Tecnología, Internet y juegos

encontrados: 4996, tiempo total: 0.375 segundos rss2
2 meneos
11 clics

Las técnicas de Ingeniería Social evolucionaron!

El éxito de una técnica de Ingeniería Social depende del comportamiento del usuario, que debe diferenciar estafas de contenido legítimo para navegar seguro.
2 0 5 K -55
2 0 5 K -55
3 meneos
13 clics

Como activar la verificación en dos pasos en Twitter

Truco para activar la verificación en 2 pasos de Twitter en España paso a paso (y otros países) - Truco sencillo para activar la verificación de inicio de sesión de Twitter en España y en otros países donde no se pude asociar el móvil. - Tecnología, web, redes sociales, iPhone, iPad, Twitter, Windows Phone, Nokia Lumia, Android y más (Christian Delgado von Eitzen)
2 1 6 K -79
2 1 6 K -79
2 meneos
14 clics

¿Qué pasaría si perdieses todos tus datos de facebook?

Evita la pérdida de tus datos más valiosos en esta red social. Aprende cómo hacerlo.
2 0 7 K -78
2 0 7 K -78
16 meneos
304 clics

KODAK Kiosk: Sonríe y dame tu password de Facebook

Visto esto me quedé pensando en que seguramente habría mucha gente que utilizaría ese servicio aunque a mí no me entrase en la cabeza, pero me imagino a los tipos de seguridad de KODAK diciendo eso de Gandalf de "INSENSATOS", y a los de negocio diciendo "Callad al friki que no nos deja hacer negocio".
2 meneos
54 clics

La muerte silenciosa de los grandes sueños de Ello [EN]

Ello se lanzó el 7 de agosto de 2014 con grandes sueños y grandes promesas, una nueva red social definida por lo que no haría. Lo expusieron todo en un manifiesto, justo en su página de inicio: Desde su lanzamiento, Ello se definió como una alternativa a las redes sociales impulsadas por la publicidad, "No eres un producto". (El botón "No estoy de acuerdo" enlazaba con la página de privacidad de Facebook). Pondría un enlace a ese manifiesto en el sitio de Ello, pero no puedo porque Ello ha muerto.
11 meneos
61 clics
La UAM y el CSIC desarrollan una tecnología para transportar y almacenar hidrógeno de forma segura

La UAM y el CSIC desarrollan una tecnología para transportar y almacenar hidrógeno de forma segura

Un equipo de investigadores de la Universidad Autónoma de Madrid (UAM) y del Consejo Superior de Investigaciones Científicas (CSIC) ha desarrollado Hydroformic, una innovadora tecnología para la producción de hidrógeno en condiciones ambientales a partir de un compuesto líquido portador de dicho elemento, el ácido fórmico, un avance que ofrece una solución al transporte y almacenamiento seguro, sostenible y económico del hidrógeno verde del futuro.
399 meneos
2241 clics
La financiera de Carrefour sufre un ciberataque que roba información y DNI de sus clientes, “entre otros datos”

La financiera de Carrefour sufre un ciberataque que roba información y DNI de sus clientes, “entre otros datos”

Un ciberataque ha conseguido penetrar en los sistemas informáticos de Carrefour Servicios Financieros y sustraer información personal de sus clientes. Según ha comunicado la compañía a los afectados a través de una carta a la que ha tenido acceso este medio, la información robada incluye “datos personales básicos, de contacto, número de DNI entre otros datos”.
160 239 0 K 124
160 239 0 K 124
3 meneos
109 clics
ASMR, la ciencia detrás del susurro

ASMR, la ciencia detrás del susurro

Estas siglas, que significan Respuesta Sensorial Meridiana Autónoma, se han convertido en todo un fenómeno en plataformas como YouTube o TikTok, con una variedad de videos que buscan desencadenar sensaciones únicas y placenteras en quienes los consumen.
256 meneos
12755 clics
Así se cuelan en tu cuenta bancaria los ciberdelincuentes: los cinco métodos más usados (y cómo prevenirlos).

Así se cuelan en tu cuenta bancaria los ciberdelincuentes: los cinco métodos más usados (y cómo prevenirlos).

Hoy en día, los ciberdelincuentes utilizan toda clase de métodos sofisticados para acceder a información financiera (y, mediante ella, al dinero de sus víctimas). Nuestro objetivo es repasar los cinco métodos que más comúnmente sufrimos los usuarios, así como las mejores formas para protegernos contra estas amenazas para nuestras cuentas bancarias.
119 137 3 K 285
119 137 3 K 285
215 meneos
7084 clics
La seguridad de millones de sitios web depende de 100 lámparas de lava

La seguridad de millones de sitios web depende de 100 lámparas de lava

A priori tener unas lámparas de lava no es algo que parezca que concuerde con una empresa de seguridad como Cloudflare. Pero la realidad es que cuentan con una función crucial. Precisamente estas empresas necesitan que cualquier contraseña que se genere no siga ningún tipo de patrón, para evitar que un atacante la pueda terminar descifrando
113 102 2 K 369
113 102 2 K 369
15 meneos
183 clics
Tu teléfono podría ser jaqueado por código QR: cómo evitarlo y lo que debes saber

Tu teléfono podría ser jaqueado por código QR: cómo evitarlo y lo que debes saber

Las medidas de seguridad que ya aplicas en otras situaciones son las mismas que te protegerán contra el hackeo mediante códigos QR. Al igual que harías con los correos electrónicos o los mensajes instantáneos, no te fíes de los códigos QR si no conoces su procedencia, quizá adjuntos a emails de aspecto sospechoso o en páginas web que no puedas verificar. Por lo general, las estafas buscan provocar una sensación de urgencia y alarma, algo como: ‘escanea este código QR para verificar tu identidad’, ‘evita la eliminación de tu cuenta’.
8 meneos
104 clics
Cómo LinkedIn se ha convertido en el nuevo Facebook (involuntariamente)

Cómo LinkedIn se ha convertido en el nuevo Facebook (involuntariamente)

Recientemente LinkedIn ha sufrido una incómoda transformación debido a ciertos cambios introducidos en el algoritmo y el tipo de contenidos que este prioriza. Se ha convertido, involuntariamente, en una suerte de ‘Facebook profesional’ que muchos usuarios no acaban de digerir.
9 meneos
146 clics
Sobre Threads y la evolución de las redes sociales

Sobre Threads y la evolución de las redes sociales

A pesar de Threads, la nueva red social de Meta, las redes sociales han muerto tal y como las conocíamos. En ‘Social Media is Dead’ se aborda cómo las redes sociales han experimentado un declive y cómo las plataformas han evolucionado. Las autoras justifican su argumento según algunos puntos a tener en cuenta.
175 meneos
8073 clics

España ha testado los niveles de radiación del iPhone y otros 18 móviles  

Tras la polémica en Francia por el exceso de radiación del iPhone 12, la Secretaría de Estado de Telecomunicaciones publica las pruebas de laboratorio realizadas a 20 modelos de móviles de las principales marcas para medir los niveles de radiación SAR que producen en el cuerpo humano al utilizarlos... Se trata en todos los casos de medidas comprendidas dentro del margen legal (Gráficas con medición de potencia en tronco y cabeza).
85 90 0 K 311
85 90 0 K 311
308 meneos
3649 clics
Envío erróneo o controvertido, por favor lee los comentarios.
¿Nos espían desde el móvil o el altavoz inteligente? Un nuevo informe dice que sí

¿Nos espían desde el móvil o el altavoz inteligente? Un nuevo informe dice que sí

El eterno debate sobre si nuestros dispositivos tecnológicos nos espían está abierto de nuevo. Un informe recientemente publicado ha echado más leña al fuego y aportado algunas afirmaciones que son preocupantes. ¿Pero de verdad nos espían o hay mucho amante de las conspiraciones que no tiene otra cosa que hacer que soñar con el regreso de los tiempos de la cabina telefónica? Vamos a comenzar por el principio porque todo esto es bastante complejo. Hace unos días una empresa de marketing conocida como Cox Media Group publicó en su web una serie
111 197 20 K 281
111 197 20 K 281
3 meneos
23 clics
Microsoft anuncia este histórico cambio que afecta a miles de usuarios en todo el mundo

Microsoft anuncia este histórico cambio que afecta a miles de usuarios en todo el mundo

Microsoft da un paso más en materia de seguridad y establece un plan de tres años para dejar de ofrecer controladores de terceros para las impresoras a través de Windows Update. Históricamente, cuando teníamos que instalar o actualizar los drivers de la impresora conectada a nuestro ordenador, únicamente teníamos que acudir a Windows Update para poder acceder a los mismos. Este panel nos permitía evitar tener que acudir a la web del fabricante o perdernos en la red en busca de los drivers específicos de nuestro modelo de impresora.
3 0 0 K 29
3 0 0 K 29
10 meneos
366 clics

Adiós a poner tu fecha de nacimiento en internet para verificar tu edad: así funciona el nuevo sistema de la AEPD

En mi época adolescente era bastante común acudir a un cibercafé para navegar por internet o jugar online al Counter Strike: soy millennial, la última generación cuya pubertad la vivió fuera de las redes. Las generaciones venideras han tenido al alcance de su mano todo lo que internet puede ofrecerles: información a raudales, juegos, redes sociales o pornografía. Existen sistemas de verificación por edad para proteger a las personas menores de 18 años, pero atendiendo a la realidad actual, no son suficientes, así que la Agencia Española de Pro
238 meneos
2677 clics

DNS0: El DNS público europeo que hace tu Internet más seguro

La organización sin ánimo de lucro francesa dns0 ha lanzado un servicio público europeo de DNS que, según sus fundadores, debería proteger a los ciudadanos y organizaciones de la UE. Además, dns0 ofrece un Internet "amigable para niños" sin anuncios, pornografía, citas, piratería y vídeos de YouTube para adultos. Sitio web: www.dns0.eu/es/zero
115 123 1 K 347
115 123 1 K 347
22 meneos
2555 clics

Se me ha ocurrido pedirle a una IA imagen de una familia típica española añadiendo clases sociales: baja, obrera, media, media alta y alta  

Se me ha ocurrido pedirle a una IA imagen de una familia típica española añadiendo clases sociales: baja, obrera, media, media alta y alta. Algunas son una locura. Empezamos por clase baja, casa decorada con póster taurinos y comiendo paella mientras ven el fútbol:
19 3 22 K -97
19 3 22 K -97
5 meneos
200 clics

Un problema de milímetros: La historia del vuelo 32 de Qantas [ENG]

El 4 de Noviembre del 2010, un Airbus a380 de Qantas sufrió un fallo de motor catastrófico minutos después del despegue en Singapur, disparando fragmentos del disco de la turbina a través de las alas y del fuselaje...
22 meneos
58 clics
Igual de adictivas que el alcohol o el tabaco

Igual de adictivas que el alcohol o el tabaco

Las redes sociales y las plataformas digitales pueden ser adictivas, incluso más que las drogas o el juego. Y el mayor riesgo está en la adolescencia y la infancia, que las utilizan a unas edades cada vez más tempranas. Los políticos debaten cómo regular su uso, un problema que ya es considerado una cuestión de salud pública.
255 meneos
920 clics

Routers y dispositivos conectados tendrán que certificar que son ciberseguros para venderse en España

La Ley de Ciberresilecia obligará a que en un plazo de 3 años, routers, switches, domótica y otros dispositivos puestos a la venta tengan que superar pruebas de ciberseguridad. Además, los fabricantes tendrán que publicar actualizaciones de seguridad durante su vida útil, estando obligados a reportar a la administración nuevas vulnerabilidades en las primeras 24 h. tras su descubrimiento. Esto es incluso antes de que sean parcheadas. Numerosas organizaciones han dado la voz de alarma de que los Gobiernos podrían usarlo con fines de espionaje.
105 150 0 K 283
105 150 0 K 283
26 meneos
188 clics
LogoFAIL: La vulnerabilidad del firmware UEFI que compromete millones de dispositivos

LogoFAIL: La vulnerabilidad del firmware UEFI que compromete millones de dispositivos

LogoFAIL afecta el firmware del sistema de varios proveedores durante el proceso de arranque del dispositivo y no son específicas de ningún tipo de silicio. Afectan a todo el ecosistema de firmware, incluidos los proveedores de BIOS independientes (IBV) como AMI, Insyde y Phoenix. Esto implica que una amplia gama de dispositivos empresariales y de consumo podrían estar en riesgo.
23 3 0 K 171
23 3 0 K 171
15 meneos
300 clics
Este envío tiene varios votos negativos. Asegúrate antes de menear
Base de datos del gobierno de España en venta en la Dark Web

Base de datos del gobierno de España en venta en la Dark Web  

Base de datos del gobierno de España en venta en la Dark Web. Dicha base de datos parece contener DNI, nombres completos, contraseñas y correos. Precio: 750$.
5 meneos
104 clics
Las actualizaciones de Windows 10 serán de pago a partir de 2025

Las actualizaciones de Windows 10 serán de pago a partir de 2025

Las personas que tengan instalado Windows 10 y quieran seguir recibiendo actualizaciones de seguridad a partir de octubre de 2025 deberán pagar por ello.
2 meneos
20 clics

Cuando los productos mercantiles se convierten en trampas colectivas: El caso de las redes sociales [ENG]

Un gran número de consumidores utiliza Instagram y TikTok por miedo a perderse algo en lugar de un interés genuino, y como resultado, están peor que si las plataformas no existieran en primer lugar. Los autores de un estudio de la Universidad de Chicago estimaron la cantidad de dinero que los usuarios aceptarían para desactivar sus cuentas durante cuatro semanas, manteniendo constante el uso de las redes sociales por parte de los demás.
8 meneos
60 clics
Google avisa que España tiene un problema «gordo»

Google avisa que España tiene un problema «gordo»

Destaca que el 43 % de los ciberataques son a pymes. El 43 % de los ciberataques a nivel mundial se dirigen a pymes, un problema que es especialmente «gordo» en el caso de países como España, donde gran parte del tejido productivo está formado por pequeñas y medianas empresas, advierte en una entrevista la directiva de Google y experta en ciberseguridad Cristina Pitarch. Se estima que España sufre cerca de 30.000 ciberataques al año, con las pymes como eslabón más débil, pues son el objetivo de siete de cada diez de estos ataques. Los ciberdeli
8 meneos
58 clics
Este envío tiene varios votos negativos. Asegúrate antes de menear

Mastodon, la red que vino para sustituir a Twitter y que se ha quedado estancada

e parece a Twitter y tiene sentido. Hablamos de Mastodon, la red social con vocación de sustituir al mundo del pájaro azul, cazado para cambiarlo por una X desde que Elon Musk, el hombre más rico del mundo, decidiera dar el salto al mundo de las comunicaciones instantáneas. Un año después del enorme crecimiento que experimentó tras los primeros pasos erráticos del magnate, se ha quedado estancada y no reluce como la gran alternativa que apuntaba a ser.
16 meneos
116 clics
Descubren fallos críticos en la seguridad de Bluetooth

Descubren fallos críticos en la seguridad de Bluetooth

Millones de dispositivos, desde móviles y ordenadores, hasta auriculares, entre otros, están en peligro debido a fallos críticos hallados en la seguridad de Bluetooth. Según reporta Bleeping Computer, investigadores de Eurecom han desarrollado seis tipos de ataques que pueden violar la privacidad de las conexiones que utilizan esta tecnología. Los ataques han sido bautizados como BLUFFS y sacan provecho de vulnerabilidades en la arquitectura de Bluetooth hasta ahora desconocidas.
13 3 0 K 20
13 3 0 K 20

menéame