Tecnología, Internet y juegos

encontrados: 4992, tiempo total: 0.073 segundos rss2
9 meneos
34 clics

Nuevo método de suplantación de identidad en redes sociales afecta a Latinoamérica

Según recoge Access Now, el método del Doubleswitch consiste en robar perfiles de Twitter, Facebook y/o Instagram, cambiarles las direcciones de correo y nombres de usuario, registrar cuentas nuevas con el username que queda disponible y comenzar a emitir mensajes de corte político o social, dependiendo de quién sea la persona afectada por este hurto de identidad digital.
6 meneos
117 clics

Ahorrar por hacer la compra: la receta fintech para asegurar las pensiones

La Asociación Española de Fintech e Insurtech (AEFI) ha pedido a la comisión del Pacto de Toledo del Congreso de los Diputados una comparecencia para presentar un sistema de ahorro gratuito compatible con el sistema de pensiones, con el objetivo de aliviar la carga de este. El ahorro se llevaría a cabo mediante las propias compras que cada persona hace a diario y mediante ciertas actividades que generan otros beneficios, como el reciclaje o el ahorro energético.
1 meneos
83 clics

Esta es la información personal que deberías eliminar de tu perfil de Facebook

Cinco medidas básicas y de sentido común que los usuarios deberían adoptar en su perfil de Facebook para eliminar información personal y estar así más seguros. Puede que no hayas reparado en alguna de ellas... o que no estés usando la red social con sentido común.
1 0 3 K -36
1 0 3 K -36
24 meneos
185 clics

Descubierta una botnet masiva con 350.000 bots interconectados en Twitter, que llevaba cuatro años pasando desapercibida

Todos sabemos que en Twitter hay bots, cuentas automatizadas que se activan remotamente. Estos pueden ser útiles para que los medios publiquen y difundan automáticamente sus titulares, pero también peligrosas a la hora de hacer spam, llenar la lista de followers de una cuenta o incluso manipular opiniones a base de pura insistencia. Pero lo que no se sabía es que su uso podría llegar al extremo de crear complejas redes de bots, las llamadas botnets, y que estas tuvieran cientos de miles de bots asociados.
20 4 1 K 78
20 4 1 K 78
1 meneos
7 clics

La monitorización de redes sociales ¿una aliada de las fuerzas de seguridad?

Hay usuarios que utilizan redes sociales como medio de captación y adoctrinamiento de grupos terroristas y como arma propagandística de grupos radicales.
1 0 0 K 8
1 0 0 K 8
1 meneos
4 clics

¿Estamos seguros en las Redes Sociales que habitualmente usamos?¿Y nuestros hijos?

Las Redes Sociales forman parte activa de nuestra vida diaria. Han venido para quedarse, sobre todo en las nuevas generaciones de Nativos Digitales. El peligro del uso inconsciente de estas herramientas todavía es desconocido por la mayoría de los usuarios, jóvenes y mayores. Eso me animó a hacer un post sobre el tema de la seguridad en Redes Sociales. Les hemos enseñado a cruzar la calle con el semáforo en verde y desconfiar de los extraños. ¿Y los peligros en las Redes Sociales? Quizás es que realmente desconocemos los peligros.
1 0 9 K -101
1 0 9 K -101
34 meneos
180 clics

Tus fotos de las redes sociales ya pueden ser utilizadas para burlar sistemas de reconocimiento facial

Un grupo de investigadores de la Universidad de Carolina del Norte (UNC), en Estados Unidos, ha desarrollado un ataque con el que han podido saltarse este tipo de sistemas de seguridad. Lo único que han tenido que hacer es coger algunas de las muchas fotos personales que compartimos en las redes sociales y crear un modelo 3D de nuestra cara lo suficientemente detallado como para engañarlos.
28 6 1 K 62
28 6 1 K 62
21 meneos
41 clics

La policía podrá hacer seguimiento en Twitter mediante un nuevo sistema basado en análisis de sentimientos

Presentado como un sistema de detección de grupos violentos mediante algoritmos de análisis del sentimiento que monitorizan la red social Twitter, lo cierto es que esta herramienta, por la que ya se han interesado las Fuerzas de Seguridad españolas, podría enfocarse al seguimiento de cualquier grupo o colectivo social a través de sus tuits con el fin de identificar a los individuos más destacados, su localización, sus reuniones o la evolución de las relaciones interpersonales mediante los mensajes que comparten.
1 meneos
6 clics

El TSJM concede la incapacidad laboral total a un 'teleco' por "electrohipersensibilidad"

El Tribunal Superior de Justicia de Madrid (TSJM) ha concedido la incapacidad laboral a un ingeniero de telecomunicaciones con síndrome de electrohipersensibilidad que pasaba toda su jornada entre campos electromagnéticos. Previamente el Instituto Nacional de la Seguridad Social le había negado la baja porque no creía posible demostrar que exista esta enfermedad. Es la primera incapacidad total "debida exclusivamente a este síndrome" que se consigue en España y sirve como precedente para futuros casos similares.
1 0 0 K 10
1 0 0 K 10
2 meneos
34 clics

Twitter ya permite a cualquier usuario pedir la verificación de su cuenta

Duarnte años los usuarios se han preguntado cómo conseguir el badge azul que identifica a las cuentas verificadas y Twitter, al fin, ya permite a cualquier usuario solicitar la verificación de su cuenta. Si quieres saber cómo solicitar la verificación de la cuenta, te damos pistas sobre el proceso.
2 0 2 K -8
2 0 2 K -8
768 meneos
4705 clics

El Parlamento Europeo recibe un informe para que los robots coticen a la seguridad social

Presentado informe al Parlamento para tratar derechos y obligaciones de los robots, entre las que se tratarían las cotizaciones a la seguridad social.
241 527 6 K 535
241 527 6 K 535
19 meneos
67 clics

El futuro de la Seguridad Social. Los Robots e Inteligencias Artificiales cotizarán a la seguridad social cuantificadas

Visto desde una perspectiva social, podemos decir que las empresas están despidiendo humanos para adquirir robots e inteligencias artificiales, que trabajan sin descanso, gratis y por las que no pagan impuestos. La idea es intentar cuantificar la equivalencia del potencial productivo de una empresa en un número determinados de “personas electrónicas” para intentar que se contribuya a la seguridad social y a la hacienda del estado por impuestos equivalentes al personal humano que ha sido sustituido.
3 meneos
24 clics

Línea Directa y su inexistente atención al cliente

En diciembre de 2014 tramité un siniestro de cristales en mi vivienda. Llamé a mi compañía de seguros Línea Directa y me mandaron a una empresa de cristales, cuyo operario de grúa me hizo severos daños en la fachada (acabada con placas de porcelánico). Desde entonces estoy reclamando, bien la reparación, o bien una indemnización por los daños causados. Tras interminables y numerosas llamadas y reclamaciones, desde julio aproximadamente la empresa se niega a darme una respuesta, ni siquiera me pasan con el departamento responsable.
2 1 9 K -94
2 1 9 K -94
6 meneos
93 clics

¿Quieres pedir la pensión de jubilación por Internet? Ya puedes

El Instituto Nacional de la Seguridad Social (INSS) ha dictado una resolución por la que permite a los ciudadanos tramitar y solicitar de manera electrónica diversas prestaciones del sistema. En concreto, desde hace unos días, está habilitada la posibilidad de tramitar la pensión de jubilación y las prestaciones de viudedad y orfandad a través de Internet, mientras que a partir del 7 de marzo se podrán solicitar también las prestaciones por maternidad y paternidad por esta vía.
2 meneos
17 clics

Cosas que deberías tener en cuenta antes de dejar a tus hijos utilizar las redes sociales

Son muchos los menores que empiezan a utilizar las redes sociales a edades muy tempranas, y es tarea de los padres asegurarse de proporcionarles la mayor seguridad posible mientras que las utilizan. Para conseguirlo, os dejamos una serie de consejos que todo el mundo debería tener en cuenta para garantizar la seguridad de sus pequeños.
1 1 3 K -36
1 1 3 K -36
12 meneos
449 clics

Cómo borrarse de internet sin dejar ni rastro

Pasos para eliminar nuestro rastro en la red, borrar información que nos perjudica y no aparecer en los resultados de Google y páginas web
10 2 2 K 43
10 2 2 K 43
13 meneos
162 clics

Cómo recuperar tus fotos de Tuenti

Tuenti no ha sobrevivido a ello y ha sido desplazada por otras redes sociales como Facebook, Twitter o Instagram. Si hace unos años era una de las redes sociales más populares, lo cierto es que, a día de hoy, Tuenti agoniza mientras va perdiendo cada vez más y más usuarios. Seguramente tú también has pensado cerrar tu cuenta en Tuenti, pero no lo has hecho por no perder todas esas fotos que subiste. Relacionado www.elconfidencial.com/tecnologia/2016-02-01/tuenti-cerrara-su-red-soc
2 meneos
20 clics

Por qué importa proteger los datos personales

Hay gente que cree que da igual que sus datos personales estén al alcance de cualquiera y que debería hacerse las siguientes preguntas: ¿dejaría que su madre viera todos sus estados de Facebook? ¿Y su jefe?
2 0 8 K -95
2 0 8 K -95
1 meneos
7 clics

GENERALI, NUEZ, CESCE y GÉNESIS, las mejor posicionadas en Twitter y Facebook

Según el estudio de INESE, Mk Site y Social Media Events, las aseguradoras siguen incrementando su presencia en redes sociales. INESE, Mk Site y Social Media Events han publicado una nueva edición del informe ‘Análisis de las aseguradoras en Social Media 2015’, en el que se ha analizado, en el periodo marzo-mayo y del 15 al 30 de junio, la actividad de las aseguradoras en redes sociales (Twitter y Facebook).
1 0 13 K -165
1 0 13 K -165
5 meneos
64 clics

Facebook lanza red social para expertos en ciberseguridad

ThreatExchange permitirá a los expertos en seguridad cibernética en las empresas compartir información y protegerse mejor de los 'hackers'
13 meneos
163 clics

No aprendemos: 110.000 infectados por un virus porno en Facebook

Hacer click en un enlace a un vídeo porno dentro de Facebook no parece la mejor de las ideas, y descargar una supuesta actualización flash para ver ese vídeo menos. El ser humano, sin embargo, es capaz de tropezar las veces que haga falta en la misma piedra, o en el mismo troyano.
21 meneos
493 clics

¿Qué datos se pueden obtener de una persona en Internet?

I➨ ¿Alguna vez te has parado a pensar la de información personal que cualquiera puede obtener de forma pública?
4 meneos
94 clics

Tinfoleak, un programa que sabe donde vives y donde pasas las vacaciones analizando tu Twitter [CAT]

El sábado se presentó en el congreso de seguridad informática la última versión de Tinfoleaks, un programa capaz de sacar mucha información de tu cuenta de Twitter y de la de cualquiera. ¿Sabes si tienes la geolocalización activada? Míralo. Y tiembla. En castellano: translate.google.com/translate?sl=ca&tl=es&js=y&prev=_t&am
5 meneos
255 clics
Este envío tiene varios votos negativos. Asegúrate antes de menear

9 normas básicas para publicar fotos de niños en redes sociales

¿Cuelgas fotos de niños en redes sociales? Nunca lo hagas sin cumplir estas 9 normas básicas. Porque muchas veces colgamos fotos en Facebook, Twitter o Instagram de niños pequeños sin pensar y eso implica un riesgo.
5 0 7 K -41
5 0 7 K -41
6 meneos
58 clics

Ingeniería social: el usuario como eslabón débil

La ingeniería social es una práctica de cracking basada en el principio de que el eslabón débil de la seguridad informática son los propios usuarios, por lo que opta -en palabras del famoso diccionario hacker ‘Jargon File’- por “aprovechar las debilidades de las personas y no de los programas”: consiste en manipular a usuarios legítimos con el fin de obtener de ellos información confidencial, o bien para convencerlos de llevar a cabo alguna acción que comprometa la seguridad de su sistema.
483 meneos
1439 clics
El macabro ‘show’ de los soldados israelíes en TikTok

El macabro ‘show’ de los soldados israelíes en TikTok  

Los soldados israelíes comparten imágenes desde la Franja de Gaza y Cisjordania ocupadas, torturando, saqueando y burlándose de la destrucción y muerte
195 288 4 K 436
195 288 4 K 436
5 meneos
124 clics

Álvaro Martínez, el 'instagramer' que defiende las tradiciones de Madrid en redes: “Menos hummus y más mollejas”

Detrás de @pasea_madrid se esconde un madrileño enamorado de su ciudad, algo que deja ver en su perfil de Instagram donde enseña la historia de la capital a sus más de 250.000 seguidores vestido de chulapo, entre trincheras de la Guerra Civil o comiendo casquería.
233 meneos
905 clics
Mastodon supera los 15 millones de usuarios

Mastodon supera los 15 millones de usuarios

Mastodon, el clon de Twitter basado en software libre y de carácter descentralizado acaba de superar los 15 millones de usuarios, según ha dado a conocer el administrador de uno de los servidores más populares de la red social.
100 133 0 K 365
100 133 0 K 365
11 meneos
117 clics
Unos hackers han descubierto cómo romper la seguridad de ChatGPT para leer los chats de otros: con inteligencia artificial

Unos hackers han descubierto cómo romper la seguridad de ChatGPT para leer los chats de otros: con inteligencia artificial

Si bien se trata de un ataque que requiere de ciertos elementos sofisticados para su ejecución, nunca está de más tener presente hasta qué punto pueden acabar expuestos nuestros datos. Cabe señalar que esta técnica, según los investigadores, no solo funciona con ChatGPT, sino también con otros bots de inteligencia artificial como Copilot que envían los tokens de manera secuencial. Gemini de Google no está alcanzado, precisamente, porque tiene una arquitectura diferente.
8 meneos
30 clics

¿Quiere Estados Unidos prohibir TikTok?

La Cámara de Representantes estadounidense aprobó un proyecto de ley que prohibiría TikTok en el país para evitar la influencia china a través de la red social. El debate ahora pasa al Senado. Joe Biden aseguró que aprobaría la medida, pero Donald Trump está en contra
15 meneos
53 clics
Tu coche te espía sin que lo sepas y hace que la póliza de tu seguro se dispare [Eng]

Tu coche te espía sin que lo sepas y hace que la póliza de tu seguro se dispare [Eng]

Los conductores de coches fabricados por General Motors, Ford, Honda y otras marcas populares dicen que el precio de su seguro aumentó después de que las compañías enviasen datos sobre su comportamiento de conducción a las aseguradoras sin su conocimiento. Kenn Dahl, de 65 años, es un empresario del área de Seattle que dijo a The New York Times que el precio de su seguro de automóvil se disparó un 21% en 2022, después de que el sistema computarizado OnStar Smart Driver de GM instalado en su Chevy Bolt recopilase información sobre sus hábitos.
3 meneos
19 clics

Lituania alerta sobre el aumento de la ciberespionaje chino a través de redes sociales

El Departamento de Seguridad del Estado de Lituania ha emitido una advertencia sobre la creciente actividad de los servicios de inteligencia chinos, que intensifican el ciberespionaje y la recopilación de datos a través de las redes sociales. Aunque los grupos con base en Rusia, los países exsoviéticos o Corea del Norte suelen acaparar titulares, no son los únicos actores con intereses en otros países. La inteligencia china también es muy activa y busca recolectar la mayor cantidad de información posible a través de las redes sociales, intentan
4 meneos
161 clics
Cuidado con este WhatsApp que promete un trabajo con un inusual sueldazo sin experiencia: quieren robarte todo tu dinero

Cuidado con este WhatsApp que promete un trabajo con un inusual sueldazo sin experiencia: quieren robarte todo tu dinero

¿Un sueldo exorbitante para sólo cinco días de trabajo, y sin necesidad de experiencia previa? Es obvio que estamos ante un mero anzuelo desplegado por un estafador
229 meneos
1611 clics
¿Scroll infinito o cocaína conductual? Así funcionan los contenidos de redes sociales que no acaban nunca

¿Scroll infinito o cocaína conductual? Así funcionan los contenidos de redes sociales que no acaban nunca  

Si abrimos Instagram o TikTok y deslizamos nuestro dedo, aparecen continuamente fotos y vídeos que no acaban nunca. Es el scroll infinito, un diseño que tienen diferentes aplicaciones, sobre todo las redes sociales, para que los usuarios no paren de mirar contenido horas y horas. El problema es que ver contenidos continuamente puede convertirse en una adicción. "Cada nuevo contenido te está dando una pequeña descarga de dopamina y te genera esa especie de tensión por lo que habrá después y que te obliga a seguir mirando".
107 122 1 K 342
107 122 1 K 342
2 meneos
84 clics

Narco TikTok: las redes sociales, arma propagandística de los cárteles de la droga

De México al Estrecho de Gibraltar, los narcotraficantes se valen de las nuevas plataformas para alardear de su estilo de vida, reclutar jóvenes y desafiar a las autoridades.
1 meneos
75 clics

TikTok y la música: ¿le saldrá bien la apuesta?

A pesar de la variedad de contenidos existentes en TikTok, si algo solía ser sinónimo de esa red social eran las piezas de música machacona acompañando en bucle muchos de sus vídeos, con sus protagonistas haciendo lip-synch, coreografías o ambas cosas a la vez. Todo ello hasta que, a principios del pasado febrero, la mayor discográfica del mundo, Universal Music Group (UMG), tomó la decisión, tras largos intentos de negociación con ByteDance, matriz de TikTok, de retirar toda su música de esa red social. El resultado, además, se hizo inmediata
4 meneos
300 clics

La Policía lo confirma: esta es una de las estafas más peligrosas que debes evitar en las redes sociales

Una de las estafas más peliagudas sigue circulando por las redes sociales y la Policía avisa de que pueden hacerse con un buen botín.
3 1 8 K -22
3 1 8 K -22
5 meneos
38 clics
El 74% del código fuente comercial tiene vulnerabilidades de código abierto de alto riesgo [ENG]

El 74% del código fuente comercial tiene vulnerabilidades de código abierto de alto riesgo [ENG]

El porcentaje de código con vulnerabilidades de código abierto de alto riesgo (aquellas que han sido explotadas activamente, tienen exploits de prueba de concepto documentados o están clasificadas como vulnerabilidades de ejecución remota de código) aumentó del 48% en 2022 al 74% en 2023, según una nueva investigación. El informe Análisis de riesgos y seguridad de código abierto (OSSRA) de Synopsys se basa en los hallazgos de más de 1000 auditorías de bases de código comerciales en 17 industrias.
7 meneos
17 clics
Italia, pionera en proyectar una «copia de seguridad» de datos de Defensa en el espacio

Italia, pionera en proyectar una «copia de seguridad» de datos de Defensa en el espacio

Italia será el primer país europeo en desarrollar un proyecto para crear una nube con datos estratégicos de Defensa en el espacio, haciendo de copia de seguridad mediante una constelación de satélites, reveló este lunes la compañía Leonardo. Un superordenador e inteligencia artificial guardarán la información de los centros de almacenamiento más expuestos a desastres naturales y reducirán el tiempo de procesamiento de datos, para acceder a datos estratégicos como comunicaciones, observación de tierra y navegación, en cualquier lugar y momento.
10 meneos
282 clics
¿Malware de fábrica? El «lado oscuro» de los Mini PCs

¿Malware de fábrica? El «lado oscuro» de los Mini PCs

La historia no es nueva que digamos: Algunos de nuestros lectores seguramente recuerdan el escándalo de Superfish que afectó a equipos Lenovo, y el rootkit de Sony en sus CDs marcó a toda una generación. Sin embargo, ahora encontramos una suerte de repetición escondida en la nueva ola de Mini PCs que llega de Oriente. The Net Guy Reviews en YouTube recientemente analizó un equipo AceMagic AD08, y lo que descubrió en la sección de recuperación de Windows le puede sacar el sueño a cualquiera…
6 meneos
43 clics

El ‘boom’ de los influencers de 10 años: el reto de controlar a los menores que se exponen en redes para hacer publicidad

Una nueva generación de niños ‘influencers’ acumula millones de visualizaciones en redes sociales. Algunos tienen más millones en el banco que años de vida. "El síndrome del juguete roto ahora se traslada a los jóvenes influencers que viven por los likes de sus publicaciones”, asegura una experta. Su opinión sobre el nuevo fenómeno es rotunda: “No podemos normalizar el tener a niños de 10 años trabajando como influencers. Debería estar penalizado”. Hablamos con expertos sobre el impacto que puede tener en ellos esta sobreexposición a Internet.
198 meneos
2952 clics
Se cargan la seguridad de BitLocker en Windows con un dispositivo de 10 euros en menos de un minuto

Se cargan la seguridad de BitLocker en Windows con un dispositivo de 10 euros en menos de un minuto

BitLocker es una solución de cifrado de archivos que viene incorporada con Windows 10 y Windows 11. Permite proteger los datos en caso de que roben el ordenador o alguien lograra tener acceso físico. Una medida de protección bastante interesante, pero que parece que no están segura como debería. Un investigador de seguridad ha logrado romper la protección de BitLocker con un dispositivo de unos 10€ y en menos de un minuto
105 93 7 K 415
105 93 7 K 415
8 meneos
7 clics

“Tienen sangre en sus manos”: los senadores de EE UU arremeten contra las redes sociales por no proteger a los menores

“Ustedes y sus empresas, sabemos que no es esa su intención, pero tienen las manos manchadas de sangre. Hacen un producto que mata gente”. La andanada que lanzó el senador republicano Lindsey Graham en su discurso, entre los aplausos entusiastas del público, fue solo un adelanto de la hostilidad que esperaba a los consejeros delegados de las mayores redes sociales en la audiencia de este miércoles en la Cámara Alta del Congreso sobre la explotación de menores en internet y la necesidad de implantar legislación contra los depredadores en esas pl
347 meneos
2997 clics
Cómo España ha ganado el mundial de ciberseguridad (y ha derrotado a Israel)

Cómo España ha ganado el mundial de ciberseguridad (y ha derrotado a Israel)

“Es como un mundial de fútbol, pero de ciberseguridad. Participan selecciones de 25 países, compitiendo durante ocho meses”. Se van celebrando rondas eliminatorias en enfrentamientos de varias semanas entre dos equipos. De cada pareja de contendientes, el país que acumula más puntos o ‘goles’ avanza a la siguiente ronda.
148 199 1 K 241
148 199 1 K 241
14 meneos
147 clics
AnyDesk sufre una brecha de seguridad y recomienda cambiar contraseñas a sus usuarios

AnyDesk sufre una brecha de seguridad y recomienda cambiar contraseñas a sus usuarios

La popular herramienta de escritorio remoto AnyDesk ha sufrido una brecha de seguridad que ha comprometido sus sistemas de producción, según ha revelado la compañía alemana. El incidente, descubierto tras una auditoría de seguridad, no ha sido un ataque de ransomware y ya ha sido notificado a las autoridades pertinentes. Recomiendan actualizar y cambiar contraseñas a sus usuarios.
11 3 1 K 31
11 3 1 K 31
4 meneos
32 clics

Educación digital para niños: Claves para un uso seguro y responsable de dispositivos

En la actualidad, la tecnología juega un papel crucial en la vida de los niños, redefiniendo la forma en que se educan, juegan y se relacionan con el mundo. Sin embargo, este acceso sin precedentes a Internet y a la información digital plantea desafíos significativos en términos de ciberseguridad, especialmente para los menores. En este contexto, es vital establecer normas y límites para garantizar un uso seguro y responsable de los dispositivos.
2 meneos
54 clics

La muerte silenciosa de los grandes sueños de Ello [EN]

Ello se lanzó el 7 de agosto de 2014 con grandes sueños y grandes promesas, una nueva red social definida por lo que no haría. Lo expusieron todo en un manifiesto, justo en su página de inicio: Desde su lanzamiento, Ello se definió como una alternativa a las redes sociales impulsadas por la publicidad, "No eres un producto". (El botón "No estoy de acuerdo" enlazaba con la página de privacidad de Facebook). Pondría un enlace a ese manifiesto en el sitio de Ello, pero no puedo porque Ello ha muerto.
11 meneos
61 clics
La UAM y el CSIC desarrollan una tecnología para transportar y almacenar hidrógeno de forma segura

La UAM y el CSIC desarrollan una tecnología para transportar y almacenar hidrógeno de forma segura

Un equipo de investigadores de la Universidad Autónoma de Madrid (UAM) y del Consejo Superior de Investigaciones Científicas (CSIC) ha desarrollado Hydroformic, una innovadora tecnología para la producción de hidrógeno en condiciones ambientales a partir de un compuesto líquido portador de dicho elemento, el ácido fórmico, un avance que ofrece una solución al transporte y almacenamiento seguro, sostenible y económico del hidrógeno verde del futuro.
399 meneos
2240 clics
La financiera de Carrefour sufre un ciberataque que roba información y DNI de sus clientes, “entre otros datos”

La financiera de Carrefour sufre un ciberataque que roba información y DNI de sus clientes, “entre otros datos”

Un ciberataque ha conseguido penetrar en los sistemas informáticos de Carrefour Servicios Financieros y sustraer información personal de sus clientes. Según ha comunicado la compañía a los afectados a través de una carta a la que ha tenido acceso este medio, la información robada incluye “datos personales básicos, de contacto, número de DNI entre otros datos”.
160 239 0 K 124
160 239 0 K 124
3 meneos
109 clics
ASMR, la ciencia detrás del susurro

ASMR, la ciencia detrás del susurro

Estas siglas, que significan Respuesta Sensorial Meridiana Autónoma, se han convertido en todo un fenómeno en plataformas como YouTube o TikTok, con una variedad de videos que buscan desencadenar sensaciones únicas y placenteras en quienes los consumen.

menéame