Tecnología, Internet y juegos

encontrados: 7170, tiempo total: 0.746 segundos rss2
2 meneos
41 clics

Test para saber si estás preparado o no ante un ataque informático

La Cámara de Comercio Internacional ha presentado la primera Guía de Ciberseguridad para Pymes. Un documento fácil de leer y con muchos ejemplos que incluye un test, para saber si tienes bien protegida tu empresa ante los cibercriminales. En el acto de presentación participaron desde el director del Incibe, Miguel Rego, hasta el jefe de ciberseguridad de Telefónica, Manuel Carpio, ofreciendo su visión personal así como muchos consejos útiles y prácticos.
1 1 0 K 22
1 1 0 K 22
1 meneos
29 clics

Como hacer tu compra segura por Internet

Comprar por internet no tiene porque ser un problema si seguimos unas recomendaciones básicas
1 0 8 K -113
1 0 8 K -113
8 meneos
209 clics

Como navegar anónimamente en Internet (VPN, Tor, Tails y Proxy)

Como navegar anonimamente en Internet, como usar un VPN, Tor, Tails y un Proxy para tener seguridad en internet. Como configurar un proxy en chrome
6 2 10 K -80
6 2 10 K -80
4 meneos
104 clics

Como Entrar en la Deep Web usando Tor

Como Entrar en la Deep Web con Tor de forma sencilla y fácil y sobre todo muy segura. Explicada hasta para dummies como yo {0x1f601}
3 1 9 K -91
3 1 9 K -91
1 meneos
91 clics

Crear y verificar cuentas sin poner el número de teléfono

Como crear y verificar cuentas de gmail, yahoo, outlook, hotmail sin tener numero de teléfono y cuentas temporales sin contraseña ni registro y anónimos.
1 0 9 K -96
1 0 9 K -96
5 meneos
152 clics

El ransomware una amenaza que secuestra tus datos

Acerca del ransomware un virus que secuestra tus datos de tu ordenador. Consejos para proteger de forma segura la información de tu PC y sistema informático
10 meneos
65 clics

Encuentran casi 10.000 fallos en unos 2.000 dispositivos del Internet de las cosas

Según un estudio de dos expertos en ciberseguridad del centro de investigación francés Eurocom los dispositivos del Internet de las cosas que han sido ya lanzados al mercado presentan múltiples fallos de seguridad. Para su investigación, se analizaron cerca de 2.000 variantes del firmware que acompaña a esos primeros dispositivos conectados a la Red. Las conclusiones del estudio no podrían ser más preocupantes: se localizaron cerca de 10.000 vulnerabilidades que pondrían en peligro a sus usuarios.
10 meneos
64 clics

Valve introduce un sistema antirrobo para las cuentas de su plataforma Steam

En Steam desde hace tiempo muchos usuarios sufren todos los días estos robos por culpa de malware. Existen cuentas con mucho valor por su nivel y los juegos adquiridos por el usuario. Estas cuentas son revendidas de forma ilegal a un segundo usuario. El nuevo sistema de Valve tiene la protección para realizar compras con la seguridad que tiene 3 días para cancelar la compra. Además, tiene la opción de activar las compras a través de un código que le enviará a través de tu Smartphone.
18 meneos
52 clics

Tor lanza su primera campaña de crowdfunding

Tor, el software libre que permite navegar de forma anónima en Internet, se suma a la financiación colectiva y ha lanzado su primera campaña de crowdfunding tras diez años en activo en la Red. Y lo ha hecho contando con una madrina de excepción: la oscarizada directora del documental Citizenfour, Laura Poitras, defensora acérrima de la criptografía como sistema indispensable para garantizar la privacidad y seguridad de las comunicaciones en el entorno digital.
15 3 0 K 11
15 3 0 K 11
4 meneos
220 clics

Las recomendaciones de seguridad en Internet de ISIS no son para paranoicos de la privacidad

La revista Wired ha publicado una guía de 34 páginas en las que recoge la información de seguridad que se está a dando a los miembros de ISIS para estar más seguros en Internet. Es una lista de recomendaciones a la hora de utilizar los servicios de comunicaciones y las redes sociales para estar más seguros y ser más difícil de ser investigados por las fuerzas y cuerpos de seguridad del estado. Hay algunos detalles curiosos, pero tras ver la guía mi opinión es que es una guía asequible de implementar, pero lejos de ser unos paranoicos.
49 meneos
115 clics
Este envío tiene varios votos negativos. Asegúrate antes de menear

A partir de ahora la policía tendrá acceso a todo tu historial de Internet [ENG]

La nueva ley, que será publicada la semana que viene, otorga a la policía acceso a todo el historial de Internet de los usuarios, y además exige a los proveedores de Internet que retengan esta información de todos sus clientes durante 12 meses. Las autoridades y los servicios de inteligencia podrán ver qué webs ha visitado un usuario, pero será necesaria la autorización de un juez para ver el contenido de las webs, correos electrónicos y mensajes.
2 meneos
35 clics

Kim Dotcom anuncia nuevo internet encriptado basado en Blockchain

Kim Dotcom, el controversial fundador de MegaUpload, se encuentra actualmente construyendo su propio internet privado basado en tecnología blockchain. El excéntrico emprendedor ha establecido que su objetivo es construir una red segura y fuera de los ojos de las autoridades de vigilancia.
2 0 10 K -128
2 0 10 K -128
2 meneos
28 clics

Recomendaciones del proceso de compra por Internet

¿Es seguro comprar en Internet? ¿Qué podemos hacer para comprar por internet de una forma totalmente segura? ¿Cuáles son los métodos de pago más seguros?
1 1 11 K -147
1 1 11 K -147
2 meneos
20 clics

Por qué importa proteger los datos personales

Hay gente que cree que da igual que sus datos personales estén al alcance de cualquiera y que debería hacerse las siguientes preguntas: ¿dejaría que su madre viera todos sus estados de Facebook? ¿Y su jefe?
2 0 8 K -95
2 0 8 K -95
9 meneos
768 clics
Este envío tiene varios votos negativos. Asegúrate antes de menear

La actriz porno que consiguió escapar a una matanza en directo

La actriz porno y webcamer Malena Morgan ha inspirado a otras compañeras a denunciar un ciberacoso cada vez más normalizado.
7 2 8 K -27
7 2 8 K -27
75 meneos
2845 clics
Este envío tiene varios votos negativos. Asegúrate antes de menear

Chrome Cleanup Tool

Herramienta oficial gratuita para Google Chrome que detecta y elimina software intrusivo, páginas de inicio inusuales o barras de herramientas, anuncios inesperados que modifican tu experiencia de navegación. (Para Windows)
54 21 30 K 55
54 21 30 K 55
8 meneos
214 clics

6 Aplicaciones de mensajería para evitar ser espiados

Te compartimos un listado con algunas de las mejores aplicaciones de mensajería para no ser espiados mientras conversamos. Han sido numerosos los escándalos relacionados con agencias de seguridad y países que espían las conversaciones de las personas, con el fin según ellos, de proteger la seguridad nacional, y sumado a ésto, la idea de no saber que puedan hacer las compañías de mensajería con nuestros listados de contactos o mensajes, despierta cierta desconfianza.
19 meneos
94 clics

Un nuevo fallo de Internet Explorer afecta a todas las versiones, incluso a Windows 10 [Eng]

A pesar de las mejoras introducidas en el nuevo sistema, un fallo de Internet Explorer afecta a todas las versiones de Windows, incluso a la 10. Una de las novedades mejor recibidas por los usuarios tras el lanzamiento de Windows 10 fue Edge, el nuevo navegador del sistema. No obstante, parece que, en estos primeros momentos ni el cambio de navegador y sistema se salvan. Texto/vía: hipertextual.com/2015/10/fallo-de-internet-explorer-windows-10
16 3 0 K 26
16 3 0 K 26
10 meneos
152 clics

Seguridad en Internet: corren malos tiempos

Los tiempos (que en materia tecnológica se cuentas en horas) vienen movidos. Las noticias que nos llegan (a los que las buscamos, porque esto no aparece en los mass media) son para echarse a temblar un poco en materia de seguridad en la Red. Resumen de las últimas noticias en seguridad así como una manera de configurar Firefox para navegar por la red TOR de manera segura.
61 meneos
1774 clics
Este envío tiene varios votos negativos. Asegúrate antes de menear

Como encriptar todas tus conexiones a Internet desde Ubuntu 14.10

Muy pocos usuarios se preocupan por la seguridad de sus conexiones a Internet, y poco les importa si su propio proveedor de acceso a Internet les espía. Salvo los Hackers súper paranoicos y celosos de su anonimato y privacidad, el resto de los usuarios navega ingenuo sin imaginar que espían sus comunicaciones. Primero, te hago un par de advertencias. Cualquier cosa que hagas en la red de internet deja registros, rastros, huellas, pistas que pueden ser encontradas por expertos.
48 13 28 K 26
48 13 28 K 26
8 meneos
115 clics

Tor Animation  

Nos hemos habituado mucho a Internet, y constantemente compartimos información sobre nosotros y nuestra vida privada...Ahora mismo, si alguien quiere averiguar cosas sobre ti, vería tu identidad real, tu localización exacta, tu Sistema Operativo, todas las páginas que has visitado, y el navegador que utilizas para la web, y mucha más información acerca de ti que tú probablemente no querías compartir con extraños, que pueden usarla para perjudicarte. ¡Pero no si utilizas Tor! Tor Browser proteje tu privacidad e identidad en Internet.
13 meneos
86 clics

Los 'padres' de Internet desconfían ahora de los ordenadores

Los científicos que hicieron posible la red de redes temen por la seguridad de una informática cada vez más independiente y ven llegar la moneda virtual.Vinton Cerf, una de las personas que más han influido en el desarrollo de Internet, cree en la tecnología como motor de nuevos productos y servicios y, sin embargo, desconfía del dominio del software, los programas que gobiernan estos productos y servicios y ahora se actualizan sin intervención del usuario a través de Internet.
10 3 1 K 54
10 3 1 K 54
3 meneos
14 clics

Dispositivos vigila bebés hackeados

Los siguientes dispositivos para la vídeo vigilancia de los bebés son vulnerables pudiendo acceder a ellos remotamente: Gyonii - iBaby M3S - iBaby M6 - Lens Peek-a-View - Philips In.Sight B120/37 - Summer Baby Zoom Wifi Monitor & Internet Viewing System -TRENDnet WiFi Baby Cam TV-IP743SIC. Cualquier cosa conectada a Internet es susceptible de ser atacada.
2 1 8 K -86
2 1 8 K -86
20 meneos
1441 clics
Este envío tiene varios votos negativos. Asegúrate antes de menear

¿Quién es Jennifer White y por qué su Linkedin preocupa a expertos en seguridad online

Un misterio está recorriendo la red y poniendo en alerta a algunos de los mayores expertos en seguridad online del mundo. Nadie sabe quién es, de dónde viene ni cuales son sus intenciones, de hecho ni siquiera se sabe si es real, pero todos nos recomiendan extremar las precauciones si entre nuestros contactos de LinkedIn se encuentra Jennifer White.
16 4 4 K 67
16 4 4 K 67
7 meneos
159 clics

Cómo detectar redes Wifi más seguras

Al entrar en una red de wifi abierta estamos permitiendo que un usuario desconocido reconozca y emplee nuestros datos
3 meneos
60 clics
¿Qué es la telefisioterapia? La revolución digital también llega a la rehabilitación

¿Qué es la telefisioterapia? La revolución digital también llega a la rehabilitación

Cada vez más, la frase “tengo que ir al fisio” dejará de ser obligatoria cuando, por ejemplo, busquemos un diagnóstico a las consecuencias de una lesión o necesitemos la ayuda de un profesional para aliviar las molestias de un dolor crónico de espalda. Porque gracias a la implantación de la telefisioterapia, es el especialista quien puede “pasar consulta” de forma virtual en la comodidad de nuestros hogares.
24 meneos
102 clics
Se veía venir: el phishing ha aumentado más del 1200% desde que existe ChatGPT

Se veía venir: el phishing ha aumentado más del 1200% desde que existe ChatGPT

Las estadísticas asustan. La entrada en escena de ChatGPT ha permitido simplificar muchos procesos y hacer la vida más sencilla para una gran cantidad de profesionales, pero también ha provocado graves problemas. En términos de seguridad, se acaba de desvelar que el phishing ha aumentado más del 1200% debido a ello. Y da la sensación de que no va a ir a mejor.
21 3 0 K 140
21 3 0 K 140
12 meneos
315 clics
Los ‘prompts’ que hacen que la IA se salte los límites legales

Los ‘prompts’ que hacen que la IA se salte los límites legales

Desde fabricar una bomba atómica a desnudar a las protagonistas de una foto… Los prompts (instrucciones, preguntas o textos) que consiguen forzar a la inteligencia artificial para que se salte los límites legales están presentes en foros abiertos.
10 meneos
55 clics
Las cookies y su (inherente) carga mental

Las cookies y su (inherente) carga mental

Si bien ha habido avances recientes sobre su uso en internet y las normas de protección de datos, las cookies representan una considerable carga cognitiva para los usuarios, lo cual, además, pone sobre la mesa la importancia del debate sobre la crisis de atención y la privacidad mental.
1 meneos
85 clics

La importancia de apagar completamente el Bluetooth en el móvil

Durante una reciente conferencia de ciberseguridad, un hacker demostró por qué es crucial apagar completamente la función de Bluetooth en los iPhones. Aunque muchos usuarios creen que desactivar el Bluetooth desde el Centro de Control es suficiente, la realidad es que algunas funciones siguen activas y pueden ser explotadas para comprometer la seguridad del usuario.
1 0 2 K -10
1 0 2 K -10
185 meneos
1202 clics
El gemelo digital de Yugoslavia: ¿qué ocurre cuando el dominio de Internet de un país sobrevive a la nación? [ENG]

El gemelo digital de Yugoslavia: ¿qué ocurre cuando el dominio de Internet de un país sobrevive a la nación? [ENG]

Los archivos de Nettime, una de las primeras listas de correo de Internet, conservan correos electrónicos de direcciones con un sufijo que ya no se ve por ahí: .yu, de Yugoslavia. Muchos de ellos, como el de insomnia@EU.net.yu, contienen testimonios de primera mano sobre las guerras yugoslavas, uno de los primeros conflictos documentados en Internet. La mayoría de estos artefactos digitales del antiguo país de Europa del Este han desaparecido de la red [...] La mayor pérdida fue quizá el propio dominio .yu.
102 83 0 K 314
102 83 0 K 314
8 meneos
116 clics

Un error de Apple ha permitido rastrearte al conectar vía WiFi en el iPhone

Conectarnos a una red Wi-Fi es algo muy normal y que forma parte de nuestro día a día. Lo que esperamos con ello es poder navegar por Internet y no tener ningún problema de seguridad o privacidad. Pero, según un informe del que nos hacemos eco, un error en Apple ha permitido que puedan rastrearte al conectarte a una red inalámbrica. Por tanto, si tienes un iPhone o un iPad, tu privacidad ha podido estar en juego. Te vamos a contar en qué consiste.
7 meneos
109 clics

La Generalitat trabaja para "contener las afectaciones" de un ataque informático

El Govern de la Generalitat todavía evalúa el efecto que ha tenido en su sistema informático el ataque que ha sufrido una de las empresas proveedoras de servicios digitales con la que trabaja. El ciberataque se ha producido esta madrugada y, según fuentes del Govern, ha afectado a casi todos los departamentos de la Generalitat. Fuentes de la Secretaria de Telecomunicacions i Transformació Digital consultadas por ElNacional.cat, han explicado que están intentar delimitar el alcance del impacto y preparar planes de reparación y contingencia.
54 meneos
64 clics
Se impuso la lógica: el Parlamento Europeo rechaza la ley que proponía acabar con el cifrado de extremo a extremo

Se impuso la lógica: el Parlamento Europeo rechaza la ley que proponía acabar con el cifrado de extremo a extremo

El Parlamento Europeo ha votado en contra del Reglamento sobre el abuso sexual infantil (CSAR, por sus siglas en inglés). También supone haber votado en contra del 'Chat Control', nombre que se le había puesto a esta propuesta de ley porque de facto implicaba la eliminación del cifrado de extremo a extremo en la mensajería privada. Afortunadamente, hoy se ha parado una idea cuyas implicaciones para la privacidad de todos los usuarios eran desastrosas.
41 13 0 K 145
41 13 0 K 145
6 meneos
75 clics
PS5 Slim exigirá una conexión a Internet para poder emparejar el lector extraíble a la consola

PS5 Slim exigirá una conexión a Internet para poder emparejar el lector extraíble a la consola

Todavía desconocemos la fecha de lanzamiento de PS5 Slim en territorio europeo, pero Sony ya se ha encargado de ofrecernos jugosos detalles sobre su nuevo modelo de consola. Una de las novedades más interesantes será la posibilidad de utilizar un lector de discos extraíble si optamos por el modelo digital, pero acaba de surgir una gran duda. Y es que desde la cuenta de Twitter charlieINTEL han compartido varias imágenes del pack de Call of Duty Modern Warfare 3 con el nuevo sistema. Nada especialmente llamativo, de no ser por la...
8 meneos
273 clics
Un desguace saca los colores a dos marcas de coches por sus airbag: "Para matarte"

Un desguace saca los colores a dos marcas de coches por sus airbag: "Para matarte"

La seguridad es importante. Pero que las marcas hagan las pruebas bien para comprobar en qué momento deben saltar todos los sistemas de protección del conductor y los pasajeros, especialmente los airbag, es fundamental. Desde Desguaces Motocoche han realizado un importante análisis sobre cómo funcionan los airbag de según qué marcas. En algunos casos, incluso vehículos low cost parecen estar bien preparados para una colisión. Pero en otros, lo cierto es que no parece que el fabricante haya trabajado bien con los parámetros para que salten estos
6 2 14 K -25
6 2 14 K -25
29 meneos
32 clics
Para poder leer las políticas de privacidad de todas las webs que usas tendrías que invertir una semana de trabajo al mes

Para poder leer las políticas de privacidad de todas las webs que usas tendrías que invertir una semana de trabajo al mes

Cuando accedemos a una página web o hacemos un registro en un servicio concreto, siempre se da acceso a la política de privacidad que se debe leer para poder aceptarla. Pero la realidad es que prácticamente todos nosotros aceptamos sin leer ni siquiera el primer párrafo. Y es que si nos queremos empeñar en leer todas las políticas de privacidad, podemos gastar una gran cantidad de tiempo, pero... ¿Cuánto tiempo necesitaríamos para leer las de las principales webs que visitamos los españoles?
23 6 0 K 152
23 6 0 K 152
10 meneos
214 clics
El museo de los artefactos de Internet [EN]

El museo de los artefactos de Internet [EN]

Museo online de artefactos de los primeros días de Internet, como el primer email, el primer MP3, el primer directo, etc.
9 meneos
113 clics
¿Siguen existiendo los virus informaticos o son cosa del pasado?

¿Siguen existiendo los virus informaticos o son cosa del pasado?  

Los virus informáticos son una parte super importante de la historia de la computación y existen hace muchísimo. De hecho los primeros virus datan de hace más de 50 años. Pero si bien hubo muchísimo tiempo cuando parecía que los virus estaban en absolutamente todos lados y toda la gente nos llenaba la cabeza diciendo cosas como no entres en páginas raras, no abras mail extraños o fíjate 20 veces antes de descargar un archivo parece que hoy en día ya casi nadie habla de ellos.
15 meneos
66 clics
El auge de los bots: el 50% del tráfico de internet es automatizado

El auge de los bots: el 50% del tráfico de internet es automatizado

El informe reciente presentado por Barracuda Networks Inc., una empresa líder en ciberseguridad en la nube, indica que la mitad del tráfico total de internet es generado por bots. De este tráfico, un 30% corresponde a los denominados «bad bots» o bots maliciosos. El estudio se adentra en la evolución y el rostro cambiante del tráfico bot. Aunque originalmente los bots eran utilizados por motores de búsqueda, en la actualidad cumplen con una amplia variedad de funciones, algunas de las cuales tienen intenciones maliciosas.
12 3 1 K -4
12 3 1 K -4
12 meneos
143 clics
España, la gran revolucionaria digital

España, la gran revolucionaria digital

Las telecomunicaciones permiten contemplar un futuro «justo, verde y digital». España, que no estuvo entre los países que propiciaron la revolución industrial, sí está liderando esta nueva revolución, la digital.
16 meneos
32 clics
EE UU se dispone a restaurar la neutralidad en la Red y regular internet como servicio esencial

EE UU se dispone a restaurar la neutralidad en la Red y regular internet como servicio esencial

La controvertida neutralidad en la Red llama de nuevo a la puerta en Estados Unidos. La Comisión Federal de Comunicaciones (FCC, por sus siglas en inglés) ha aprobado este jueves una propuesta para restablecer lo que denomina la protección de una internet abierta a los consumidores y las empresas. La neutralidad en la Red impide a los operadores de banda ancha fija y móvil bloquear contenidos o discriminar en la velocidad de acceso a los mismos. La FCC también propone regular el acceso a internet como un servicio esencial de telecomunicaciones
14 2 1 K 31
14 2 1 K 31
16 meneos
38 clics
Casio sufre una brecha de seguridad y se filtran datos personales de miles de usuarios de todo el mundo

Casio sufre una brecha de seguridad y se filtran datos personales de miles de usuarios de todo el mundo

Los ciberataques están a la orden del día, y la última gran compañía en haber sufrido uno no es ni más ni menos que la empresa japonesa Casio. Y es que según afirman, unos atacantes han irrumpido en sus servidores y han robado información personal de miles de usuarios pertenecientes a 149 países.
257 meneos
1479 clics
Telefónica presenta a la UE su plan para hacer que YouTube, Netflix y otros paguen por el uso de Internet

Telefónica presenta a la UE su plan para hacer que YouTube, Netflix y otros paguen por el uso de Internet

Cuando la pandemia llegó a nuestras vidas, tuvimos que adaptarnos a una nueva normalidad, donde permanecíamos casi todo el tiempo dentro de casa. Durante este inusual periodo, el incremento de ventas en el sector del hardware o el uso de las plataformas de streaming y juegos se disparó. Las operadoras advirtieron que el uso de red estaba en sus límites y llegamos a ver caídas del servicio. Las operadoras llevan años intentando que las plataformas de streaming paguen por el uso de Internet y ahora Telefónica ya ha presentado su propuesta a la UE
116 141 0 K 368
116 141 0 K 368
5 meneos
28 clics

Signal desmiente los rumores en Internet sobre una vulnerabilidad de seguridad de día cero [EN]

Durante el fin de semana circularon rumores en las redes sociales sobre un agujero de seguridad sin parchear en la aplicación de mensajería Signal que podría permitir a un hacker remoto hacerse con el control de tu smartphone. Los rumores, que se extendieron rápidamente más allá de la comunidad de la ciberseguridad y llegaron al público en general, afirmaban que la aplicación de mensajería cifrada Signal contenía un fallo relacionado con su función "Generar previsualizaciones de enlaces" que podía ser aprovechado por los hackers.
11 meneos
307 clics

Alternativas a Amazon: otras plataformas en las que puedes descargar libros gratis

Los libros y la imprenta han sido tan decisivos para la humanidad que a veces podemos olvidar que lo importante no es el papel o la tinta, sino las palabras e ideas que contienen. Desde sus orígenes, Internet siempre ha sido el entorno natural para los libros electrónicos, un lugar donde los textos contenidos en los libros y las imágenes en su caso, pudieran compartirse, independientemente del dispositivo o la pantalla donde se leyeran.
8 meneos
430 clics
Estas son las palabras que harán que tu correo electrónico se confunda con spam

Estas son las palabras que harán que tu correo electrónico se confunda con spam

Si eres un usuario habitual del correo electrónico, tal vez hayas visto que en ocasiones tenías correos reales entre otros de phishing y suplantación de identidad en la carpeta de «no deseados». ¿Por qué acaban siendo considerados spam? Quizás porque incluyan ciertas frases que deberías tratar de evitar escribir en un mail. Si quieres asegurarte que tu correo electrónico llega a su destinatario, hay una serie de consejos y palabras prohibidas para que el filtro anti-spam no te confunda.
15 meneos
268 clics

Qué cable de fibra óptica necesitas si el del router está roto, cortado o mordido  

La rotura del cable del cable de fibra conectado al router es una de las averías más frecuentes. Este latiguillo de fibra se encarga de unir la roseta PTRO con el router o con la ONT. ¿Se puede reparar el cable de fibra óptica? La verdad es que empalmar el cable de fibra no es una tarea que pueda hacer un usuario, ya que requiere herramientas especializadas para pulir la fibra en el ángulo correcto en caso de que queramos poner un conector, o una fusionadora de fibra en el caso de querer hacer un empalme.
13 2 0 K 47
13 2 0 K 47
131 meneos
2614 clics
El Internet de finales de los años 90 (historia, sociología, cultura)

El Internet de finales de los años 90 (historia, sociología, cultura)

Una de las más grandes transformaciones culturales de la Historia de la humanidad ha sido el surgimiento de Internet. Nos resulta muy difícil imaginarnos un mundo sin esta innovación tecnológica y aunque seguimos presentes unas cuantas generaciones que conocimos la sociedad anterior, viviendo además de forma consciente el proceso que todo ello implicó, cada vez seremos menos los individuos —ley de vida— que podremos contarlo directamente. Alguien que nació a lo largo de los 90 pudo percibir desde la infancia ciertos cambios, y de eso hace...
66 65 0 K 335
66 65 0 K 335
10 meneos
69 clics
Un cuarto de las páginas más visitadas del mundo ya impiden que ChatGPT acceda a su contenido

Un cuarto de las páginas más visitadas del mundo ya impiden que ChatGPT acceda a su contenido

Cada vez más portales deciden bloquear el acceso de la inteligencia artificial para evitar que tome sus contenidos sin permiso, especialmente medios de comunicación.

menéame