Tecnología, Internet y juegos

encontrados: 5600, tiempo total: 0.298 segundos rss2
10 meneos
366 clics

Adiós a poner tu fecha de nacimiento en internet para verificar tu edad: así funciona el nuevo sistema de la AEPD

En mi época adolescente era bastante común acudir a un cibercafé para navegar por internet o jugar online al Counter Strike: soy millennial, la última generación cuya pubertad la vivió fuera de las redes. Las generaciones venideras han tenido al alcance de su mano todo lo que internet puede ofrecerles: información a raudales, juegos, redes sociales o pornografía. Existen sistemas de verificación por edad para proteger a las personas menores de 18 años, pero atendiendo a la realidad actual, no son suficientes, así que la Agencia Española de Pro
17 meneos
103 clics
Esta empresa desconocida vigila lo que haces en la red, y ya trabaja para el Gobierno de EEUU

Esta empresa desconocida vigila lo que haces en la red, y ya trabaja para el Gobierno de EEUU

Fivecast es una 'startup' australiana que analiza datos públicos y, mediante técnicas de IA, identifica patrones de todo tipo. El Departamento de Seguridad Nacional de EEUU ya trabaja con ellos para identificar "emociones".
14 3 0 K 41
14 3 0 K 41
246 meneos
3277 clics
Sara Nieves Matheu, informática: «Una bombilla led puede ser un coladero para los delincuentes»

Sara Nieves Matheu, informática: «Una bombilla led puede ser un coladero para los delincuentes»

Hace poco me regalaron una cámara para vigilar a mi bebé. Leí el manual y no contenía ninguna indicación de seguridad, a pesar de que todos los dispositivos que se conectan a la Red son vulnerables: una lavadora con wifi, un reloj inteligente, una pulsera para contar los pasos…», advierte Sara Nieves Matheu. «Esto es peligroso. Se trata de aparatos con un software básico muy sencillos de hackear». Matheu, que estudió Matemáticas e Informática en la Universidad de Murcia, ha diseñado un sistema para evaluar y etiquetar la seguridad de todos...
97 149 9 K 398
97 149 9 K 398
11 meneos
243 clics

Browser in the Browser (BITB), una nueva técnica de phishing

Nadie duda de los beneficios que ofrece Internet, pero también de los muchos riesgos a los que estamos sometidos los usuarios si no tenemos cierto cuidado a la hora de movernos por la red. Los ataques mediante ingeniería social suelen ser los que más problemas dan, ya que están en continua evolución con el fin de que las víctimas caigan en sus redes. Recientemente, en el portal mrd0x se dio a conocer una nueva técnica de phishing que hace que sea más complicado detectar el ataque.
4 meneos
5 clics

Facebook anuncia que eliminará su sistema de reconocimiento facial

Facebook ha anunciado este martes que cerrará su sistema de reconocimiento facial que identifica automáticamente a los usuarios en fotos y vídeos. La red social justifica la decisión aludiendo a las crecientes preocupaciones sociales que genera el uso de esta tecnología.
3 1 6 K -35
3 1 6 K -35
1 meneos
13 clics

Riesgos eléctricos que se presentan en los trabajos realizados

La simple existencia de leyes y normas de seguridad para el área de la electricidad no es suficiente para reducir el número de accidentes y consecuentemente, las pérdidas humanas y materiales en los diversos procedimientos de trabajo. Para esto es necesaria la actuación y fiscalización de las diversas actividades profesionales incluyendo los dichos procedimientos, medio de un sistema de gestión de la seguridad que se dan bajo la supervisión de un profesional que debe tener habilidades en comunicación, coordinación y...
1 0 8 K -64
1 0 8 K -64
9 meneos
33 clics

Twitter quiere eliminar por completo el odio de su red social y para hacerlo ha creado el Modo Seguro

El odio en Twitter es cada vez más grande y es por ello que la red social ha lanzado un nuevo modo que será capaz de contenerlo por completo, aunque está en pruebas. El modo seguro no se anda con medias tintas, permitirá bloquear de manera temporal a las cuentas que utilicen un lenguaje calificado como dañino. No se ha especificado demasiado acerca de los pormenores de este tipo de lenguaje. Ha programado de tal manera el algoritmo de control que será capaz de identificar las interacciones entre amigos o conocidos.
8 meneos
183 clics
Este envío tiene varios votos negativos. Asegúrate antes de menear

Sister: la app que permite que cualquier persona se sienta segura en la calle

Según una encuesta realizado por las desarrolladoras de la app a 35.000 mujeres, el 83% de ellas sienten temor al caminar solas por la calle de noche.
24 meneos
92 clics

Mercadona busca un hacker Técnico de Seguridad Ofensiva para protegerse del ransomware

Mercadona ha abierto hoy una vacante en su portal de empleo para seleccionar un Técnico en Seguridad Ofensiva que actúe como hacker, poniendo a prueba los sistemas de la compañía. Los ataques de ransomware y otros vectores están a la orden del día teniendo como objetivo las grandes empresas y la cadena de supermercados quiere tener a un aliado experto entre sus filas. mercadona.avature.net/es_ES/Careers/JobDetail/T-CNICO-A-SEGURIDAD-OFEN
295 meneos
1211 clics
Caída global del INE por un posible ciberataque

Caída global del INE por un posible ciberataque

Durante las últimas horas (jueves 22) la web del INE (Instituto Nacional de Estadística) no está operativa. Algunos usuarios han contactado con la institución pública a través de Twitter, y parte de ellos han obtenido la siguiente respuesta: «Debido a un problema en los sistemas de comunicaciones, la web del INE no está disponible en estos momentos. Rogamos disculpe las molestias»
137 158 6 K 317
137 158 6 K 317
9 meneos
141 clics

Una aparentemente inofensiva imagen de Twitter puede esconder un ZIP con hasta 3 MB de datos e incluso un MP3  

La esteganografía consiste en la ocultación de mensajes u elementos dentro de otros sin que sean percibidos. Una técnica que ha conseguido aplicar con éxito el investigador David Buchanan a imágenes de Twitter: en lo que podría parecer un simple e inofensivo PNG puede llegar a esconder un archivo ZIP con hasta 3 MB de información. Un logro y un potencial peligro. Una simple imagen de Twitter puede esconder un ZIP de hasta 3 MB, incluso una canción en MP3... o un archivo malicioso.
5 meneos
138 clics
Este envío tiene varios votos negativos. Asegúrate antes de menear

Curso gratuito de seguridad en redes para padres

Con este curso se pretende dotar a los padres de conocimientos suficientes para controlar la actividad que desarrollan sus hijos en Internet y redes sociales.
4 1 6 K -15
4 1 6 K -15
9 meneos
137 clics

Libro "Manual de la Resilencia", de Alejandro Corletti, sobre seguridad en redes y sistemas

Hoy día, y más aún amplificado por la pandemia que azota al planeta, cada vez es más importante la robustez de nuestros sistemas y arquitecturas informáticas, sea cual sea el modelo de negocio. La capacidad de restablecer los servicios después de algún incidente (también llamado “resilencia”) es posiblemente la clave de supervivencia de una organización o empresa. Porque recuerda, no tenemos que pensar en si nos ocurrirá unos de estos incidentes de seguridad, si no cuándo y cómo nos recuperaremos.
13 meneos
42 clics

La revolución del Internet cuántico, la red segura del futuro

Los ordenadores cuánticos son capaces de procesar cada vez más qubits, o bits cuánticos, reemplazando lo que hasta ahora conocíamos como informática tradicional basada en un sistema binario de unos y ceros. Sin embargo, no sólo la computación cuántica está suponiendo una revolución, sino que también va a permitir la creación de un Internet cuántico.
11 2 0 K 13
11 2 0 K 13
2 meneos
5 clics

Seguridad para la información de tus hijos

Concientizar sobre las medidas de protección a la información de los miembros de nuestra familia en especial de nuestros hijos, Trust Network ofrece este servicio peculiar para toda la región centroamericana
1 1 6 K -49
1 1 6 K -49
9 meneos
37 clics

¿Por qué seguimos pinchando? El 99% de los ataques por email son culpa nuestra

Los virus, troyanos, ransomware y, en general, cualquier tipo de malware suelen llegar a los usuarios una vez que han pinchado un enlace. Por esa razón, la recomendación principal es que no pinchemos en enlaces sospechosos, enlaces con direcciones acortadas y enlaces que recibamos por correo electrónico y redes sociales. De hecho, una alarmante cifra confirma que el 99% de los ataques por email son culpa nuestra al seguir pinchando enlaces. La práctica totalidad de los ciberataques basados en el correo electrónica necesitan que el usuario...
177 meneos
2331 clics
Llega la nueva versión de Nmap 7.80 y estos son sus cambios mas importantes

Llega la nueva versión de Nmap 7.80 y estos son sus cambios mas importantes

Después de casi un año y medio desde el último lanzamiento, se presentó el lanzamiento del escáner de seguridad de red Nmap 7.80, diseñado para auditar la red e identificar servicios de red activos. La estructura incluye 11 nuevos scripts NSE para proporcionar automatización de varias acciones con Nmap. Se han actualizado las bases de datos de firmas para definir aplicaciones de red y sistemas operativos.
78 99 2 K 333
78 99 2 K 333
11 meneos
61 clics

El internet cuántico, la solución para proteger las comunicaciones

Las tecnologías cuánticas ofrecen una oportunidad de cambio en el mundo digital. Aprovechando la energía de la física cuántica, se pueden crear chips imposibles de piratear y redes de telecomunicaciones totalmente seguras. Euronews estuvo en Barcelona y Ginebra para conocer un poco más esta innovación.
4 meneos
52 clics

La tasa de hash de Bitcoin alcanza los 65 trillones, sube a un nuevo récord de seguridad en la red

La cifra esencial para la seguridad de la red bitcoin alcanzó más de 65 trillones de hashes por segundo el miércoles de esta semana
13 meneos
156 clics

Sí, existen las páginas web HTTPS no seguras, y cada vez hay más

Las páginas web HTTPS han mejorado la seguridad en la red, y hacen que cuando nos logueemos en una web no sea posible que alguien que analice el tráfico pueda obtener las credenciales al ir éstas cifradas. Sin embargo, eso no quiere decir que sea imposible obtener esas credenciales, y cada vez hay más páginas HTTPS falsas que consiguen robar nuestro usuario y contraseña.
11 2 2 K 31
11 2 2 K 31
165 meneos
5610 clics
Investigadores belgas descubren método para engañar cámaras con IA

Investigadores belgas descubren método para engañar cámaras con IA

Un pequeño grupo de investigadores belgas de la Universidad de Lovaina ha desarrollado un método para engañar a las cámaras que trabajan con inteligencia artificial. Como resultado de la técnica empleada una persona es capaz de pasar frente a uno de estos dispositivos sin ser detectado. El truco se basa en una debilidad en los esquemas de Redes Neuronales Convolucionales, que son conjuntos de neuronas artificiales que imitan la corteza visual primaria del cerebro biológico.
85 80 2 K 280
85 80 2 K 280
13 meneos
129 clics

RedHunt: distribución Linux para simular ataques informáticos

Los hackers éticos son cada vez más necesarios para poder preservar la seguridad en la red. Cada vez es más sencillo poner a prueba la seguridad de una aplicación, un sistema o toda una plataforma utilizando cualquiera las muchas distribuciones y herramientas para hacking ético que podemos encontrar por la red, por lo que, para evitar males mayores, es necesario poder conocer las posibles vulnerabilidades que pueden poner en peligro nuestra seguridad de manera que puedan ser solucionadas antes de que se empiece a explotarlas de forma masiva.
8 meneos
17 clics

El Día de Internet Segura pone el foco en los menores: el 64% de niños entre 2 y 8 años posee dispositivo propio

El Día de Internet Segura pone el foco en los menores: el 64% de niños entre 2 y 8 años posee dispositivo propio. Este martes 5 de febrero se celebra el Día Internacional de Internet Segura, una jornada convocada por la red europea INSAFE de centros de seguridad en Internet, y con el apoyo de la Comisión Europea, para promover un uso seguro y positivo de las tecnologías digitales.
5 meneos
82 clics

Los fraudes más frecuentes que te puedes encontrar en tu WhatsApp o en el correo

Este martes se celebra el Día Internacional de la Internet Segura. Un evento, promovido por la Comisión Europea, que se celebra cada mes de febrero con el objetivo de promover entre los más jóvenes un uso seguro y positivo de las tecnologías.
1 meneos
 

Google Plus cerrará antes de lo previsto por fallas en la seguridad de sus datos

Google sigue teniendo problemas para proteger la información personal en su servicio Plus, por lo que la compañía aceleró sus planes para cerrar la poco utilizada red social creada para competir con Facebook. Un error de privacidad que inadvertidamente expuso nombres, direcciones de correos electrónicos, edades y otra información personal de 52,5 millones de usuarios de Google Plus el mes pasado, convenció a la empresa de cerrar el servicio en abril en lugar de agosto, como se había anunciado previamente. Google reveló la nueva fecha de cierre
1 0 11 K -130
1 0 11 K -130
12 meneos
39 clics
El auge del 'paraperiodismo' y la carne picada

El auge del 'paraperiodismo' y la carne picada

El número de medios financiados con "dinero oscuro" ha superado al de los periódicos locales diarios. Carmela Ríos ponía énfasis en el ‘paraperiodismo’: “en la era del consumo rápido existen falsos medios de comunicación que han encontrado acomodo en TikTok, Instagram o X”.
10 2 0 K 155
10 2 0 K 155
6 meneos
13 clics
La plataforma X ocultara quien le da a me gusta

La plataforma X ocultara quien le da a me gusta

La plataforma X, antes Twitter, impide ver desde ahora quién ha dado ‘like’ a un mensaje. Su propietario, Elon Musk, asegura que la razón es la privacidad.
5 1 9 K -28
5 1 9 K -28
10 meneos
79 clics

Microsoft parchea Windows para evitar la ejecución remota de malware por wifi

La vulnerabilidad catalogada como CVE-2024-300781 y denominada Windows Wi-Fi Driver Remote Code Execution Vulnerability tiene una severidad máxima calificada de "Importante" (8,8 sobre 10). Afecta a Windows 10 y 11 y Windows Server desde 2008 hasta 2022. El problema reside en el driver del adaptador Wi-Fi, que en determinadas circunstancias no valida correctamente la entrada de datos que recibe, lo que facilita la ejecución remota de código.
7 meneos
35 clics

X (Twitter) está empezando a ocultar los likes de todos sus usuarios

Otra novedad interesante llega a X. En las últimas horas, la plataforma digital decidió ocultar por defecto los “likes” de los usuarios, lo que les permite mostrar sus preferencias por ciertas publicaciones sin ser atacados por ello. Una solución que resulta particularmente útil para políticos y figuras públicas, quienes han sido criticados y agredidos anteriormente por dar "me gusta" a contenidos que no son “políticamente correctos”.
174 meneos
1985 clics
Descubiertas extensiones maliciosas en vscode con millones de instalaciones [ENG]

Descubiertas extensiones maliciosas en vscode con millones de instalaciones [ENG]

Un grupo de investigadores israelíes exploró la seguridad del market deVSCode y consiguió "infectar" a más de 100 organizaciones troyanizando una copia del popular tema 'Dracula Official' para incluir código de riesgo. Investigaciones posteriores en el marketplace encontraron miles de extensiones sospechosas con millones de instalaciones.
80 94 0 K 170
80 94 0 K 170
251 meneos
2157 clics
Llegan las multas a hoteles por las estafas a usuarios de Booking

Llegan las multas a hoteles por las estafas a usuarios de Booking

En una reciente resolución, el regulador de privacidad ha multado con 7.000 euros a uno de los hoteles que permitieron que los cibertimadores lo utilizaran como trampolín para atacar a los usuarios de Booking. La AEPD considera que el establecimiento, localizado en Bilbao y perteneciente a la cadena Pillow Hotels, falló al proteger los datos personales de la reclamante y ocultó la brecha de seguridad a los reguladores y a los propios afectados. En este caso la víctima recibió “un mensaje de WhatsApp en el que una persona que se identificaba c
94 157 0 K 337
94 157 0 K 337
12 meneos
29 clics
Una supuesta filtración de datos en Heineken afecta a 9.000 empleados

Una supuesta filtración de datos en Heineken afecta a 9.000 empleados

El actor de amenazas 888 habría accedido a información de números de identidad, emails y roles de los trabajadores.
10 2 0 K 29
10 2 0 K 29
11 meneos
211 clics

Black Basta publica los datos robados a Ayesa en la dark web

Black Basta cumplió su amenaza y ya están disponibles en su blog de la dark web los 4,5 terabytes de datos que sustrajo a finales de abril de la multinacional sevillana de consultoría e ingeniería Ayesa.
281 meneos
2833 clics

Santander, Telefónica, Iberdrola, DGT ¿Quién será?  

El Banco Santander sufre un ciberataque, Telefónica investiga el posible robo y filtración de datos de clientes y empleados, Iberdrola sufre un robo de datos y la DGT sube un gigantesco hackeo de 34 millones de conductores.
127 154 3 K 170
127 154 3 K 170
8 meneos
148 clics
Este envío podría ser errónea Asegúrate antes de menear
Este genio de la programación trabaja en un nuevo lenguaje que evitará las vulnerabilidades

Este genio de la programación trabaja en un nuevo lenguaje que evitará las vulnerabilidades

El uso de estos lenguajes, que en la mayor parte de casos se crearon pensados para una sola máquina y no para usarse conectados a la red, supone un riesgo inherente de ciberseguridad para la totalidad de la industria y los usuarios. Así lo denuncia Douglas Crockford, creador del lenguaje de programación JSON, uno de los más utilizados del mundo: "El mayor [riesgo] es la seguridad. Hemos adoptado un enfoque demasiado ingenuo, ya que hemos tomado los lenguajes convencionales, llenos de sintaxis sofisticada, y les hemos puesto conexiones de red…"
60 meneos
1241 clics
Este envío tiene varios votos negativos. Asegúrate antes de menear
Presunto peligro de apagón eléctrico que sufrió España hace tan solo tres días, el 22 de mayo

Presunto peligro de apagón eléctrico que sufrió España hace tan solo tres días, el 22 de mayo

El operador del sistema eléctrico español, Red Eléctrica Española (REE), se vio obligado a utilizar todo el Sistema de Respuesta Activa de la Demanda (SRAD), un total de 609 MW de potencia, durante 3 horas.
39 21 18 K 30
39 21 18 K 30
7 meneos
96 clics
Cruces protegidos para ciclistas [ING]

Cruces protegidos para ciclistas [ING]  

Esta propuesta presenta una visión para un diseño de intersección claro y seguro que mejore las condiciones para todos los usuarios. El diseño adecuado de las islas de refugio, la posición de cruce y la sincronización de las señales pueden crear una intersección en la que personas de todas las edades y habilidades se sentirían seguras.
18 meneos
99 clics
Uno de los líderes de seguridad de OpenAI abandona la empresa y explica sus motivos: la (falta de) seguridad

Uno de los líderes de seguridad de OpenAI abandona la empresa y explica sus motivos: la (falta de) seguridad

OpenAI está detrás de uno de los productos tecnológicos más revolucionarios y excitantes de los últimos años: ChatGPT, pero la firma tiene sus claroscuros y bastante hermetismo a la hora de hablar sobre su política de empresa. Al culebrón de Sam Altman de los últimos meses y la reciente salida de Ilya Sutskever (unos de sus fundados) se une otro abandono del barco: el de Jan Leike, el codirector de su equipo de 'superalineación', un puesto que supervisa los problemas de seguridad. Pues bien, Jan Leike ha hablado sobre su marcha y OpenAI no ...
16 2 0 K 177
16 2 0 K 177
5 meneos
52 clics

Inseguridad en la vía de control de datos de los LLM (ENG)

El problema general de mezclar datos con comandos está en la raíz de muchas de nuestras vulnerabilidades de seguridad informática. En un ataque de desbordamiento de búfer, un atacante envía una cadena de datos tan larga que se convierte en comandos informáticos. En un ataque de inyección SQL, el código malicioso se mezcla con entradas de la base de datos. Y así sucesivamente. Siempre que un atacante pueda obligar a un ordenador a confundir datos con instrucciones, es vulnerable. Esto pasa en ChatGPT y el resto de LLM.
10 meneos
91 clics
Ahora sí podemos decir que definitivamente Twitter murió para siempre

Ahora sí podemos decir que definitivamente Twitter murió para siempre

El último resabio que aún sobrevivía de Twitter (ahora X) en la web, era justamente el dominio aún existente twitter.com, sin embargo, ese eslabón finalmente se rompió, porque oficialmente la inscripción quedó como X.com. Eso significa que escribir twitter.com en su navegador ahora redirigirá al dominio favorito de Elon Musk, o debería hacerlo.
19 meneos
125 clics
Identifican una técnica que reenvía tráfico fuera de una VPN y permite espiarlo

Identifican una técnica que reenvía tráfico fuera de una VPN y permite espiarlo

Investigadores de la firma de seguridad Leviathan Security han identificado una técnica que permite acceder al túnel de una red privada virtual (VPN) sin romper su encriptación aprovechando el protocolo de configuración dinámica de host (DHCP) para reenvíar el tráfico fuera de la VPN, lo que permite espiarlo. Las VPN son una extensión de una red privada sobre una red pública que permiten conectarse a Internet de manera privada, ya que ofrecen una conexión protegida en la que el tráfico está cifrado y la identidad del usuario queda camuflada.
16 3 1 K 11
16 3 1 K 11
12 meneos
74 clics
"Estoy enganchado a TikTok": el mapa de las adicciones en España está cambiando

"Estoy enganchado a TikTok": el mapa de las adicciones en España está cambiando

En hombres adultos el juego sigue siendo la más habitual con un 35,7% de afectados, seguido del sexo, pero el escenario cambia en los más jóvenes donde los videojuegos son el principal problema. Para las mujeres mayores de edad, las compras suponen la mayor amenaza, mientras que las redes sociales lo son para las menores
10 2 2 K 26
10 2 2 K 26
7 meneos
41 clics
Publicidad invasiva en redes sociales. ¿Cuáles son los resultados? -

Publicidad invasiva en redes sociales. ¿Cuáles son los resultados? -

Esto ha derivado en un mal uso publicitario por parte de las empresas, llegando a la saturación publicitaria donde los usuarios se ven forzados a lidiar con una cantidad de anuncios de forma invasiva e insistente, comparables con los medios convencionales.
11 meneos
141 clics
Las baterías gigantes están transformando la electricidad en EEUU

Las baterías gigantes están transformando la electricidad en EEUU

California obtiene más electricidad del sol que ningún otro estado. También tiene un problema de horario: la energía solar abunda durante el día pero desaparece al atardecer, justo cuando la gente vuelve a casa del trabajo y la demanda de electricidad aumenta. Para llenar ese vacío, las compañías eléctricas suelen quemar más combustibles fósiles, como el gas natural. Esto está cambiando. Desde 2020, California ha instalado más baterías gigantes que ningún otro lugar del mundo, salvo China.
13 meneos
21 clics
TikTok demanda al gobierno de Estados Unidos para evitar el bloqueo en el país

TikTok demanda al gobierno de Estados Unidos para evitar el bloqueo en el país

TikTok señala que lo que pretende el Gobierno presidido por Biden, que no es otra cosa que la herramienta corte lazos con China pasando a tener un nuevo propietario, «no es posible». Y no lo es, según afirma, «ni comercialmente, ni tecnológicamente, ni legalmente»: «Y ciertamente no en el plazo de 270 días exigido por la ley. Los peticionarios han explicado esto repetidamente al Gobierno de Estados Unidos, y los patrocinadores de la ley eran conscientes de que la desinversión no era posible».
11 2 0 K 20
11 2 0 K 20
404 meneos
1785 clics

Así funciona la desinformación y el discurso de odio racista que se propaga impune por la red  

El pasado viernes a las 8:30h quemaron la puerta de una iglesia en Cuenca, a las 9:30h ya estaba publicado que el detenido tenía trastornos mentales y antecedentes. Se tata de Joaquín el Marqués. A pesar de ello miles de cuentas difundieron que el autor era africano. A las 9:44h ya estaba publicado no solo la detención del autor del incendio, sino la información de que era un viejo conocido con trastornos mentales con el enlace a la última detención de Joaquín en 2022 con hachas y un martillo en su poder. Con 3 minutos de google se podía encont
157 247 5 K 337
157 247 5 K 337
295 meneos
4615 clics
Cómo descargar archivos con eMule en 2024

Cómo descargar archivos con eMule en 2024

Las descargas de archivos es algo que se lleva realizando desde los inicios de Internet, sin embargo, hemos visto cómo con el paso del tiempo se nos ha ido facilitando esta tarea con herramientas que nos ayudan a gestionar la descarga de todo tipo de archivos de la red. Con la llegada de los servicios de streaming de música y vídeo es cada vez menos frecuente que se descarguen contenidos, pero aún puedes usar eMule. A continuación, te explicamos qué es y todo lo que necesitas saber.
160 135 4 K 326
160 135 4 K 326
52 meneos
96 clics
Este envío tiene varios votos negativos. Asegúrate antes de menear
De negar el COVID al Falcon: así trabaja la factoría de bulos que surte de munición a la extrema derecha

De negar el COVID al Falcon: así trabaja la factoría de bulos que surte de munición a la extrema derecha

Pedro Sánchez popularizó en España el término fachosfera en una entrevista a principios de este 2024, pero el concepto ya venía utilizándose desde hace años en otros países europeos para referirse a lo que en Estados Unidos conocen como alt right. Se trata de ese ecosistema digital de webs, foros, canales de Telegram o ciertas redes sociales donde se difunden discursos contra el multiculturalismo, la ciencia y el método empírico, el feminismo, los derechos LGTBI, los movimientos sociales o los medios de comunicación. Contra la democracia.
14 meneos
98 clics
Bitwarden lanza su propia aplicación Authenticator gratuita y de código abierto [ENG]

Bitwarden lanza su propia aplicación Authenticator gratuita y de código abierto [ENG]

Los creadores de Bitwarden Password Manager han lanzado Bitwarden Authenticator. Bitwarden Authenticator es una aplicación de autenticación de dos factores que proporciona códigos TOTP. Esta es una aplicación independiente, pero está prevista la integración con Bitwarden Password Manager para el futuro.
15 meneos
20 clics
Estados Unidos restaura la neutralidad en la Red suprimida en la era Trump

Estados Unidos restaura la neutralidad en la Red suprimida en la era Trump

La neutralidad en la Red vuelve a EE.UU. tras 7 años. La Comisión Federal de Comunicaciones (FCC) anunció el jueves la aprobación de la nueva regulación de internet que pretende garantizar que la Red “sea rápida, abierta y justa” como servicio esencial. La neutralidad impide a operadores de banda ancha fija y móvil bloquear contenidos o discriminar en la velocidad de acceso a los mismos. La FCC blindó la neutralidad en 2015, en la era Obama. Con Trump y el dominio republicano del consejo de la FCC, la eliminó en 2017, con efectos limitados.
12 3 0 K 12
12 3 0 K 12
« anterior1234540

menéame