Tecnología, Internet y juegos

encontrados: 469, tiempo total: 0.024 segundos rss2
3 meneos
5 clics

LinkedIn lanza una división editorial para elaborar contenido propio

Elaborará noticias y seleccionarán información de interés para los usuarios de la red social
32 meneos
40 clics
El libre acceso al conocimiento, una de las mayores revoluciones que ha permitido Internet

El libre acceso al conocimiento, una de las mayores revoluciones que ha permitido Internet

La revolución de Internet no sólo ha facilitado las comunicaciones sino que ha logrado expandir y democratizar el acceso al conocimiento a tal punto que la ONU adoptó entre los Objetivos de Desarrollo Sostenible 2015 el de “proporcionar acceso universal y asequible a Internet en los países menos adelantados de aquí a 2020”.
26 6 0 K 176
26 6 0 K 176
253 meneos
3808 clics
La "trampa" para tener trabajo: empresas podrían revisar el "mail" del candidato

La "trampa" para tener trabajo: empresas podrían revisar el "mail" del candidato

La firma finlandesa Digital Minds ha creado una herramienta que analiza los correos electrónicos de los solicitantes a una oferta de empleo. Para su utilización, el candidato debe dar permiso de acceso a su ‘e-mail’.
90 163 5 K 157
90 163 5 K 157
40 meneos
112 clics
Las aplicaciones para bloquear llamadas spam estarían enviando tus datos privados a terceros

Las aplicaciones para bloquear llamadas spam estarían enviando tus datos privados a terceros

Desde la firma de seguridad NCC Group, han realizado una investigación sobre todas estas aplicaciones que nos ayudan a bloquear llamadas automáticas fraudulentas, y han descubierto algo esclarecedor: estas aplicaciones podrían estar enviando tus datos privados a terceros sin que tú lo sepas. Las aplicaciones que estudiaron incluyen TrapCall, Hiya y Truecaller.
21 19 1 K 152
21 19 1 K 152
453 meneos
1746 clics
Los responsables del navegador Brave acusan a Google de transmitir secretamente datos personales de sus usuarios

Los responsables del navegador Brave acusan a Google de transmitir secretamente datos personales de sus usuarios

Un responsable de Brave encontró seis páginas diferentes que, después de un hora de navegación en Chrome, compartían sus datos con al menos ocho empresas de publicidad. El ejecutivo habría descubierto que Google le había etiquetado con un rastreador de identificación que alimentaba a empresas de terceros que accedían a una página web oculta de acuerdo con la información publicada. La página no mostraba ningún contenido, aunque tenía una dirección única que la relacionaba con la actividad de navegación de Ryan.
162 291 3 K 237
162 291 3 K 237
4 meneos
43 clics

Brecha de seguridad de Hostinger afecta a 14 millones de clientes

Hostinger es una conocida empresa que ofrece servicios de hosting a más de 29 millones de usuarios en más de 178 países. En un comunicado la compañía confirmó que fue víctima de un incidente de seguridad y que detectaron un acceso no autorizado a la API de su sistema interno, donde estaban almacenadas contraseñas (hasheadas) de los clientes de Hostinger así como información no financiera de los mismos. El jueves pasado la empresa recibió una alerta que indicaba que se detectó un acceso indebido en uno de sus servidores.
19 meneos
312 clics

La información personal que revelamos al compartir nuestro número telefónico

En una hora y con mecanismos legales, investigadores en seguridad pudieron rastrear toda esta información sobre nuestro columnista solo con saber su teléfono. Emre Tezisci, investigador de seguridad de Fyde que tiene experiencia en el campo de las telecomunicaciones, se dio a la tarea con gusto. Él y yo no nos conocíamos y jamás habíamos hablado. Puso mi celular en un directorio de registros públicos y, poco después, ya tenía todo un expediente sobre mí, el cual incluía mi nombre, mi fecha de nacimiento, mi dirección, los impuestos [...]
15 4 1 K 40
15 4 1 K 40
4 meneos
39 clics

La seguridad de la información: historia, terminología y campo de acción  

Desde alrededor de los años ochenta del siglo pasado, la humanidad se ha visto envuelta e inmersa en una serie de cambios en todas las áreas de la vida pública. Todo a causa del desarrollo progresivo, creciente y masificado de las «Tecnologías de Información y Comunicación (TIC)». Las «TIC» han originado efectos que, incluso, han cambiado nuestra forma de ver apreciar o evaluar nuestro pasado o presente, y hasta redimensionado la forma en la que vislumbramos nuestro futuro como especie.
1 meneos
1 clics
Aviso noticia descartada por violar las normas de uso

Solicitar créditos rápidos online en 10 minutos

Información de cómo y donde solicitar préstamos y créditos rápidos a través de Internet de forma rápida, sencilla y sin aval. Este artículo muestra todo lo que necesitas saber antes de realizar la solicitud y las alternativas que tienes disponibles.
1 0 6 K -44
1 0 6 K -44
3 meneos
89 clics

5 consejos para evitar fraudes con tu tarjeta de crédito

Un artículo con consejos para evitar ser parte de ese gran número de personas que le roban información sobre su tarjeta de crédito, y al final terminan perdiendo dinero.
3 0 7 K -26
3 0 7 K -26
6 meneos
50 clics

Hackean unas 190.000 cuentas de Docker Hub [ENG]

Alguien no autorizado obtuvo acceso a una base de datos de Docker Hub que expuso información sensible aproximadamente sobre unos 190.000 usuarios. Estos datos incluían nombres de usuario y contraseñas hash, así como tokens para GitHub y repositorios de Bitbucket. Noticia traduciada al español: medium.com/@alex.milla/hackean-unas-190-000-cuentas-de-docker-hub-2661
1 meneos
9 clics

¿Tienes una idea de negocio y necesitas ayuda?

Conectando ideas es un podcast dedicado a los negocios digitales y cómo pueden ayudarte a emprender. Este es un lugar para gente que tiene como meta poner en práctica su proyecto y en el que nuestras ideas de negocio y sus necesidades serán lo más importante. Recuerda que todo lo que hablemos en este podcast, lo complementaremos en nuestra plataforma de desarrollo de ideas de negocio zinklean. En zinklean queremos formar una gran comunidad de emprendedores que estén dispuestos a lanzar un proyecto. www.zinklean.com/landing/
1 0 8 K -66
1 0 8 K -66
26 meneos
211 clics
Este envío tiene varios votos negativos. Asegúrate antes de menear

Wikileaks abre los ficheros que tenían guardados tras la detención de Assange  

Julian Assange prometió que, si iba preso, Wikileaks liberaría centenas de millares de archivos con información clasificada de todos los países mundo, y eso es lo que ha hecho. En este enlace podréis descargar todos los archivos: file.wikileaks.org/file/
21 5 14 K -104
21 5 14 K -104
6 meneos
60 clics

¿Por qué Facebook sabe que va a llover en el lugar donde estás?

Somos seres predecibles (y si aplicamos un principio básico de la Informática: todo lo que se puede predecir, se puede programar). Baste pensar en las elección presidencial de Donald Trump en 2016 y el escándalo que involucró a Cambridge Analytica y a Facebook: estudiaron los perfiles psicosociales de millones de usuarios de esa red social, resultados con los cuales se prepararon y emitieron mensajes a los electores estadounidenses.
11 meneos
147 clics

Robando datos con CSS: Ataque y defensa

Un ataque CSS Exfil se puede usar para robar datos específicos mediante el uso de Cascading Style Sheets (CSS) como un vector de ataque. Debido a la gran dependencia de la web moderna en CSS, existe una gran variedad de datos potencialmente en riesgo, que incluyen: nombres de usuario, contraseñas y datos confidenciales como fecha de nacimiento, números de seguro social y números de tarjetas de crédito. La técnica también se puede usar para "desanonimizar" a usuarios de dark nets como Tor.
1 meneos
10 clics

¿Cómo Spyhunter puede eliminar amenazas?

En la actualidad se presenta una gran cantidad de peligros que llegan a ser agresivos y riesgosos para la ciberseguridad. Pueden poner en riesgo datos personales, cuentas bancarias y elementos de un ordenador. Por tanto, el Spyhunter es una aplicación moderna de gran radio de acción en tiempo real.
1 0 7 K -50
1 0 7 K -50
4 meneos
44 clics

Big Data y V-irtud

Jamás como hasta ahora hemos dispuesto de un volumen tan grande de datos, tan variado y generado a semejante velocidad, lo que nos obliga más que nunca a su tratamiento y análisis para obtener información relevante, útil y veraz. Aunque el prolífico marketing sigue añadiendo Vs (vulnerabilidad, volatilidad, visualización,…) estas son las cuatro Vs con las que suele identificarse al manido Big Data, reto y oportunidad, que comienza ya a ofrecer resultados espectaculares y apunta a transformar nuestras vidas.
360 meneos
1607 clics
Facebook quiere tu número de teléfono y no parará hasta conseguirlo

Facebook quiere tu número de teléfono y no parará hasta conseguirlo

Facebook, WhatsApp, Messenger e Instagram. Cualquiera de ellas le sirve a la compañía de Mark Zuckerberg para conseguir tu número de teléfono, o para conseguir otros datos personales. Facebook pasó el pasado año por el escándalo de Cambridge Analytica, dejando patente que no respeta la privacidad de los usuarios. Y ahora acaba de descubrirse que el sistema de autenticación en dos pasos, con la premisa de la seguridad, está usándose también para conseguir datos personales de los usuarios.
116 244 4 K 183
116 244 4 K 183
10 meneos
116 clics

Aquí están los intermediarios de datos que compran y venden su información personal en silencio [ ing ]  

No es ningún secreto que docenas, posiblemente cientos, de compañías compran y venden sus datos personales de manera rutinaria. Lo que menos se sabe es quiénes son esas empresas y qué hacen exactamente.
5 meneos
11 clics

Webinar gratuito sobre Marketing Cloud

¿Te interesa el marketing digital y quisieras mantenerte relevante? ¿O te gustaría aprender sobre una plataforma nueva y extremadamente potente usada por las compañías más grandes del mundo? Si es así, ¡Este webinar es para ti! El día 20 de Febrero a las 19:00
4 1 9 K -35
4 1 9 K -35
121 meneos
1846 clics
Breve historia del Commodore PET, considerado el primer ordenador personal completo

Breve historia del Commodore PET, considerado el primer ordenador personal completo

En el año 1974 Chuck Peddle había llegado a MOS Technology desde Motorola persiguiendo la idea de crear un microprocesador económico, base de otra idea más: crear un ordenador doméstico… un ordenador personal que ya existía en aquellas fechas, pero en formato «kit» y enfocado a los entusiastas de la electrónica; Peddle iba más lejos… la idea de crear un ordenador para los hogares y para los profanos en materia electrónica… de todo aquello nació el ordenador Commodore PET.
56 65 3 K 296
56 65 3 K 296
8 meneos
622 clics

Google Drive de 1937  

El google drive checoslovaco de 1937 t.co/FzjK84BJgy
1 meneos
25 clics

¿Cómo dejar de procastrinar?  

Aprender a dejar de procrastinar siempre es beneficioso para la vida de uno. En el siguiente vídeo, sabrás cómo hacerlo. A mi me ha encantado
1 0 7 K -60
1 0 7 K -60
4 meneos
36 clics

¡Se trata de delegar, claro!: la delegación de responsabilidades como oportunidad para las personas y las organizaciones

Realizar un proceso de una manera ordenada y transparente, eligiendo bien a las partes implicadas, dando poder y responsabilidad real, y dejando una puerta abierta a poder volver a la situación anterior, las claves para una buena delegación.
296 meneos
1129 clics
117 179 1 K 214
117 179 1 K 214

menéame