Tecnología, Internet y juegos

encontrados: 4950, tiempo total: 0.098 segundos rss2
7 meneos
90 clics
Trust & Safety Tycoon (juego) [ENG]

Trust & Safety Tycoon (juego) [ENG]

Eres el responsable de definir las normas de moderación de una nueva red social. Tú decides si exiges nombres reales o no, si permites cierto tipo de comentarios, los motivos por los que cierras cuentas de usuarios, etc. ¿Cómo le irá a tu red social?
470 meneos
2511 clics
“Un niño de 12 años no está preparado”: por qué miles de padres se alían para retrasar la llegada del primer móvil

“Un niño de 12 años no está preparado”: por qué miles de padres se alían para retrasar la llegada del primer móvil

Un chat de WhatsApp en Barcelona se llena en solo unas semanas de familias que quieren restringir los dispositivos entre los escolares. Es el mayor ejemplo de un movimiento de padres y madres que crece rápido en toda España
166 304 4 K 246
166 304 4 K 246
24 meneos
102 clics
Se veía venir: el phishing ha aumentado más del 1200% desde que existe ChatGPT

Se veía venir: el phishing ha aumentado más del 1200% desde que existe ChatGPT

Las estadísticas asustan. La entrada en escena de ChatGPT ha permitido simplificar muchos procesos y hacer la vida más sencilla para una gran cantidad de profesionales, pero también ha provocado graves problemas. En términos de seguridad, se acaba de desvelar que el phishing ha aumentado más del 1200% debido a ello. Y da la sensación de que no va a ir a mejor.
21 3 0 K 140
21 3 0 K 140
1 meneos
85 clics

La importancia de apagar completamente el Bluetooth en el móvil

Durante una reciente conferencia de ciberseguridad, un hacker demostró por qué es crucial apagar completamente la función de Bluetooth en los iPhones. Aunque muchos usuarios creen que desactivar el Bluetooth desde el Centro de Control es suficiente, la realidad es que algunas funciones siguen activas y pueden ser explotadas para comprometer la seguridad del usuario.
1 0 2 K -10
1 0 2 K -10
8 meneos
116 clics

Un error de Apple ha permitido rastrearte al conectar vía WiFi en el iPhone

Conectarnos a una red Wi-Fi es algo muy normal y que forma parte de nuestro día a día. Lo que esperamos con ello es poder navegar por Internet y no tener ningún problema de seguridad o privacidad. Pero, según un informe del que nos hacemos eco, un error en Apple ha permitido que puedan rastrearte al conectarte a una red inalámbrica. Por tanto, si tienes un iPhone o un iPad, tu privacidad ha podido estar en juego. Te vamos a contar en qué consiste.
7 meneos
109 clics

La Generalitat trabaja para "contener las afectaciones" de un ataque informático

El Govern de la Generalitat todavía evalúa el efecto que ha tenido en su sistema informático el ataque que ha sufrido una de las empresas proveedoras de servicios digitales con la que trabaja. El ciberataque se ha producido esta madrugada y, según fuentes del Govern, ha afectado a casi todos los departamentos de la Generalitat. Fuentes de la Secretaria de Telecomunicacions i Transformació Digital consultadas por ElNacional.cat, han explicado que están intentar delimitar el alcance del impacto y preparar planes de reparación y contingencia.
8 meneos
273 clics
Un desguace saca los colores a dos marcas de coches por sus airbag: "Para matarte"

Un desguace saca los colores a dos marcas de coches por sus airbag: "Para matarte"

La seguridad es importante. Pero que las marcas hagan las pruebas bien para comprobar en qué momento deben saltar todos los sistemas de protección del conductor y los pasajeros, especialmente los airbag, es fundamental. Desde Desguaces Motocoche han realizado un importante análisis sobre cómo funcionan los airbag de según qué marcas. En algunos casos, incluso vehículos low cost parecen estar bien preparados para una colisión. Pero en otros, lo cierto es que no parece que el fabricante haya trabajado bien con los parámetros para que salten estos
6 2 14 K -25
6 2 14 K -25
9 meneos
113 clics
¿Siguen existiendo los virus informaticos o son cosa del pasado?

¿Siguen existiendo los virus informaticos o son cosa del pasado?  

Los virus informáticos son una parte super importante de la historia de la computación y existen hace muchísimo. De hecho los primeros virus datan de hace más de 50 años. Pero si bien hubo muchísimo tiempo cuando parecía que los virus estaban en absolutamente todos lados y toda la gente nos llenaba la cabeza diciendo cosas como no entres en páginas raras, no abras mail extraños o fíjate 20 veces antes de descargar un archivo parece que hoy en día ya casi nadie habla de ellos.
16 meneos
38 clics
Casio sufre una brecha de seguridad y se filtran datos personales de miles de usuarios de todo el mundo

Casio sufre una brecha de seguridad y se filtran datos personales de miles de usuarios de todo el mundo

Los ciberataques están a la orden del día, y la última gran compañía en haber sufrido uno no es ni más ni menos que la empresa japonesa Casio. Y es que según afirman, unos atacantes han irrumpido en sus servidores y han robado información personal de miles de usuarios pertenecientes a 149 países.
257 meneos
716 clics
Elon Musk está considerando bloquear Twitter en Europa en medio de una investigación de cumplimiento de la UE (EN)

Elon Musk está considerando bloquear Twitter en Europa en medio de una investigación de cumplimiento de la UE (EN)

En las últimas semanas, Elon Musk ha sugerido que Twitter podría dejar de ser accesible en Europa para evitar una nueva regulación promulgada por la Comisión Europea.
135 122 7 K 351
135 122 7 K 351
48 meneos
51 clics

Usuarios de redes sociales acusan a Facebook e Instagram de suprimir publicaciones propalestinas(inglés)

Miles de usuarios dicen que sus publicaciones han sido suprimidas o eliminadas de Facebook e Instagram, En particular, los mensajes de apoyo a los civiles palestinos, muchos de los cuales han sido desplazados, heridos o muertos por los ataques aéreos israelíes, se estaban ocultando en las plataformas. Facebook suprimió cuentas que llamaban a protestas pacíficas en ciudades de todo Estados Unidos, incluidas sentadas planificadas en el Área de la Bahía de San Francisco durante el fin de semana. En modo lectura sin problema.
40 8 3 K 12
40 8 3 K 12
5 meneos
28 clics

Signal desmiente los rumores en Internet sobre una vulnerabilidad de seguridad de día cero [EN]

Durante el fin de semana circularon rumores en las redes sociales sobre un agujero de seguridad sin parchear en la aplicación de mensajería Signal que podría permitir a un hacker remoto hacerse con el control de tu smartphone. Los rumores, que se extendieron rápidamente más allá de la comunidad de la ciberseguridad y llegaron al público en general, afirmaban que la aplicación de mensajería cifrada Signal contenía un fallo relacionado con su función "Generar previsualizaciones de enlaces" que podía ser aprovechado por los hackers.
52 meneos
551 clics
“No me llama ni Cristo”: el resurgir de los teléfonos ‘tontos’

“No me llama ni Cristo”: el resurgir de los teléfonos ‘tontos’

Los móviles más básicos se perfilan como una forma de resistirse a la hiperconexión
44 8 2 K 331
44 8 2 K 331
8 meneos
430 clics
Estas son las palabras que harán que tu correo electrónico se confunda con spam

Estas son las palabras que harán que tu correo electrónico se confunda con spam

Si eres un usuario habitual del correo electrónico, tal vez hayas visto que en ocasiones tenías correos reales entre otros de phishing y suplantación de identidad en la carpeta de «no deseados». ¿Por qué acaban siendo considerados spam? Quizás porque incluyan ciertas frases que deberías tratar de evitar escribir en un mail. Si quieres asegurarte que tu correo electrónico llega a su destinatario, hay una serie de consejos y palabras prohibidas para que el filtro anti-spam no te confunda.
158 meneos
3595 clics
Protege tu navegación en Firefox con DNS sobre HTTPS

Protege tu navegación en Firefox con DNS sobre HTTPS

En la continua cruzada por garantizar la privacidad en línea de los usuarios, Firefox resalta con una característica recomendada para todos: DNS sobre HTTPS (DoH). Este mecanismo brinda un extra de confidencialidad al momento de surfear la web, pero, ¿cómo funciona y cómo puede el usuario común aprovechar sus ventajas? Cuando tecleamos una dirección web en nuestra barra de direcciones, el navegador debe realizar una solicitud DNS para encontrar la dirección IP asociada a esa web.
83 75 1 K 220
83 75 1 K 220
12 meneos
254 clics

Golpe a Linux: este fallo de seguridad afecta a casi todas las distribuciones

Se ha descubierto una nueva vulnerabilidad de seguridad en Linux que supone riesgos importantes en algunas distribuciones del sistema operativo. Este fallo de seguridad, identificado como CVE-2023-4911, Este problema podría tener consecuencias graves, permitiendo que un ciberdelincuente pueda realizar una escalada de privilegios en el sistema accediendo al root de manera remota.
10 2 17 K -21
10 2 17 K -21
29 meneos
89 clics
Dan Lyons, periodista tecnológico: “Dejar las redes sociales es como dejar de fumar: te volverá una persona más sana”

Dan Lyons, periodista tecnológico: “Dejar las redes sociales es como dejar de fumar: te volverá una persona más sana”

El autor de 'Cállate: el poder de mantener la boca cerrada en un mundo de ruido incesante' reconoce las dificultades de abandonar esa adicción de estar conectados constantemente pero sin margen para escuchar: “¿Sabes qué descubrí? Cuando dejé de hablar en internet a nadie le importó”
22 7 0 K 203
22 7 0 K 203
9 meneos
83 clics

Las GPUs de los principales proveedores son vulnerables a un nuevo ataque de robo de píxeles [ENG]

GPU.zip, como se ha bautizado el ataque de prueba de concepto, comienza con un sitio web malicioso que coloca un enlace a la página web que desea leer dentro de un iframe, un elemento HTML común que permite a los sitios incrustar anuncios, imágenes u otros contenidos alojados en otros sitios web. Los investigadores descubrieron que la compresión de datos que utilizan tanto las GPU internas como las discretas para mejorar el rendimiento actúa como un canal secundario del que pueden abusar para saltarse la restricción y robar píxeles uno a uno.
5 meneos
66 clics

Patentan un dispositivo que aumenta la seguridad de los edificios frente a terremotos

El grupo Ingeniería Sísmica: Dinámica de Suelos y Estructuras de la Universidad Politécnica de Madrid (UPM), ha desarrollado y patentado un nuevo dispositivo disipador de energía híbrido que es capaz de absorber la energía que introducen tanto sismos frecuentes de baja intensidad, como terremotos muy severos. La novedad no está en el concepto, empleado en edificios desde finales del siglo XX, sino en el tipo de dispositivo empleado: combina 2 partes: una cuyo comportamiento depende de la velocidad y otra, del desplazamiento.
2 meneos
200 clics

Natalia Vodianova, de supermodelo a gurú tecnológica: “Las redes te hacen sentir que no eres lo bastante bella o lo bastante rica”

De una industrial ciudad soviética al lujo capitalista de París. De la pobreza a la riqueza. De lo más bajo a la cima. La supermodelo rusa lo ha conseguido todo en la moda, pero quiere más. A sus 41 años es musa de Guerlain, embajadora de la ONU, filántropa y accionista en una veintena de compañías y aplicaciones tecnológicas.
2 0 6 K -22
2 0 6 K -22
21 meneos
103 clics
X (Twitter) es la red que más favorece la desinformación sobre cambio climático

X (Twitter) es la red que más favorece la desinformación sobre cambio climático

Climate Action Against Disinformation (CAAD), una coalición global de más de 50 organizaciones, usa una escala de 21 puntos. Twitter obtuvo solo 1 punto, por sus escasas políticas destinadas a reducir la información falsa o inexacta. La coalición, en la que participa Greenpeace, también analizó a Meta, Pinterest, YouTube y TikTok. Y su veredicto no es bueno: asegura que las principales plataformas se han convertido en un «actor cómplice» del negacionismo climático. Twitter fue el peor, y Musk tiene mucho que ver, pero el resto no sale airoso.
201 meneos
1240 clics
Microsoft publica por error 38TB de información privada de la compañía

Microsoft publica por error 38TB de información privada de la compañía

El equipo de IA de Microsoft compartió inadvertidamente un enlace que proporciona acceso a una gran cantidad de información privada, incluyendo backups completos de los ordenadores de dos trabajadores que contenían contraseñas, tokens de acceso y más de 30.000 mensajes de Teams donde participan hasta 350 trabajadores. El enlace pretendía dar acceso a una carpeta Azure de información pública, pero resultó dar control total a la cuenta completa del empleado.
86 115 0 K 384
86 115 0 K 384
15 meneos
66 clics
Aquelarres por Zoom o amarres de amor: cómo la brujería y el pensamiento mágico han contaminado nuestras redes

Aquelarres por Zoom o amarres de amor: cómo la brujería y el pensamiento mágico han contaminado nuestras redes

Internet se ha llenado de cuentas con una audiencia cada vez más atraída por la brujería. Lavarse las manos con azúcar para atraer abundancia, pasarse un huevo por el cuerpo para ahuyentar un mal de ojo… Lo bueno de la magia es que tiene la fórmula para cualquier mal o deseo. Lo malo, que no funciona.
5 meneos
222 clics
Este envío tiene varios votos negativos. Asegúrate antes de menear

Francia ha retirado el iPhone 12 por su nivel de radiación: así puedes saber si tu móvil sobrepasa los límites

Francia ha retirado el iPhone 12 porque emite ondas radioactivas demasiado potentes. Su índice de absorción específica de energía (SAR) es de 5,74 W/kg, cuando el máximo permitido es de 4 W/kg. De momento en España todavía puede comprarse, aunque la OCU ya ha solicitado que se retire de las tiendas. odos los móviles y aparatos electrónicos emiten cierta cantidad de SAR. Puedes averiguar cuánto SAR emite tu móvil, al igual que un televisor o un monitor, desde la web de la BfS (Bundesamt für Strahlenschutz).
8 meneos
24 clics

El G7 creará un código de conducta para la inteligencia artificial

El G7 creará un código de conducta internacional para minimizar los riesgos de la inteligencia artificial (IA). Los representantes de Alemania, Canadá, Estados Unidos, Francia, Italia, Japón y Reino Unido llegaron a un acuerdo para elaborar una normativa unificada. El código de conducta solicitará a las grandes empresas que impulsan el desarrollo de la IA que se comprometan a tomar medidas para frenar el impacto social de esta tecnología, así como crear sistemas de gestión de riesgos e invertir más en controles de ciberseguridad.

menéame