Cultura y divulgación

encontrados: 48, tiempo total: 0.038 segundos rss2
11 meneos
389 clics

Una hacker de la memoria nos explica cómo introducir falsos recuerdos en la mente

Al parecer, implantar falsos recuerdos resulta alarmantemente sencillo. Pongamos un ejemplo: cualquier cosa que creas recordar de antes de cumplir los dos años y medio de vida es un recuerdo falso. Antes de esa edad, no tenemos el cerebro tan desarrollado como para ser capaces de almacenar recuerdos, un fenómeno que recibe el nombre de amnesia infantil. Por tanto, esos recuerdos probablemente "se hayan generado a partir de fotos de la infancia o por las historias que nos hayan contado nuestros padres".
9 meneos
47 clics

'Hacker' y 'cracker', diferencias de significado

Aunque en el uso general es frecuente asociar la palabra hacker a ‘pirata informático’ y, por tanto, a quien usa sus conocimientos con fines ilegales, en el ámbito de la informática se diferencia claramente entre hacker y cracker. Así lo recogen los principales diccionarios de inglés y algunos de español como el de María Moliner, que indica que un hacker es una ‘persona con sólidos conocimientos informáticos capaz de introducirse sin autorización en sistemas ajenos para manipularlos, obtener información, etc., o simplemente por diversión’.
650 meneos
3141 clics
Envío erróneo o controvertido, por favor lee los comentarios.
Un anarquista se enfrenta a la industria farmacéutica, enseñando a los pacientes a hacer sus propias medicinas (EN)

Un anarquista se enfrenta a la industria farmacéutica, enseñando a los pacientes a hacer sus propias medicinas (EN)

Enseña a los pobres a fabricar sus propias medicinas: las patentes de la industria farmacéutica serán condenadas. Trata de sumar adeptos al movimiento de bricolaje Bio-Hacker fourthievesvinegar.org/ para atacar los precios altos de las farmacias y capacitar a los pacientes. "Negar a alguien el acceso a un medicamento que salva vidas es un asesinato", dijo. Y "un acto de robo [de propiedad intelectual] para prevenir un acto de asesinato es moralmente aceptable".
223 427 30 K 425
223 427 30 K 425
5 meneos
171 clics

Un hacker de la Dark Web dice que puede localizar a cualquier persona

A pesar de tener todos móviles y ordenadores en casa, hay cosas sobre nuestra privacidad que se encuentran bastante seguras. Sin embargo, las autoridades saben prácticamente todo de nosotros, y si hay alguien corrupto dentro del sistema, es posible que puedan acceder a nuestra información. Esto afirma poder hacer un hacker en la Dark Web, que asegura que puede saber casi todo de cualquier persona a cambio de un módico precio.
11 meneos
117 clics

Kevin Mitnick, genio o figura de uno de los hackers más famosos de la historia

El 15 de febrero de 1995 el FBI lograba dar caza a Kevin Mitnick, el considerado por el New York Times como "el hacker más buscado de todo el ciberespacio". Mitnick acabaría pasando cinco años en prisión por diversos delitos, incluidos ocho meses en una celda de aislamiento. ¿Por qué tanto tiempo en aislamiento? Pues porque alguien convenció al juez de que era capaz de "iniciar una guerra nuclear silbando en un teléfono público". Aquella decisión aumentó el mito de un hacker que logró mucho más por su habilidad con la ingeniería social que po
563 meneos
2614 clics
Los granjeros hackeando tractores están liderando una revuelta contra los monopolios de reparación de las Big Tech [EN]

Los granjeros hackeando tractores están liderando una revuelta contra los monopolios de reparación de las Big Tech [EN]

Los agricultores de todo el país luchan contra el monopolio de la reparación de John Deere, y ganan. Encuentran versiones pirateadas del software (Service Advisor de John Deere) en sitios de torrents, que puede usar para diagnosticar problemas con el equipo y finalmente repararlo. Sin este software, incluso las reparaciones menores le costarán tiempo y miles de dólares de una persona autorizada de reparación de John Deere. John Deere hace que los agricultores firmen acuerdos de licencia que limiten la cantidad de ajustes y puedan ser demandados
200 363 0 K 248
200 363 0 K 248
5 meneos
108 clics

12 hackers que preceden la invención del ordenador personal

En las últimas décadas la palabra hacker ha sido automáticamente asociada con los ordenadores personales, sin embargo, la historia nos dice que el hacking como práctica precede por mucho al inolvidable IBM PC. Tarjetas perforadas, teléfonos y telégrafos fueron los blancos favoritos de expertos y entusiastas por igual, enfocados en demostrar las debilidades de esos sistemas, obtener un par de dólares extra, y en casos más críticos, salvar vidas.
8 meneos
43 clics

Hackers que hacen el bien, en marcha para resolver necesidades sociales [VAL]

Un desfibrilador en el móvil, una app que lee el color del semáforo en voz alta para invidentes o una pulsera que transforma en voz el lenguaje de signos, son algunos de los proyectos valencianos de estos hackers sociales. Estudiantes de ingeniería, informática y electrónica, entre otros, compiten entre sí en 'hackatons', maratones intensivos de pirateo. Una de las principales dificultades es dar continuidad a los proyectos.
7 meneos
68 clics

El hacker de Jennifer Lawrence, condenado a ocho meses de cárcel y tres años de libertad vigilada

El hombre que hackeó el correo electrónico de estrellas de cine como Jennifer Lawrence o Kirsten Dust ha sido condenado a ocho meses de cárcel y tres años de libertad vigilada. El escándalo se desató en 2014, tras la filtración de fotos íntimas de las actrices.
5 meneos
126 clics

Cómo hackear nuestra mente sin morir en el intento

Los seres humanos estamos compuestos de cuerpo, mente y espíritu… estamos compuestos de un hardware que lleva un sistema operativo obsoleto y privativo lleno de bloatware que no deja evolucionar al espíritu. Cuando nacemos nuestro sistema está limpio y el primer bloatware que nos instalan es la etiqueta de género con un nombre y un color de ropa, a partir de ahí nuestra vida girará en torno a ese software bastante limitado ya que tiene problemas de incompatibilidad al añadirle extensiones del otro género.
152 meneos
5295 clics
Circuit bending: Hackear un Furby en nombre de la música (ENG)

Circuit bending: Hackear un Furby en nombre de la música (ENG)  

Estoy en Margate, Inglaterra, parado frente a 44 furbies que han sido pirateados y conectados para crear un órgano gigante. Es la creación de Sam Battle, también conocido como Look Mum No Computer, una especie de científico loco modificando viejos juguetes y sintetizadores alimentados por baterías para juguetear con los componentes internos y que emitan sonidos nuevos e involuntarios. Fue iniciado como método de creación musical por el músico y tecnólogo Reed Ghazala en 1960
75 77 6 K 279
75 77 6 K 279
8 meneos
208 clics
Este envío tiene varios votos negativos. Asegúrate antes de menear

Cómo hackear a tus hijos para hacerlos más inteligentes  

(...) Cuando la revista médica The Lancet (a la que los divulgadores científicos nos tenemos que referir por imperativo legal como “prestigiosa”) publica un estudio con las tres cosas que pueden hacer que tus hijos sean más inteligentes, merece la pena escuchar: -Al menos 60 minutos de actividad física todos los días -De nueve a 11 horas de sueño todas las noches -No más de dos horas al día de uso de pantallas para entretenimiento pasivo
25 meneos
66 clics

Identificado el fallo en el sistema de votación electrónica

Más de 3.000 piratas informáticos internacionales están probando el sistema de voto electrónico de Suiza hasta el 24 de marzo. Un error de envergadura ha sido identificado en el nuevo sistema de votación electrónica de ‘La Poste’ (Correos Suizos). En otro comunicado, ‘La Poste’ reconoce que ese error en el código fuente ya había sido identificado en 2017. Pero, a la luz de los resultados, la corrección no fue hecha cabalmente por su socio tecnológico español Scytl.
20 5 1 K 81
20 5 1 K 81
18 meneos
115 clics

Hackeando Mensajes Cuánticos: La Venganza de Eva  

Alice y Bob se lo pusieron muy dificil a Eva al utilizar la cuántica para encriptar sus mensajes... Pero ella no se da por vencida. [primera parte: www.meneame.net/story/como-mandar-mensaje-secreto-fisica-cuantica ]
15 3 2 K 16
15 3 2 K 16
667 meneos
8210 clics
Unos biohackers crean una copia 'low cost' del fármaco más caro del mundo

Unos biohackers crean una copia 'low cost' del fármaco más caro del mundo

Sylebra es una imitación casera de Gylebra, una terapia génica de casi un millón de euros que fue retirada del mercado por su alto coste y poca demanda
219 448 1 K 270
219 448 1 K 270
1 meneos
21 clics

Jonathan James, el joven que con sólo 15 años hackeó y puso de cabeza a la NASA y al Pentágono

Entre junio y octubre de 1999 se llevaba a cabo uno de los episodios más increíbles en la historia de los crímenes informáticos. El Departamento de Defensa de los Estados Unidos (DoD) descubría una serie de intrusiones a compañías privadas, sistemas escolares, así como al mismo DoD y hasta la NASA. Lo interesante de todo esto es que dichas intrusiones fueron obra de un joven de apenas 15 años de edad.
1 0 1 K 3
1 0 1 K 3
8 meneos
95 clics

Ultrasonidos para hackear móviles

Los investigadores ya habían demostrado que era posible engañar a un teléfono enviando este tipo de ondas por el aire, pero el método requería estar muy cerca de la víctima y era muy sensible a la presencia de objetos cercanos. Ahora, una nueva técnica bautizada como SurfingAttack permite enviar ondas ultrasónicas a través de los objetos sólidos.
54 meneos
1658 clics
Este envío tiene varios votos negativos. Asegúrate antes de menear

Cuando un hack malicioso se vuelve en contra del hacker, Amaranto contra Monsanto

Ya se ha hablado en este blog y otros mucho sobre el significado de la palabra hacker y hacking y a pesar de los grandes medios y de Hollywood ya sabemos que el hacking es solo un oficio o afición y que es tan bueno o malo como la persona que lo ejerza. También está claro que esa palabra a excedido el ámbito informático, hoy la usaremos en agricultura y botánica.
31 23 12 K 12
31 23 12 K 12
3 meneos
149 clics

¿Qué es un hacker realmente?

¿De dónde nos viene ese ideal a la mente de que los hackers molan tanto? ¿qué es un hacker visto por el prisma de alguien técnico y conocedor del ambiente?
13 meneos
180 clics

CoinMarketCap, LinkedIn, Facebook y MUCHAS otras plataformas han sufrido filtraciones en el último año. Comprueba si tus datos se han filtrado por Internet

Periódicamente hay ataques a empresas y filtraciones en muchas plataformas llegando a filtrarse, DNIS, Contraseñas, Números de cuentas bancarias, Números de teléfono, Direcciones de correo, Fechas de nacimiento, Direcciones físicas. Vamos, que es posible que todos tus datos personales estén circulando por internet. En el caso de Linkedin, CoinMarket y Facebook la filtración ha sido "mínima" pero no en las otras decenas de plataformas que puedes estar utilizando. En el ataque a Audi se han llegado a filtrar hasta Números de la seguridad social.
10 3 2 K 95
10 3 2 K 95
308 meneos
5379 clics
Este hacker se dejaba los ojos leyendo el BOE, así que ha creado SuperBOE para poder aplicarle plantillas: ideal para opositores

Este hacker se dejaba los ojos leyendo el BOE, así que ha creado SuperBOE para poder aplicarle plantillas: ideal para opositores

"El Boletín Oficial del Estado (BOE) es la piedra angular de la arquitectura administrativa del país. Todos los días decenas o cientos de miles de personas acuden al BOE. Pero el BOE es un ladrillo". Un ladrillo muy poco legible. Y no por el contenido, sino por su tipografía. La Arimo, el tipo de letra que usa el BOE, es una tipografía sin serifa: "Estas fuentes tienen buena legibilidad en pantalla, pero no son ideales para obras en papel". Y los PDFs del BOE están pensados para leerse en papel (para la pantalla ya existe la versión HTML
159 149 1 K 427
159 149 1 K 427
8 meneos
278 clics

Mi Hacker v2.0 (Teenager Edition)

Te llevo a ver magia. Chateas con tus amigas. Hay plan a la salida del espectáculo. Quieres que te deje en casa de unos amigos. Me niego. Te enfadas. Me toca sufrir. Aguanto el chaparrón. Te lo intento explicar. Tus orejitas me escuchan. Tus pajaritos no. Cantan muy alto en ese momento. Me pides que te deje hacerte el segundo pendiente. Pongo cara de no saber qué contestar. ¿Dibujamos un rato? No te apetece.
6 meneos
67 clics

Atrapando a un hacker brillante | El documental sobre Mt. Gox [ENG]  

Cuando Mt. Gox colapsó en los primeros meses de 2014 se produjo uno de los mayores robos financieros de la historia pero nadie sabía quién había sido el responsable. Con cientos de millones de dólares desaparecidos y miles de acreedores enfurecidos exigiendo justicia la presión era enorme para encontrar a los criminales que estaban detrás. En este minidocumental cuento la historia de Mt. Gox, desde sus turbulentos comienzos hasta los autores intelectuales de su caída.
12» siguiente

menéame