Tecnología, Internet y juegos

encontrados: 5516, tiempo total: 0.070 segundos rss2
326 meneos
1347 clics
Wikipedia está cubriendo la guerra en Israel y Gaza mejor que X

Wikipedia está cubriendo la guerra en Israel y Gaza mejor que X

La red social X se ha convertido en un caldo de cultivo de desinformación, mientras que el diseño de Wikipedia permite detectarla y corregir las falsedades.
119 207 6 K 298
119 207 6 K 298
6 meneos
258 clics

Lásers para evitar que los conductores se duerman al volante  

Utilizan láseres para evitar que los conductores se queden dormidos en una autopista china. Un vídeo capturado en la autopista Qingdao-Yinchuan muestra vibrantes luces láser flotando sobre los vehículos. El Sr. Li, la persona detrás de la cámara, informó que estas luces láser diseñadas para combatir la fatiga lo revitalizaron rápidamente y redujeron su agotamiento durante una noche prolongada.
2 meneos
45 clics

Amar en los tiempos del algoritmo

Quizás en el Siglo de Oro funcionase la retórica y la poesía para encandilar al sexo contrario. Más de 400 años después, la situación parece haber cambiado: según un estudio publicado en 2019 por la Universidad de Stanford, el 39% de las parejas estadounidenses se conocen a través de internet. 20 años antes este porcentaje alcanzaba un anecdótico 2%, pero por aquel entonces todavía no se había desplegado el verdadero potencial de las redes interconectadas.
21 meneos
21 clics

Se necesitan nuevas normas de la UE para hacer que las plataformas digitales sean menos adictivas

Los eurodiputados alertan sobre las características adictivas del diseño de ciertos servicios digitales y piden que se fomente el diseño ético por defecto. El miércoles, la Comisión de Mercado Interior y Protección del Consumidor adoptó un proyecto de informe (con 38 votos a favor, ninguno en contra y 1 abstención) que advierte sobre la naturaleza adictiva de determinados servicios digitales, como los juegos en línea, las redes sociales, los servicios de streaming y los servicios online. mercados, que explotan las vulnerabilidades de las person
7 meneos
90 clics
Trust & Safety Tycoon (juego) [ENG]

Trust & Safety Tycoon (juego) [ENG]

Eres el responsable de definir las normas de moderación de una nueva red social. Tú decides si exiges nombres reales o no, si permites cierto tipo de comentarios, los motivos por los que cierras cuentas de usuarios, etc. ¿Cómo le irá a tu red social?
470 meneos
2511 clics
“Un niño de 12 años no está preparado”: por qué miles de padres se alían para retrasar la llegada del primer móvil

“Un niño de 12 años no está preparado”: por qué miles de padres se alían para retrasar la llegada del primer móvil

Un chat de WhatsApp en Barcelona se llena en solo unas semanas de familias que quieren restringir los dispositivos entre los escolares. Es el mayor ejemplo de un movimiento de padres y madres que crece rápido en toda España
166 304 4 K 246
166 304 4 K 246
24 meneos
102 clics
Se veía venir: el phishing ha aumentado más del 1200% desde que existe ChatGPT

Se veía venir: el phishing ha aumentado más del 1200% desde que existe ChatGPT

Las estadísticas asustan. La entrada en escena de ChatGPT ha permitido simplificar muchos procesos y hacer la vida más sencilla para una gran cantidad de profesionales, pero también ha provocado graves problemas. En términos de seguridad, se acaba de desvelar que el phishing ha aumentado más del 1200% debido a ello. Y da la sensación de que no va a ir a mejor.
21 3 0 K 140
21 3 0 K 140
1 meneos
85 clics

La importancia de apagar completamente el Bluetooth en el móvil

Durante una reciente conferencia de ciberseguridad, un hacker demostró por qué es crucial apagar completamente la función de Bluetooth en los iPhones. Aunque muchos usuarios creen que desactivar el Bluetooth desde el Centro de Control es suficiente, la realidad es que algunas funciones siguen activas y pueden ser explotadas para comprometer la seguridad del usuario.
1 0 2 K -10
1 0 2 K -10
8 meneos
115 clics

Un error de Apple ha permitido rastrearte al conectar vía WiFi en el iPhone

Conectarnos a una red Wi-Fi es algo muy normal y que forma parte de nuestro día a día. Lo que esperamos con ello es poder navegar por Internet y no tener ningún problema de seguridad o privacidad. Pero, según un informe del que nos hacemos eco, un error en Apple ha permitido que puedan rastrearte al conectarte a una red inalámbrica. Por tanto, si tienes un iPhone o un iPad, tu privacidad ha podido estar en juego. Te vamos a contar en qué consiste.
7 meneos
109 clics

La Generalitat trabaja para "contener las afectaciones" de un ataque informático

El Govern de la Generalitat todavía evalúa el efecto que ha tenido en su sistema informático el ataque que ha sufrido una de las empresas proveedoras de servicios digitales con la que trabaja. El ciberataque se ha producido esta madrugada y, según fuentes del Govern, ha afectado a casi todos los departamentos de la Generalitat. Fuentes de la Secretaria de Telecomunicacions i Transformació Digital consultadas por ElNacional.cat, han explicado que están intentar delimitar el alcance del impacto y preparar planes de reparación y contingencia.
8 meneos
273 clics
Un desguace saca los colores a dos marcas de coches por sus airbag: "Para matarte"

Un desguace saca los colores a dos marcas de coches por sus airbag: "Para matarte"

La seguridad es importante. Pero que las marcas hagan las pruebas bien para comprobar en qué momento deben saltar todos los sistemas de protección del conductor y los pasajeros, especialmente los airbag, es fundamental. Desde Desguaces Motocoche han realizado un importante análisis sobre cómo funcionan los airbag de según qué marcas. En algunos casos, incluso vehículos low cost parecen estar bien preparados para una colisión. Pero en otros, lo cierto es que no parece que el fabricante haya trabajado bien con los parámetros para que salten estos
6 2 14 K -25
6 2 14 K -25
9 meneos
113 clics
¿Siguen existiendo los virus informaticos o son cosa del pasado?

¿Siguen existiendo los virus informaticos o son cosa del pasado?  

Los virus informáticos son una parte super importante de la historia de la computación y existen hace muchísimo. De hecho los primeros virus datan de hace más de 50 años. Pero si bien hubo muchísimo tiempo cuando parecía que los virus estaban en absolutamente todos lados y toda la gente nos llenaba la cabeza diciendo cosas como no entres en páginas raras, no abras mail extraños o fíjate 20 veces antes de descargar un archivo parece que hoy en día ya casi nadie habla de ellos.
10 meneos
69 clics
Vulnerabilidad en software de dispositivos Cisco Zero-Day que está siendo explotada [ENG]

Vulnerabilidad en software de dispositivos Cisco Zero-Day que está siendo explotada [ENG]

Cisco emitió el lunes un aviso advirtiendo de que una vulnerabilidad de nivel crítico en IOS XE, el software que hace funcionar la gama de dispositivos de red de la empresa, estaba siendo explotada activamente por piratas informáticos. Según Cisco, el fallo se detectó en la interfaz de administración web de IOS XE, que puede aprovecharse cuando un dispositivo afectado está expuesto a Internet.
16 meneos
38 clics
Casio sufre una brecha de seguridad y se filtran datos personales de miles de usuarios de todo el mundo

Casio sufre una brecha de seguridad y se filtran datos personales de miles de usuarios de todo el mundo

Los ciberataques están a la orden del día, y la última gran compañía en haber sufrido uno no es ni más ni menos que la empresa japonesa Casio. Y es que según afirman, unos atacantes han irrumpido en sus servidores y han robado información personal de miles de usuarios pertenecientes a 149 países.
257 meneos
716 clics
Elon Musk está considerando bloquear Twitter en Europa en medio de una investigación de cumplimiento de la UE (EN)

Elon Musk está considerando bloquear Twitter en Europa en medio de una investigación de cumplimiento de la UE (EN)

En las últimas semanas, Elon Musk ha sugerido que Twitter podría dejar de ser accesible en Europa para evitar una nueva regulación promulgada por la Comisión Europea.
135 122 7 K 351
135 122 7 K 351
48 meneos
51 clics

Usuarios de redes sociales acusan a Facebook e Instagram de suprimir publicaciones propalestinas(inglés)

Miles de usuarios dicen que sus publicaciones han sido suprimidas o eliminadas de Facebook e Instagram, En particular, los mensajes de apoyo a los civiles palestinos, muchos de los cuales han sido desplazados, heridos o muertos por los ataques aéreos israelíes, se estaban ocultando en las plataformas. Facebook suprimió cuentas que llamaban a protestas pacíficas en ciudades de todo Estados Unidos, incluidas sentadas planificadas en el Área de la Bahía de San Francisco durante el fin de semana. En modo lectura sin problema.
40 8 3 K 12
40 8 3 K 12
5 meneos
28 clics

Signal desmiente los rumores en Internet sobre una vulnerabilidad de seguridad de día cero [EN]

Durante el fin de semana circularon rumores en las redes sociales sobre un agujero de seguridad sin parchear en la aplicación de mensajería Signal que podría permitir a un hacker remoto hacerse con el control de tu smartphone. Los rumores, que se extendieron rápidamente más allá de la comunidad de la ciberseguridad y llegaron al público en general, afirmaban que la aplicación de mensajería cifrada Signal contenía un fallo relacionado con su función "Generar previsualizaciones de enlaces" que podía ser aprovechado por los hackers.
52 meneos
551 clics
“No me llama ni Cristo”: el resurgir de los teléfonos ‘tontos’

“No me llama ni Cristo”: el resurgir de los teléfonos ‘tontos’

Los móviles más básicos se perfilan como una forma de resistirse a la hiperconexión
44 8 2 K 331
44 8 2 K 331
8 meneos
373 clics
8 protocolos de redes explicados en un diagrama

8 protocolos de redes explicados en un diagrama  

Diagrama en movimiento que explica de forma visual los diferentes protocolos de red (http, https, tpc, ip, udp, ftp, smtp o icmp). El enlace de la noticia va al artículo explicado extendido, aquí la infografía en movimiento: substackcdn.com/image/fetch/f_auto,q_auto:good,fl_progressive:steep/ht
8 meneos
166 clics

6 Formas diferentes de aprender sobre ciberseguridad

6 fórmulas diferentes para aprender sobre ciberseguridad, defensa de redes y frente a ataques hacker, entre ellas selección de vídeos sobre seguridad informática, podcasts, manuales y canales a seguir.
156 meneos
8256 clics
Este envío tiene varios votos negativos. Asegúrate antes de menear
Esto es lo que descubrió un experto en ciberseguridad al comprar una cámara en AliExpress

Esto es lo que descubrió un experto en ciberseguridad al comprar una cámara en AliExpress

Se fijó en un modelo de menos de 30 euros de una marca china, llamada Besder, una auténtica desconocida para el gran público. “Compré de las primeras que me salió tras la búsqueda. Era barata, pero era pintona. Era bonita, grababa en 4K…”, recuerda este especialista, que trabaja en el Red Team de la consultora Entelgy Innotec Security Cuando recibió el pedido, no tardó en realizar el examen al que acostumbra. "La enchufé y tardé 20 minutos en asustarme por lo que encontré y porque, entre otras cosas, enviaba tráfico a servidores chinos"
72 84 37 K 34
72 84 37 K 34
8 meneos
430 clics
Estas son las palabras que harán que tu correo electrónico se confunda con spam

Estas son las palabras que harán que tu correo electrónico se confunda con spam

Si eres un usuario habitual del correo electrónico, tal vez hayas visto que en ocasiones tenías correos reales entre otros de phishing y suplantación de identidad en la carpeta de «no deseados». ¿Por qué acaban siendo considerados spam? Quizás porque incluyan ciertas frases que deberías tratar de evitar escribir en un mail. Si quieres asegurarte que tu correo electrónico llega a su destinatario, hay una serie de consejos y palabras prohibidas para que el filtro anti-spam no te confunda.
158 meneos
3595 clics
Protege tu navegación en Firefox con DNS sobre HTTPS

Protege tu navegación en Firefox con DNS sobre HTTPS

En la continua cruzada por garantizar la privacidad en línea de los usuarios, Firefox resalta con una característica recomendada para todos: DNS sobre HTTPS (DoH). Este mecanismo brinda un extra de confidencialidad al momento de surfear la web, pero, ¿cómo funciona y cómo puede el usuario común aprovechar sus ventajas? Cuando tecleamos una dirección web en nuestra barra de direcciones, el navegador debe realizar una solicitud DNS para encontrar la dirección IP asociada a esa web.
83 75 1 K 220
83 75 1 K 220
12 meneos
254 clics

Golpe a Linux: este fallo de seguridad afecta a casi todas las distribuciones

Se ha descubierto una nueva vulnerabilidad de seguridad en Linux que supone riesgos importantes en algunas distribuciones del sistema operativo. Este fallo de seguridad, identificado como CVE-2023-4911, Este problema podría tener consecuencias graves, permitiendo que un ciberdelincuente pueda realizar una escalada de privilegios en el sistema accediendo al root de manera remota.
10 2 17 K -21
10 2 17 K -21
5 meneos
188 clics

Notación tensorial gráfica para interpretabilidad[ENG]  

El aprendizaje profundo consiste casi exclusivamente en operaciones sobre o entre tensores, por lo que comprender fácilmente las operaciones de los tensores es muy importante para el trabajo de interpretabilidad. A menudo es fácil confundirse acerca de qué operaciones ocurren entre tensores y perder de vista la estructura general, pero la notación gráfica hace que sea más fácil analizar cosas de un vistazo y ver equivalencias interesantes. Esta publicación presenta la notación y la aplica a algunas descomposiciones.

menéame