Tecnología, Internet y juegos

encontrados: 279, tiempo total: 0.015 segundos rss2
5 meneos
78 clics

La curiosa forma en que piratas informáticos palestinos se hicieron pasar por mujeres para robar información a soldados

El espionaje en tiempos del ciberamor ha vivido un curioso capítulo en uno de los grandes conflictos mundiales. Hamás, el grupo militante palestino, encontró una brecha llamativa para "colarse" en los teléfonos de decenas de soldados del ejército de su enemigo jurado: Israel. Y fue tan fácil como hacerse pasar por mujeres.
3 meneos
8 clics

En los museos, el arte se ‘analiza’ y se ‘cuenta’

Vivimos en una era digital en la que entender el comportamiento de los usuarios a través del análisis de datos ya no solo es importante para las tiendas de retail o los centros comerciales sino también para museos, bibliotecas u otros espacios públicos.
2 1 6 K -36
2 1 6 K -36
2 meneos
134 clics

Esta web te ayuda a descubrir cuántas empresas tienen tu información financiera y personal

i alguna vez te has preguntado a cuántos sitios han ido a parar tus datos durante todo el tiempo que llevas usando Internet, desde la web de Mine puedes hacerte una buena idea. Esta herramienta te ayuda a descubrir tu huella digital online y también a intentar recuperar algunos de tus datos. Lo que hace el sitio es utilizar tu dirección de correo para investigar qué sabe Internet sobre ti. Puedes iniciar sesión en Mine con tu cuenta de Google o Microsoft y la web te dirá cuántas empresas tienen información sobre ti.
1 1 3 K -5
1 1 3 K -5
15 meneos
36 clics

Microsoft, Amazon e IBM también acceden a información médica de usuarios

Después que en junio y noviembre de 2019, Google quedara expuesta tras conocerse que usaba información de pacientes gracias a una serie de convenios hospitalarios, ahora ha surgido un nuevo escándalo pues tal parece que las tecnológicas sin duda piensan que el sector médico es un gran negocio, ya que IBM, Microsoft y Amazon también mantienen acuerdos con los hospitales para acceder a los datos de sus pacientes.
12 3 1 K 10
12 3 1 K 10
10 meneos
131 clics

Por qué los Samsung Galaxy S10 envían información a China

Un reporte asegura que los Galaxy S10 están enviando información a servidores de China, prendiendo focos rojos entre aquellos que temen al espionaje.
5 meneos
372 clics

Este conejo impreso en 3D es una prueba de que nos estamos convirtiendo en potenciales pendrives con piernas  

No es la 1ª vez que se utiliza el ADN como sistema de codificación de información. Sin embargo, sí es la 1ª vez que se emplea para guardar las instrucciones de autorreplicación. Afirman los investigadores que estamos ante los primeros ejemplos de autorreplicación informativa usando el ADN. La autorreplicación es una de las propiedades inherentes del ADN, la molécula que transporta toda la información sobre la vida. Para ser útil, el ADN necesita copiarse (replicarse) y para ello tiene una serie de instrucciones y mecanismos muy sofisticados.
8 meneos
20 clics

YouTube lanza en España su plan para intentar reducir contenidos con información falsa o perjudicial

Uno de los grandes problemas a los que se ha enfrentado YouTube, junto con otras redes sociales y comunidades, es el de la propagación y diseminación de noticias falsas, hecho cuyas consecuencias a menudo son perjudiciales en algunos sentidos. Por ello, la compañía lleva un tiempo promoviendo distintas medidas que den visibilidad y valor a aquellos canales y vídeos que de verdad ofrecen información contrastada.
7 meneos
196 clics

Qué puedes saber de una página o sitio web

Cuando le pedimos al navegador que abra una página o sitio web, en cuestión de segundos se producen una serie de acciones que nos pasan desapercibidas, más que nada porque no nos incumben. Lo mismo ocurre con lo que vemos en la pantalla del ordenador o del smartphone, y es que además del contenido mostrado en el navegador por la página que estamos visitando, hay mucha más información oculta que puede que queramos obtener.
2 meneos
25 clics
Aviso noticia descartada por violar las normas de uso

el canal para conocer de noticias destacadas sobre generar dinero con telegram. (los bots)

telegram es una idea muy interesante para llevar a otro nivel compartir informacion y conectarse con todos y entre todos quien no tiene telegram no ha probado algo mejor que whatsapp, se puede hacer llamadas y videollamadas, crear bots descargar musica videos entrar a un mundo de posibilidades por medio de mi canal colocar una vision de que en telegram se puede generar dinero con los bots, sera que si pagan mi lema gratis y paga. para poder invertir se necesita dinero y ese dinero de invertir que salga del mismo internet
1 1 21 K -141
1 1 21 K -141
15 meneos
17 clics

Putin pide una alternativa rusa a la Wikipedia [EN]

El presidente ruso Vladimir Putin pidió el martes la creación de una versión nacional más "fiable" de la enciclopedia en línea Wikipedia. El presidente dijo en el encuentro en el Kremlin con un comité sobre el futuro del lenguaje ruso: "En cuando a Wikipedia... es mejor sustituirla por una nueva Gran Enciclopedia Rusa en formato electrónico", según informó la agencia de noticias RIA Novosti. "Al menos eso será información fiable presentada de una forma buena y moderna".
13 2 0 K 10
13 2 0 K 10
4 meneos
319 clics

¿Qué hacer para que mi información de Google se destruya automáticamente?

Google ha estado mejorando sus políticas y funciones de privacidad para que todos los usuarios se sientan más cómodos usando sus servicios. El problema es que muchas veces no sabemos cómo usar estas opciones, y a veces ni siquiera nos enteramos de que existen. Pues además de que quizá no sabías que puedes evitar que tus grabaciones de voz se guarden en los servidores de Google, también puedes programar una función que elimina tus datos de navegación, como tu historial, ubicación, etc., y aquí está cómo activarla. Esta función está disponible ta
3 meneos
5 clics

LinkedIn lanza una división editorial para elaborar contenido propio

Elaborará noticias y seleccionarán información de interés para los usuarios de la red social
32 meneos
40 clics
El libre acceso al conocimiento, una de las mayores revoluciones que ha permitido Internet

El libre acceso al conocimiento, una de las mayores revoluciones que ha permitido Internet

La revolución de Internet no sólo ha facilitado las comunicaciones sino que ha logrado expandir y democratizar el acceso al conocimiento a tal punto que la ONU adoptó entre los Objetivos de Desarrollo Sostenible 2015 el de “proporcionar acceso universal y asequible a Internet en los países menos adelantados de aquí a 2020”.
26 6 0 K 176
26 6 0 K 176
19 meneos
312 clics

La información personal que revelamos al compartir nuestro número telefónico

En una hora y con mecanismos legales, investigadores en seguridad pudieron rastrear toda esta información sobre nuestro columnista solo con saber su teléfono. Emre Tezisci, investigador de seguridad de Fyde que tiene experiencia en el campo de las telecomunicaciones, se dio a la tarea con gusto. Él y yo no nos conocíamos y jamás habíamos hablado. Puso mi celular en un directorio de registros públicos y, poco después, ya tenía todo un expediente sobre mí, el cual incluía mi nombre, mi fecha de nacimiento, mi dirección, los impuestos [...]
15 4 1 K 40
15 4 1 K 40
4 meneos
39 clics

La seguridad de la información: historia, terminología y campo de acción  

Desde alrededor de los años ochenta del siglo pasado, la humanidad se ha visto envuelta e inmersa en una serie de cambios en todas las áreas de la vida pública. Todo a causa del desarrollo progresivo, creciente y masificado de las «Tecnologías de Información y Comunicación (TIC)». Las «TIC» han originado efectos que, incluso, han cambiado nuestra forma de ver apreciar o evaluar nuestro pasado o presente, y hasta redimensionado la forma en la que vislumbramos nuestro futuro como especie.
6 meneos
50 clics

Hackean unas 190.000 cuentas de Docker Hub [ENG]

Alguien no autorizado obtuvo acceso a una base de datos de Docker Hub que expuso información sensible aproximadamente sobre unos 190.000 usuarios. Estos datos incluían nombres de usuario y contraseñas hash, así como tokens para GitHub y repositorios de Bitbucket. Noticia traduciada al español: medium.com/@alex.milla/hackean-unas-190-000-cuentas-de-docker-hub-2661
26 meneos
211 clics
Este envío tiene varios votos negativos. Asegúrate antes de menear

Wikileaks abre los ficheros que tenían guardados tras la detención de Assange  

Julian Assange prometió que, si iba preso, Wikileaks liberaría centenas de millares de archivos con información clasificada de todos los países mundo, y eso es lo que ha hecho. En este enlace podréis descargar todos los archivos: file.wikileaks.org/file/
21 5 14 K -104
21 5 14 K -104
11 meneos
147 clics

Robando datos con CSS: Ataque y defensa

Un ataque CSS Exfil se puede usar para robar datos específicos mediante el uso de Cascading Style Sheets (CSS) como un vector de ataque. Debido a la gran dependencia de la web moderna en CSS, existe una gran variedad de datos potencialmente en riesgo, que incluyen: nombres de usuario, contraseñas y datos confidenciales como fecha de nacimiento, números de seguro social y números de tarjetas de crédito. La técnica también se puede usar para "desanonimizar" a usuarios de dark nets como Tor.
1 meneos
10 clics

¿Cómo Spyhunter puede eliminar amenazas?

En la actualidad se presenta una gran cantidad de peligros que llegan a ser agresivos y riesgosos para la ciberseguridad. Pueden poner en riesgo datos personales, cuentas bancarias y elementos de un ordenador. Por tanto, el Spyhunter es una aplicación moderna de gran radio de acción en tiempo real.
1 0 7 K -50
1 0 7 K -50
4 meneos
44 clics

Big Data y V-irtud

Jamás como hasta ahora hemos dispuesto de un volumen tan grande de datos, tan variado y generado a semejante velocidad, lo que nos obliga más que nunca a su tratamiento y análisis para obtener información relevante, útil y veraz. Aunque el prolífico marketing sigue añadiendo Vs (vulnerabilidad, volatilidad, visualización,…) estas son las cuatro Vs con las que suele identificarse al manido Big Data, reto y oportunidad, que comienza ya a ofrecer resultados espectaculares y apunta a transformar nuestras vidas.
10 meneos
116 clics

Aquí están los intermediarios de datos que compran y venden su información personal en silencio [ ing ]  

No es ningún secreto que docenas, posiblemente cientos, de compañías compran y venden sus datos personales de manera rutinaria. Lo que menos se sabe es quiénes son esas empresas y qué hacen exactamente.
5 meneos
11 clics

Webinar gratuito sobre Marketing Cloud

¿Te interesa el marketing digital y quisieras mantenerte relevante? ¿O te gustaría aprender sobre una plataforma nueva y extremadamente potente usada por las compañías más grandes del mundo? Si es así, ¡Este webinar es para ti! El día 20 de Febrero a las 19:00
4 1 9 K -35
4 1 9 K -35
8 meneos
622 clics

Google Drive de 1937  

El google drive checoslovaco de 1937 t.co/FzjK84BJgy
13 meneos
74 clics

Francia podría estar perdiendo su primera gran guerra de información -ENG-

Los propagandistas extranjeros se están afianzando en Francia, y los medios tradicionales no pueden combatirlo.
10 3 0 K 11
10 3 0 K 11
5 meneos
182 clics

Qué información personal compartes con tus apps móviles y cuál es más peligrosa

Un estudio de Symantec revela cuánta información personal puedes estar compartiendo con tus apps móviles y con terceros, y qué permisos tienen más riesgo

menéame