Tecnología, Internet y juegos

encontrados: 7170, tiempo total: 0.351 segundos rss2
4 meneos
161 clics
Cuidado con este WhatsApp que promete un trabajo con un inusual sueldazo sin experiencia: quieren robarte todo tu dinero

Cuidado con este WhatsApp que promete un trabajo con un inusual sueldazo sin experiencia: quieren robarte todo tu dinero

¿Un sueldo exorbitante para sólo cinco días de trabajo, y sin necesidad de experiencia previa? Es obvio que estamos ante un mero anzuelo desplegado por un estafador
15 meneos
628 clics
La lista de las contraseñas más utilizadas en 2023 nos acerca un poco más a nuestra extinción

La lista de las contraseñas más utilizadas en 2023 nos acerca un poco más a nuestra extinción

Como cada año en estas fechas, los expertos en ciberseguridad han compartido las contraseñas más utilizadas en el año que termina, y una pregunta sobrevuela los resultados, ¿cómo hemos podido sobrevivir como civilización tanto tiempo? Pasarán las décadas, y cuando el banco online le pregunte a un cliente que escriba una contraseña para entrar a la nueva cuenta, el cliente pensará que 123456 es una obra maestra.
16 meneos
98 clics
El Ayuntamiento de Sevilla suspende todos los servicios telemáticos por un secuestro informático: “No se negociará”

El Ayuntamiento de Sevilla suspende todos los servicios telemáticos por un secuestro informático: “No se negociará”

Los piratas exigen un rescate de más de un millón de euros y el Consistorio se niega a pagar o pactar “con ciberdelincuentes”
13 3 1 K 34
13 3 1 K 34
90 meneos
107 clics

20.000€ de multa a Vodafone por instalar cookies en su web sin permiso del visitante

La Agencia Española de Protección de Datos sanciona a la operadora con 20.000€ por introducir hasta 14 cookies sin dar la oportunidad al visitante de rechazarlas... Tras aceptar el banner el número aumenta a un total de 44 cookies. Parece en cualquier caso un número exagerado, dado que si tomamos como referencia la web de su principal competidor, Movistar, nos encontramos con solo 3 cookies necesarias y un total de 6 tras otorgar el consentimiento. En el caso de Orange solo se introduce 1 cookie necesaria, pero el número aumenta hasta 44 tras..
62 28 0 K 298
62 28 0 K 298
2 meneos
15 clics

Datos personales de ciudadanos turcos en Internet tras el pirateo de una web gubernamental [ENG]

Un sitio web llamado sorgupaneli.org se ofrece a proporcionar datos privados de ciudadanos turcos que fueron robados del sitio web de servicios gubernamentales e-Devlet. La información pirateada que se ofrece gratuitamente en el sitio web a cambio de una suscripción incluye números de identificación, números de teléfono e información sobre familiares. Para obtener información más delicada, como direcciones completas, títulos de propiedad y datos sobre la educación, hay que pagar una suscripción premium.
9 meneos
43 clics

Los ciberataques de los Estados, sin seguro que los cubra

Desde el 31 de marzo, Lloyd’s of London exigirá que todas las pólizas de seguro cibernético excluyan específicamente la cobertura de las pérdidas relacionadas con ataques o actos de guerra tras los que se encuentre un Estado.
20 meneos
55 clics

La Policía española usará una herramienta automática de reconocimiento facial

El sistema, capaz de identificar en segundos a personas a partir de una imagen, ofrece a los agentes una nueva vía de investigación, aunque despierta suspicacias sobre su transparencia
21 meneos
149 clics

Las VPN no son la solución definitiva que te están vendiendo en Youtube  

Las compañías de VPNs están vendiéndonos su producto como si fuera una "solución definitiva" para la privacidad, seguridad y el anonimato en internet. El problema es que con su afán de conseguir todas las ventas posibles están dando un mensaje algo peligroso. Ahora, con una VPN estarás a salvo del phishing, los virus y los ataques DdoS. ¿En serio? Su narrativa consiste en hablar de lo "oscuro y peligroso" que es internet. Y luego te dan la solución: comprar su VPN. Ya sea Surfshark, Nord VPN, o Cyberghost...
18 3 0 K 62
18 3 0 K 62
7 meneos
185 clics
Este envío tiene varios votos negativos. Asegúrate antes de menear

Los 14 puertos que no debes abrir en tu router para máxima seguridad

Mediante un test de penetración (pentest), se han descubierto los 14 puertos que deberían permanecer siempre cerrados en tu red. Puertos FTP (20, 21) | SSH (22) | SMB (139, 137, 445) | DNS (53) | HTTP / HTTPS (443, 80, 8080, 8443) | Telnet (23) | SMTP (25) | TFTP (69) | Vía makeuseof
6 meneos
89 clics

Nuevo método ataque DrDDoS utilizando nuevo vector firewalls

Los ataques DrDoS tienen como fin hacer que un servidor, como puede ser de una página web, no responda correctamente. Esto significa que va a dejar de funcionar y, en el caso de un sitio web, no vamos a poder acceder a él. s lógico pensar que no todos los equipos tienen la misma capacidad. Hablamos de la misma velocidad de Internet o características propias para realizar solicitudes de este tipo y llegar a saturar un servidor. Por tanto, mientras más potente sea un equipo, mejor para los piratas informáticos que quieran usarlos.
11 meneos
278 clics

La seguridad de todo Internet está en 4 cajas que solo pueden abrir estas 14 personas  

Cada tres meses un grupo de personas se junta en dos laboratorios de la costa este y eeste de EEUU. Llegados de varias regiones del mundo, siete de ellos portan unas llaves físicas que abren unas cajas de seguridad custodiadas en celdas. Las cajas contienen unas tarjetas inteligentes con las que se activa una máquina que crea un código maestro que permite que internet siga funcionando sin problemas en todo el mundo, eso sí, solo durante los siguientes tres meses.
5 meneos
93 clics

Microsoft consigue parar el mayor ataque DDoS de la historia de internet

La compañía de Bill Gates sobrevivió y venció a finales de 2021 a un ataque DDoS donde se juntó un tráfico de 3,47 terabytes por segundo. Un número jamás registrado en la historia de los ataques de este tipo. El récord de DDoS provino de más de 10.000 fuentes situadas en al menos 10 países de todo el mundo. El ataque se dirigió a un cliente no identificado de Azure en Asia y duró unos dos minutos, explican en la compañía.
7 meneos
22 clics

El factor humano: el eslabón más débil de la seguridad en internet

La historia de Omri Goren, exempleado doméstico del ministro de Defensa de Israel, Benny Gantz, subraya cómo el factor humano pone a prueba la seguridad en internet. He de reconocer que en este cibermundo las historias que más me atraen son las humanas. Quiero decir con ello que a pesar de la atracción que ejercen sobre nuestra atención las historias que incluyen más términos extraños, siglas inescrutables o conceptos terriblemente complejos, el factor humano es desde mi punto de vista lo que marca la diferencia en múltiples ocasiones entre un…
5 meneos
44 clics

La seguridad cibernética es la nueva libertad en internet

El problema no es el hablar de seguridad cibernética, sino la forma en que se abusa del término. Aunque nadie quiere un internet donde proliferen las acciones ilegales, la meta tampoco debería ser uno menos global o menos respetuoso de los derechos humanos.
21 meneos
32 clics

Tribunal Federal de Justicia de Alemania: el servicio de correo electrónico seguro Tutanota debe permitir la vigilancia [Alemán]

El proveedor acostumbraba a cifrar los correos no cifrados que recibía en sus servidores, de forma automática y sin hacer primero una copia del texto plano. A raíz de una sentencia del tribunal de distrito de Itzehoe, la empresa amplió su servicio para incluir una función que permite a los investigadores (co)leer copias de correos electrónicos en texto plano previa presentación de una orden judicial.
17 4 0 K 53
17 4 0 K 53
219 meneos
3035 clics
Cómo saber si mi empresa está cotizando por mí por internet: con certificado, sistema Cl@ve o vía SMS

Cómo saber si mi empresa está cotizando por mí por internet: con certificado, sistema Cl@ve o vía SMS

Las cotizaciones a la Seguridad Social son las aportaciones de recursos económicos que realizan al Sistema de la Seguridad Social los trabajadores a raíz del ejercicio de una actividad laboral y su inclusión dicho de este sistema. Pagar las correspondientes cuotas nos da derechos a la acción protectora del sistema mediante prestaciones, como las de jubilación o incapacidad, por eso es importante que estas se abonen como corresponde y podemos saber si nuestra empresa cotiza por nosotros a través de unos sencillos trámites por internet.
111 108 0 K 348
111 108 0 K 348
12 meneos
292 clics

El incendio de OVH y las lecciones que podemos sacar de él

Ayer nos despertamos con la noticia de que uno de los centros de datos de OVH en Estrasburgo había sido destruido por un grave incendio. Decenas de miles de clientes en toda Europa dependían de los servidores alojados en esas instalaciones y descubrieron de pronto que no tenían página web ni correo electrónico.
5 meneos
138 clics
Este envío tiene varios votos negativos. Asegúrate antes de menear

Curso gratuito de seguridad en redes para padres

Con este curso se pretende dotar a los padres de conocimientos suficientes para controlar la actividad que desarrollan sus hijos en Internet y redes sociales.
4 1 6 K -15
4 1 6 K -15
3 meneos
24 clics
Aviso noticia descartada por violar las normas de uso

Cómo recuperar su privacidad en línea

Todas esas fantásticas redes y aplicaciones “gratuitas” están potencialmente poniendo en peligro su privacidad, y es posible que esté siendo rastreado desde el amanecer hasta el anochecer.
2 1 9 K -56
2 1 9 K -56
5 meneos
159 clics

HoneyBadger: Cómo proteger tu red de atacantes con dispositivos fantasmas

Cada vez que enciendes un dispositivo y lo conectas a la red, este comienza a trabajar como un servidor que ofrece un servicio. Este servicio tiene dos propósitos, darse a conocer en la red local como dispositivo que puede hacer algo y atender a las peticiones de otros elementos de la red sobre el servicio ofrecido. Lamentablemente no todos los dispositivos que se conectan a la red realizan estas acciones de forma segura, sin cifrado, sin control sobre quién envía qué o qué envía.
8 meneos
163 clics

La guía de ciberseguridad de la OSI: cómo evitar ser víctima del 'phishing', 'vishing' y otros timos

La Oficina de Seguridad del Internauta (OSI) ha lanzado una nueva guía sobre todos esos ciberataques que nos acechan. La guía incluye "las características de todos los ciberataques de los que podemos ser víctimas" así como los métodos que usan en dichos ataques y "el interés que tienen los ciberdelincuentes para ejecutarlos".
1 meneos
25 clics

Este cinturón de castidad se conecta a internet y un fallo de seguridad ha permitido que pueda hackearse y bloquearse

Amar en tiempos de coronavirus es quizás más complicado con eso de tener que mantener la distancia social, pero sea ésta u otra la razón por la que podamos necesitar un cinturón de castidad, la tecnología también está ahí para ayudarnos. El caso es que con este cinturón de castidad electrónico para hombres la ayuda puede acabar al final en un hackeo en el que, bueno, cierto apéndice puede verse afectado.
1 0 0 K 10
1 0 0 K 10
25 meneos
120 clics

La policía está solicitando datos de los altavoces inteligentes de la gente a un ritmo alarmante [ING]

¿Recuerdas a todos esos teóricos de la conspiración y a los luditas que te dijeron que no querían aparatos de Echo o Alexa en su casa porque esos aparatos los estaban espiando? Bueno, tenían razón. Eso ni siquiera es discutible. Si eras uno de esos amigos que se burlaban de ellos y los llamaban locos, estabas equivocado. Sólo admítelo. Hace casi diez años, escritores como Brandon Turbeville y otros advirtieron que la "tecnología inteligente" y la "Internet de las cosas" se estaban desarrollando con fines de vigilancia y manipulación.
10 meneos
122 clics

CS 253 Web Security: Curso gratuito de Stanford  

Feross, creador de StandardJS, impartió el pasado año un curso completo sobre Seguridad Web en la universidad de Stanford y ahora está disponible para todo el mundo en Youtube. Algún contenido es: ¿Qué es la Web Security? Cookies, Ataques de Sesión, XSS y cómo defenderse, DNS rebinding, HTTPS y mucho más.
6 meneos
35 clics

¿Están seguros nuestros datos cuando navegamos por el campus virtual de la Uned?

Algunas de las páginas en las que tenemos que introducir nuestro usuario y contraseña están calificadas como no seguras por Google.
10 meneos
212 clics
Web-Check permite entender de un vistazo cómo está la seguridad de cualquier sitio web

Web-Check permite entender de un vistazo cómo está la seguridad de cualquier sitio web

Web-Check es una especie de llave inglesa de la seguridad web, de esas para guardar y mirar de vez en cuando. Su finalidad es resumir en un pantallazo todo sobre la seguridad de un sitio web en particular. Es una especie de «lo que los hackers verían desde fuera» con buena presentación y bastantes datos. Todo lo que hay que hacer es teclear la URL principal del sitio web y a los pocos segundos aparece el resumen, en colores oscuros y verde fosforito muy Matrix (¡la ambientación cuenta!)
9 1 0 K 166
9 1 0 K 166
49 meneos
73 clics
Windows 11 ahora activa automáticamente la copia de seguridad de las carpetas de OneDrive sin pedir permiso [ENG]

Windows 11 ahora activa automáticamente la copia de seguridad de las carpetas de OneDrive sin pedir permiso [ENG]

Microsoft ha hecho OneDrive ligeramente más molesto para los usuarios de Windows 11. En silencio y sin ningún anuncio, la compañía cambió la configuración inicial de Windows 11 para que pudiera activar la copia de seguridad automática de carpetas sin pedirlo. Ahora, aquellos que configuren un nuevo ordenador con Windows de la forma en que Microsoft quiere que lo hagan (en otras palabras, conectados a Internet e iniciando sesión en una cuenta de Microsoft) llegarán a sus escritorios con OneDrive ya sincronizando cosas de carpetas como Imágenes..
39 10 0 K 159
39 10 0 K 159
10 meneos
80 clics

Microsoft parchea Windows para evitar la ejecución remota de malware por wifi

La vulnerabilidad catalogada como CVE-2024-300781 y denominada Windows Wi-Fi Driver Remote Code Execution Vulnerability tiene una severidad máxima calificada de "Importante" (8,8 sobre 10). Afecta a Windows 10 y 11 y Windows Server desde 2008 hasta 2022. El problema reside en el driver del adaptador Wi-Fi, que en determinadas circunstancias no valida correctamente la entrada de datos que recibe, lo que facilita la ejecución remota de código.
174 meneos
1994 clics
Descubiertas extensiones maliciosas en vscode con millones de instalaciones [ENG]

Descubiertas extensiones maliciosas en vscode con millones de instalaciones [ENG]

Un grupo de investigadores israelíes exploró la seguridad del market deVSCode y consiguió "infectar" a más de 100 organizaciones troyanizando una copia del popular tema 'Dracula Official' para incluir código de riesgo. Investigaciones posteriores en el marketplace encontraron miles de extensiones sospechosas con millones de instalaciones.
80 94 0 K 170
80 94 0 K 170
251 meneos
2165 clics
Llegan las multas a hoteles por las estafas a usuarios de Booking

Llegan las multas a hoteles por las estafas a usuarios de Booking

En una reciente resolución, el regulador de privacidad ha multado con 7.000 euros a uno de los hoteles que permitieron que los cibertimadores lo utilizaran como trampolín para atacar a los usuarios de Booking. La AEPD considera que el establecimiento, localizado en Bilbao y perteneciente a la cadena Pillow Hotels, falló al proteger los datos personales de la reclamante y ocultó la brecha de seguridad a los reguladores y a los propios afectados. En este caso la víctima recibió “un mensaje de WhatsApp en el que una persona que se identificaba c
94 157 0 K 337
94 157 0 K 337
4 meneos
79 clics
¿Cómo usan tus datos las empresas de publicidad en Internet?

¿Cómo usan tus datos las empresas de publicidad en Internet?

La cantidad de datos que recopilan de nosotros las empresas de publicidad en Internet son ingentes. Todos sabemos que en mayor o menor medida, nuestro PC, móvil, TV o tablet, entre otros dispositivos nos pueden "espiar". Sin embargo, no tenemos ni la más remota idea de cómo este sistema funciona por dentro ni hasta qué punto pueden saberlo "todo" de nosotros. Te lo explicamos.
12 meneos
29 clics
Una supuesta filtración de datos en Heineken afecta a 9.000 empleados

Una supuesta filtración de datos en Heineken afecta a 9.000 empleados

El actor de amenazas 888 habría accedido a información de números de identidad, emails y roles de los trabajadores.
10 2 0 K 29
10 2 0 K 29
11 meneos
211 clics

Black Basta publica los datos robados a Ayesa en la dark web

Black Basta cumplió su amenaza y ya están disponibles en su blog de la dark web los 4,5 terabytes de datos que sustrajo a finales de abril de la multinacional sevillana de consultoría e ingeniería Ayesa.
11 meneos
123 clics
Ingeniería para un internet lento [ENG]

Ingeniería para un internet lento [ENG]

Durante un periodo de 14 meses, mientras trabajaba en la Antártida, sólo tuve acceso a Internet a través de una serie extremadamente limitada de enlaces por satélite proporcionados por el Programa Antártico de Estados Unidos. El Polo sólo tiene conectividad durante unas horas al día, cuando los satélites se elevaban sobre el horizonte y la estación estaba autorizada a utilizarlos. Estos pequeños enlaces intermitentes con el mundo exterior son compartidos por todos. Lo que complica aún más las cosas es la inevitable física de esta conectividad.
281 meneos
2840 clics

Santander, Telefónica, Iberdrola, DGT ¿Quién será?  

El Banco Santander sufre un ciberataque, Telefónica investiga el posible robo y filtración de datos de clientes y empleados, Iberdrola sufre un robo de datos y la DGT sube un gigantesco hackeo de 34 millones de conductores.
127 154 3 K 170
127 154 3 K 170
7 meneos
96 clics
Cruces protegidos para ciclistas [ING]

Cruces protegidos para ciclistas [ING]  

Esta propuesta presenta una visión para un diseño de intersección claro y seguro que mejore las condiciones para todos los usuarios. El diseño adecuado de las islas de refugio, la posición de cruce y la sincronización de las señales pueden crear una intersección en la que personas de todas las edades y habilidades se sentirían seguras.
72 meneos
81 clics

Archive.org está sufriendo un ataque DDoS [ENG]

Lamentamos comunicarte que archive.org está sufriendo un ataque DDoS. Los datos no están afectados, pero la mayoría de los servicios no están disponibles. Estamos trabajando en ello y publicaremos actualizaciones en los comentarios.
55 17 0 K 185
55 17 0 K 185
8 meneos
67 clics
El problema del link roto se va agravando

El problema del link roto se va agravando

Un estudio de Pew Research Center demuestra que el problema del link roto, la desaparición de contenido en la red que da lugar a enlaces que dejan de funcionar, es un verdadero problema en la web, que amenaza gravemente la gravedad de la información: el 38% de las páginas web que existían en el año 2013 ya no están accesibles tan solo diez años después.
173 meneos
2916 clics
Qué es el 'jesucristo-gamba' y por qué ha resucitado la teoría del "Internet muerto"

Qué es el 'jesucristo-gamba' y por qué ha resucitado la teoría del "Internet muerto"

La proliferación de contenidos generados con IA reabre el debate sobre la progresiva automatización de lo que ocurre en la Red. La teoría “Internet muerto” dice que desde 2016 la inmensa mayoría del contenido es generado por bots y algoritmos automatizados. Investigadores y expertos advierten que el Internet muerto podría estar ahora acercándose a la realidad. Se apoyan en datos del informe de Imperva sobre actividad automatizada en Internet de 2024, que apunta que el tráfico online generado por fuentes no humanas se acerca al 50 % del total.
84 89 0 K 185
84 89 0 K 185
6 meneos
65 clics
Fantasmas Digitales

Fantasmas Digitales  

El canal El Último TV-Nauta analiza la muerte que habrá en Internet.
27 meneos
183 clics
Las máquinas inactivas con Windows XP y 2000 se infectan con virus a los pocos minutos de estar expuestas en línea[ENG]

Las máquinas inactivas con Windows XP y 2000 se infectan con virus a los pocos minutos de estar expuestas en línea[ENG]

El YouTuber Eric Parker demostró en un video reciente lo peligroso que es conectar sistemas operativos Windows clásicos, como Windows XP, a Internet en 2024 sin ningún tipo de seguridad (incluidos firewalls o enrutadores). El YouTuber configuró una máquina virtual con Windows XP con una conexión a Internet completamente insegura para ver cuántos virus atraería. En cuestión de minutos, el sistema operativo ya estaba bajo el ataque de varios virus.
24 3 0 K 147
24 3 0 K 147
18 meneos
100 clics
Uno de los líderes de seguridad de OpenAI abandona la empresa y explica sus motivos: la (falta de) seguridad

Uno de los líderes de seguridad de OpenAI abandona la empresa y explica sus motivos: la (falta de) seguridad

OpenAI está detrás de uno de los productos tecnológicos más revolucionarios y excitantes de los últimos años: ChatGPT, pero la firma tiene sus claroscuros y bastante hermetismo a la hora de hablar sobre su política de empresa. Al culebrón de Sam Altman de los últimos meses y la reciente salida de Ilya Sutskever (unos de sus fundados) se une otro abandono del barco: el de Jan Leike, el codirector de su equipo de 'superalineación', un puesto que supervisa los problemas de seguridad. Pues bien, Jan Leike ha hablado sobre su marcha y OpenAI no ...
16 2 0 K 177
16 2 0 K 177
5 meneos
52 clics

Inseguridad en la vía de control de datos de los LLM (ENG)

El problema general de mezclar datos con comandos está en la raíz de muchas de nuestras vulnerabilidades de seguridad informática. En un ataque de desbordamiento de búfer, un atacante envía una cadena de datos tan larga que se convierte en comandos informáticos. En un ataque de inyección SQL, el código malicioso se mezcla con entradas de la base de datos. Y así sucesivamente. Siempre que un atacante pueda obligar a un ordenador a confundir datos con instrucciones, es vulnerable. Esto pasa en ChatGPT y el resto de LLM.
19 meneos
125 clics
Identifican una técnica que reenvía tráfico fuera de una VPN y permite espiarlo

Identifican una técnica que reenvía tráfico fuera de una VPN y permite espiarlo

Investigadores de la firma de seguridad Leviathan Security han identificado una técnica que permite acceder al túnel de una red privada virtual (VPN) sin romper su encriptación aprovechando el protocolo de configuración dinámica de host (DHCP) para reenvíar el tráfico fuera de la VPN, lo que permite espiarlo. Las VPN son una extensión de una red privada sobre una red pública que permiten conectarse a Internet de manera privada, ya que ofrecen una conexión protegida en la que el tráfico está cifrado y la identidad del usuario queda camuflada.
16 3 1 K 11
16 3 1 K 11
11 meneos
50 clics
El buscador de OpenAI con ChatGPT llega el próximo lunes, según Reuters. Justo un día antes del gran evento de Google

El buscador de OpenAI con ChatGPT llega el próximo lunes, según Reuters. Justo un día antes del gran evento de Google

El próximo lunes 13 de mayo, OpenAI dará a conocer su propio buscador, basado en ChatGPT, según explican dos fuentes a Reuters. De confirmarse, la fecha no es nada casual. Justo un día después, el 14 de mayo, su principal rival y líder del sector de las búsquedas celebra el Google I/O, su mayor evento anual. Sería rival directo de Google: un buscador al que le podamos preguntar con lenguaje natural como hacemos con ChatGPT, pero con acceso a fuentes de internet. Habrá contado con colaboración de Microsoft, que recibe ayuda de OpenAI para Bing.
295 meneos
4623 clics
Cómo descargar archivos con eMule en 2024

Cómo descargar archivos con eMule en 2024

Las descargas de archivos es algo que se lleva realizando desde los inicios de Internet, sin embargo, hemos visto cómo con el paso del tiempo se nos ha ido facilitando esta tarea con herramientas que nos ayudan a gestionar la descarga de todo tipo de archivos de la red. Con la llegada de los servicios de streaming de música y vídeo es cada vez menos frecuente que se descarguen contenidos, pero aún puedes usar eMule. A continuación, te explicamos qué es y todo lo que necesitas saber.
160 135 4 K 326
160 135 4 K 326
2 meneos
169 clics

Cómo cambiar tu dirección IP y por qué deberías hacerlo ahora mismo

Para proteger tu privacidad y navegar con mayor seguridad en la web, una de las medidas más inteligentes y efectivas que puedes tomar es cambiar tu dirección IP. Al navegar por Internet, es importante tener en cuenta que todos tus datos pueden quedar expuestos de una forma u otra. Cada vez que visitas una página web, una red social o cualquier otro servicio en línea, existe la posibilidad de que recopilen información sobre el dispositivo que estás utilizando, tu navegador e incluso tu ubicación.
1 1 10 K -58
1 1 10 K -58
229 meneos
4104 clics
Google ha roto internet y está reviviendo viejas webs: "Es exagerado, hemos crecido un 40%"

Google ha roto internet y está reviviendo viejas webs: "Es exagerado, hemos crecido un 40%"

Un cambio de algoritmo de Google dispara el tráfico de viejos foros como HTCManía, Forocoches o Reddit. En consecuencia, las webs de nicho desaparecen del buscador y los foros se llenan de spam.
102 127 3 K 389
102 127 3 K 389
4 meneos
36 clics

Resurrección digital: ¿es ético, legal y sano hablar con los muertos a través de la IA?

Un episodio de un programa de televisión suscitó hace unos meses un amplio debate público y profesional. En ese programa, varias personas fueron expuestas a recreaciones digitales de las voces de sus familiares fallecidos generadas mediante inteligencia artificial a partir de audios reales. Estas recreaciones no solo imitaban las voces sino que también formulaban preguntas evocadoras, provocando reacciones emocionales intensas en los participantes.
14 meneos
98 clics
Bitwarden lanza su propia aplicación Authenticator gratuita y de código abierto [ENG]

Bitwarden lanza su propia aplicación Authenticator gratuita y de código abierto [ENG]

Los creadores de Bitwarden Password Manager han lanzado Bitwarden Authenticator. Bitwarden Authenticator es una aplicación de autenticación de dos factores que proporciona códigos TOTP. Esta es una aplicación independiente, pero está prevista la integración con Bitwarden Password Manager para el futuro.
« anterior1234540

menéame