un punto de demanda eléctrica

La incorporación masiva de proyectos fotovoltaicos en España está empujando a que los precios en el mercado mayorista se acerquen a cero en las horas solares. Ya comenzó a ser preocupante en la primavera de 2023, y vuelve de nuevo a la actualidad desde finales de febrero. La única solución para evitar que caiga la rentabilidad de los parques solares y por tanto, de las inversiones es construir sistemas que puedan almacenar energía cuando sobre y utilizarla cuando se necesite.
14 3 1 K 37
14 3 1 K 37
9 meneos
87 clics
La revolución de la fibra óptica Hollowcore: Un nuevo horizonte en las telecomunicaciones

La revolución de la fibra óptica Hollowcore: Un nuevo horizonte en las telecomunicaciones

La fibra óptica Hollowcore es un tipo de fibra óptica que, a diferencia de las fibras tradicionales que guían la luz por un núcleo sólido de vidrio, utiliza un núcleo hueco por el cual la luz se transmite a través de un tubo de aire o vacío. Este diseño innovador permite que la luz se propague con menos dispersión y pérdida, aumentando la velocidad de transmisión de datos y reduciendo la latencia.
15 meneos
53 clics
Tu coche te espía sin que lo sepas y hace que la póliza de tu seguro se dispare [Eng]

Tu coche te espía sin que lo sepas y hace que la póliza de tu seguro se dispare [Eng]

Los conductores de coches fabricados por General Motors, Ford, Honda y otras marcas populares dicen que el precio de su seguro aumentó después de que las compañías enviasen datos sobre su comportamiento de conducción a las aseguradoras sin su conocimiento. Kenn Dahl, de 65 años, es un empresario del área de Seattle que dijo a The New York Times que el precio de su seguro de automóvil se disparó un 21% en 2022, después de que el sistema computarizado OnStar Smart Driver de GM instalado en su Chevy Bolt recopilase información sobre sus hábitos.
3 meneos
19 clics

Lituania alerta sobre el aumento de la ciberespionaje chino a través de redes sociales

El Departamento de Seguridad del Estado de Lituania ha emitido una advertencia sobre la creciente actividad de los servicios de inteligencia chinos, que intensifican el ciberespionaje y la recopilación de datos a través de las redes sociales. Aunque los grupos con base en Rusia, los países exsoviéticos o Corea del Norte suelen acaparar titulares, no son los únicos actores con intereses en otros países. La inteligencia china también es muy activa y busca recolectar la mayor cantidad de información posible a través de las redes sociales, intentan
1 meneos
 

Taringa dice adiós: el sitio web se despide tras 20 años de historia

Hace 20 años nacía uno de los sitios web más destacados de habla hispana. Y es que cuando las redes sociales aún estaban en pañales, Taringa estaba ahí para ofrecer un hueco a aquellos que querían compartir cualquier cosa con el mundo. La web acabó convirtiéndose en un espacio tremendamente concurrido, sobre todo durante sus primeros años. Ahora, sus responsables anuncian su despedida definitiva. Tal y como han confirmado a través de una publicación en su página web, Taringa dirá adiós.
1 0 2 K 7
1 0 2 K 7
4 meneos
161 clics
Cuidado con este WhatsApp que promete un trabajo con un inusual sueldazo sin experiencia: quieren robarte todo tu dinero

Cuidado con este WhatsApp que promete un trabajo con un inusual sueldazo sin experiencia: quieren robarte todo tu dinero

¿Un sueldo exorbitante para sólo cinco días de trabajo, y sin necesidad de experiencia previa? Es obvio que estamos ante un mero anzuelo desplegado por un estafador
229 meneos
1612 clics
¿Scroll infinito o cocaína conductual? Así funcionan los contenidos de redes sociales que no acaban nunca

¿Scroll infinito o cocaína conductual? Así funcionan los contenidos de redes sociales que no acaban nunca  

Si abrimos Instagram o TikTok y deslizamos nuestro dedo, aparecen continuamente fotos y vídeos que no acaban nunca. Es el scroll infinito, un diseño que tienen diferentes aplicaciones, sobre todo las redes sociales, para que los usuarios no paren de mirar contenido horas y horas. El problema es que ver contenidos continuamente puede convertirse en una adicción. "Cada nuevo contenido te está dando una pequeña descarga de dopamina y te genera esa especie de tensión por lo que habrá después y que te obliga a seguir mirando".
107 122 1 K 342
107 122 1 K 342
2 meneos
84 clics

Narco TikTok: las redes sociales, arma propagandística de los cárteles de la droga

De México al Estrecho de Gibraltar, los narcotraficantes se valen de las nuevas plataformas para alardear de su estilo de vida, reclutar jóvenes y desafiar a las autoridades.
1 meneos
75 clics

TikTok y la música: ¿le saldrá bien la apuesta?

A pesar de la variedad de contenidos existentes en TikTok, si algo solía ser sinónimo de esa red social eran las piezas de música machacona acompañando en bucle muchos de sus vídeos, con sus protagonistas haciendo lip-synch, coreografías o ambas cosas a la vez. Todo ello hasta que, a principios del pasado febrero, la mayor discográfica del mundo, Universal Music Group (UMG), tomó la decisión, tras largos intentos de negociación con ByteDance, matriz de TikTok, de retirar toda su música de esa red social. El resultado, además, se hizo inmediata
4 meneos
300 clics

La Policía lo confirma: esta es una de las estafas más peligrosas que debes evitar en las redes sociales

Una de las estafas más peliagudas sigue circulando por las redes sociales y la Policía avisa de que pueden hacerse con un buen botín.
3 1 8 K -22
3 1 8 K -22
30 meneos
489 clics
El dron con cámara más rápido del mundo persigue a un F1

El dron con cámara más rápido del mundo persigue a un F1

Esta es la Fórmula 1 como nunca antes la habías visto. El flamante Oracle Red Bull Racing RB20 F1 de Max Verstappen en una vuelta completa al circuito del Gran Premio de Silverstone. La primera toma única FPV ininterrumpida del mundo fue capturada por un dron personalizado pilotado manualmente, diseñado específicamente para el reto de seguir el ritmo del coche a velocidades de más de 300 km/h.
10 meneos
647 clics
Primera entrevista a Aitana López, la 'influencer' de IA que no existe y gana 12.000 euros al mes: "A veces siento que estoy en un episodio de Black Mirror"

Primera entrevista a Aitana López, la 'influencer' de IA que no existe y gana 12.000 euros al mes: "A veces siento que estoy en un episodio de Black Mirror"

Es la modelo de inteligencia artificial más viral. La del pelo rosa de Instagram. Esta semana ha empezado a hablar. Como una Alexa, pero con personalidad. Intentará ganarse la vida chateando vía Telegram con sus fans.
5 meneos
38 clics
El 74% del código fuente comercial tiene vulnerabilidades de código abierto de alto riesgo [ENG]

El 74% del código fuente comercial tiene vulnerabilidades de código abierto de alto riesgo [ENG]

El porcentaje de código con vulnerabilidades de código abierto de alto riesgo (aquellas que han sido explotadas activamente, tienen exploits de prueba de concepto documentados o están clasificadas como vulnerabilidades de ejecución remota de código) aumentó del 48% en 2022 al 74% en 2023, según una nueva investigación. El informe Análisis de riesgos y seguridad de código abierto (OSSRA) de Synopsys se basa en los hallazgos de más de 1000 auditorías de bases de código comerciales en 17 industrias.
347 meneos
3235 clics
China convierte un desierto en una central eléctrica con la mitad de potencia de toda Europa

China convierte un desierto en una central eléctrica con la mitad de potencia de toda Europa

Los ingenieros chinos afirman que la potencia eléctrica de su central de centrales construida en los desiertos de Tengger y Gobi también supera la mitad de toda la producción eléctrica de EEUU. De esa red, más de la mitad proviene de un océano de paneles solares interconectados con líneas de transmisión de corriente continua de ultraalto voltaje (UHVDC). El proyecto es crucial no solo para obtener la independencia energética total cortando la necesidad de importar crudo gas, sino también para ganar la carrera de la AI a occidente.
168 179 0 K 495
168 179 0 K 495
4 meneos
220 clics
Los secretos de los pontones de Red Bull F1, desvelados en los test

Los secretos de los pontones de Red Bull F1, desvelados en los test

Su cambio de enfoque, con una apertura vertical que recuerda a los diseños que Mercedes no logró exprimir, llega al mismo tiempo que sus rivales se han decantado por soluciones que la escudería campeona del mundo había utilizado desde el inicio de la era del efecto suelo.
7 meneos
17 clics
Italia, pionera en proyectar una «copia de seguridad» de datos de Defensa en el espacio

Italia, pionera en proyectar una «copia de seguridad» de datos de Defensa en el espacio

Italia será el primer país europeo en desarrollar un proyecto para crear una nube con datos estratégicos de Defensa en el espacio, haciendo de copia de seguridad mediante una constelación de satélites, reveló este lunes la compañía Leonardo. Un superordenador e inteligencia artificial guardarán la información de los centros de almacenamiento más expuestos a desastres naturales y reducirán el tiempo de procesamiento de datos, para acceder a datos estratégicos como comunicaciones, observación de tierra y navegación, en cualquier lugar y momento.
10 meneos
282 clics
¿Malware de fábrica? El «lado oscuro» de los Mini PCs

¿Malware de fábrica? El «lado oscuro» de los Mini PCs

La historia no es nueva que digamos: Algunos de nuestros lectores seguramente recuerdan el escándalo de Superfish que afectó a equipos Lenovo, y el rootkit de Sony en sus CDs marcó a toda una generación. Sin embargo, ahora encontramos una suerte de repetición escondida en la nueva ola de Mini PCs que llega de Oriente. The Net Guy Reviews en YouTube recientemente analizó un equipo AceMagic AD08, y lo que descubrió en la sección de recuperación de Windows le puede sacar el sueño a cualquiera…
6 meneos
43 clics

El ‘boom’ de los influencers de 10 años: el reto de controlar a los menores que se exponen en redes para hacer publicidad

Una nueva generación de niños ‘influencers’ acumula millones de visualizaciones en redes sociales. Algunos tienen más millones en el banco que años de vida. "El síndrome del juguete roto ahora se traslada a los jóvenes influencers que viven por los likes de sus publicaciones”, asegura una experta. Su opinión sobre el nuevo fenómeno es rotunda: “No podemos normalizar el tener a niños de 10 años trabajando como influencers. Debería estar penalizado”. Hablamos con expertos sobre el impacto que puede tener en ellos esta sobreexposición a Internet.
6 meneos
212 clics

Por qué vivo fuera de la red: así es el movimiento #off-grid

«Imagínense no tener hipoteca e imagínense no tener ni una sola factura de servicios públicos y lo diferente que podría ser su vida». Así comienza el youtuber Kyles Cabin, protagonista del video, explicando la principal ventaja del movimiento off-grid.
8 meneos
306 clics
Los humanoides “del hogar” de este vídeo son capaces de recoger y meter objetos en su sitio, abrir puertas, y cargarse cuando hace falta

Los humanoides “del hogar” de este vídeo son capaces de recoger y meter objetos en su sitio, abrir puertas, y cargarse cuando hace falta  

Como si se tratara del plano secuencia del comienzo de una película o serie de ciencia ficción, lo que vemos es el último avance en robots humanoides impulsados por redes neuronales. No son tan espectaculares como los de Tesla o Figure 01, pero posiblemente sean mucho más realistas y se acerquen más que nunca a lo que necesitan hacer los primeros casos de uso de humanoides de propósito general entrenados a partir de datos. Esta flota de robots que vemos son el último avance de los humanoides Eve del fabricante noruego de robots 1X.
198 meneos
2953 clics
Se cargan la seguridad de BitLocker en Windows con un dispositivo de 10 euros en menos de un minuto

Se cargan la seguridad de BitLocker en Windows con un dispositivo de 10 euros en menos de un minuto

BitLocker es una solución de cifrado de archivos que viene incorporada con Windows 10 y Windows 11. Permite proteger los datos en caso de que roben el ordenador o alguien lograra tener acceso físico. Una medida de protección bastante interesante, pero que parece que no están segura como debería. Un investigador de seguridad ha logrado romper la protección de BitLocker con un dispositivo de unos 10€ y en menos de un minuto
105 93 7 K 415
105 93 7 K 415
8 meneos
7 clics

“Tienen sangre en sus manos”: los senadores de EE UU arremeten contra las redes sociales por no proteger a los menores

“Ustedes y sus empresas, sabemos que no es esa su intención, pero tienen las manos manchadas de sangre. Hacen un producto que mata gente”. La andanada que lanzó el senador republicano Lindsey Graham en su discurso, entre los aplausos entusiastas del público, fue solo un adelanto de la hostilidad que esperaba a los consejeros delegados de las mayores redes sociales en la audiencia de este miércoles en la Cámara Alta del Congreso sobre la explotación de menores en internet y la necesidad de implantar legislación contra los depredadores en esas pl
347 meneos
2997 clics
Cómo España ha ganado el mundial de ciberseguridad (y ha derrotado a Israel)

Cómo España ha ganado el mundial de ciberseguridad (y ha derrotado a Israel)

“Es como un mundial de fútbol, pero de ciberseguridad. Participan selecciones de 25 países, compitiendo durante ocho meses”. Se van celebrando rondas eliminatorias en enfrentamientos de varias semanas entre dos equipos. De cada pareja de contendientes, el país que acumula más puntos o ‘goles’ avanza a la siguiente ronda.
148 199 1 K 241
148 199 1 K 241

menéame