Tecnología, Internet y juegos

encontrados: 293, tiempo total: 0.143 segundos rss2
29 meneos
97 clics

Condenado un banco a reintegrar 7.800 euros a un cliente pacense víctima de 'phishing'

El Juzgado de Primera Instancia número 2 de Badajoz ha condenado al Banco Santander a reintegrar a un cliente pacense los 7.814,48 euros que le fueron sustraídos de su cuenta corriente mediante la técnica conocida como ‘phishing’: suplantaron su identidad, accedieron a sus contraseñas, clonaron su tarjeta y realizaron compras y retiradas de dinero en efectivo en cajeros a su cargo de manera fraudulenta por esa cantidad de dinero.
12 meneos
86 clics

Instagram está caído: la red social deja de funcionar y suspende cuentas sin previo aviso

Una semana después de la caída de WhatsApp que mantuvo durante dos horas a los usuarios de todo el mundo sin poder mandarse mensajes, Instagram deja de funcionar. La red social, también propiedad de Meta, está caída según muestra DownDetector, aunque el fallo no estaría afectando a un número tan amplio como el de la semana pasada.
39 meneos
195 clics
En estos tiempos que corren es fundamental usar más factores que la contraseña para proteger nuestras cuentas online.  Típicamente hay tres tipos de factores: algo que se sabe (contraseña),

En estos tiempos que corren es fundamental usar más factores que la contraseña para proteger nuestras cuentas online. Típicamente hay tres tipos de factores: algo que se sabe (contraseña),

algo que se tiene (un código OTP) o algo que se es (biometría). Es conveniente usar una combinación de, al menos, dos clases: contraseñas y OTP, OTP y biometría, etc. Dentro de cada factor hay mejores y peores implementaciones. Claro ejemplo entre las cosas que se tienen: OTP y llaves de seguridad. Un OTP es un One Time Password, y representa algo que se tiene porque o bien se tiene configurado con un sistema criptográfico que los genera (una app como Google Authenticator o Authy) o se entrega a un dispositivo específico...
33 6 2 K 319
33 6 2 K 319
16 meneos
36 clics

Musk reactiva a los periodistas suspendidos en Twitter después de lanzar una consulta

Pulgar arriba o pulgar abajo. Elon Musk sometió a una decisión parecida el futuro en Twitter de una decena de periodistas. El empresario suspendió el jueves las cuentas de varios informadores, sin advertencias de por medio, por supuestamente infringir las reglas de la red social que compró en octubre. El silencio que impuso a reconocidos reporteros de cabeceras como CNN, The Washington Post y The New York Times, entre otros, desató una preocupación mundial ante un gesto que amenaza la libertad de expresión.
8 meneos
154 clics

Como saltarse las medidas de Netflix para evitar compartir cuenta [ENG]  

Linus explica la forma más sencilla posible para que Netflix no detecte que estamos en una ubicación. Tailscale permite tener una VPN casera (no es como NordVPN y similares) para que los dispositivos que queramos salgan todos a internet desde la misma dirección IP. Al contrario que otras VPN, tailscale no requiere andar abriendo puertos en el firewall. La versión gratuita es suficiente. Guía paso a paso en 10 minutos.
32 meneos
368 clics
Este envío tiene varios votos negativos. Asegúrate antes de menear
X (Twitter) está caído y no funciona

X (Twitter) está caído y no funciona

Desde hace algo menos de una hora, X, la red social anteriormente conocida como Twitter, ha dejado de funcionar correctamente. La antigua red social del pajarito azul está experimentando problemas desde las 06:20 de la mañana, hora española, tal como han reportado miles de usuarios. Este tipo de incidencias suelen estar ocasionadas por los bots y las cuentas falsas.
23 9 27 K 39
23 9 27 K 39
10 meneos
171 clics
La guerra de Netflix contra las cuentas compartidas ha funcionado: ahora podría sacarse más trucos de la chistera para captar más suscriptores

La guerra de Netflix contra las cuentas compartidas ha funcionado: ahora podría sacarse más trucos de la chistera para captar más suscriptores

Durante años, Netflix hizo la vista gorda ante el uso compartido de contraseñas, e incluso lo fomentó en las redes sociales. Pero eso ocurría cuando Netflix estaba en una fase de crecimiento exponencial que llevó a la compañía a su precio máximo de las acciones en 2021, con más de 690 dólares por acción.
3 meneos
215 clics

¿Tienes una tarjeta eSIM? Este ciberataque roba tu número de teléfono para acceder a tu cuenta bancaria

Una eSIM es una tarjeta SIM electrónica con la que se activan planes de telefonía móvil y de datos proporcionados por un operador sin necesidad de emplear una tarjeta SIM, de esta manera, proporciona una experiencia mejorada de suscripción de servicios de comunicaciones móviles más digital e inmediata. Sin embargo, más allá de sus ventajas, los ciberdelincuentes se aprovechan de las tarjetas eSIM para robar el número de teléfono de la víctima y transferirlo a su propio dispositivo con dicha tarjeta electrónica.
1 meneos
38 clics

¿He hackeado al sistema de identificación de audio que usa YouTube, y ahora google no insertará publicidad en mi vídeo?

Es un vídeo personal que he hecho con la intención de probar una cámara de vídeo que he comprado, y por curiosidad. También para aprender a usar el software de edición de vídeo y entretenerme un poco, al subir el vídeo a YouTube, y ver que no se respeta mi decisión de no insertar publicidad en mi vídeo. No es mi intención ni obtener visitas, ni perjudicar a nadie, es solo comentar un poco el tema, si que es de interés...
1 0 8 K -102
1 0 8 K -102
9 meneos
120 clics

Los sistemas de seguridad mediante huella dactilar ofrecen protección... pero no legal

El uso de nuestra huella como sistema de protección para nuestros dispositivos ha sido una de las innovaciones más convenientes para nuestro día a día, ya que hace que ahorremos tiempo recordando y escribiendo contraseñas, pero si eres un criminal y estás en Estados Unidos tal vez no sea lo más recomendable.
3 meneos
110 clics

Daikatana (2000): la loca ambición de John Romero

Uno de los mayores fiascos de la historia de los videojuegos analizado con detalle, una historia épica que merece ser contada... John Romero, su escalada a la cima, y su reputación esfumándose como el agua por la taza del retrete, Ion Storm cerrando sus puertas... ¿Qué salió mal? ¿Por qué?
2 1 6 K -55
2 1 6 K -55
1 meneos
29 clics

Puede que Apple reinvente el TouchID en el iPhone 8

Además de traer cambios sustanciales en su pantalla, la nueva generación del iPhone también debe cambiar la manera en la que manejamos el TouchID. De acuerdo con el analista Ming-Chi Kuo, que tiene un historial bastante bueno por hacer previsiones sobre Apple, la empresa está trabajando en un nuevo sensor óptico para su lector de huellas.
1 0 6 K -72
1 0 6 K -72
29 meneos
1052 clics
Este envío tiene varios votos negativos. Asegúrate antes de menear

Algunos datos interesantes sobre el Volkswagen I.D. R que rompió el récord de Pikes Peak

El Volkswagen I.D. R es a día de hoy el coche más rápido que jamás ha competido en el Pikes Peak International Hill Climb, una prestigiosa competición que consiste en subir dicha montaña a través de un tortuoso recorrido de 20 kilómetros. El modelo alemán, de 679 cv, fue desarrollado con esta prueba en mente. Estos son algunos de sus detalles.
18 11 7 K 11
18 11 7 K 11
63 meneos
292 clics
Este envío tiene varios votos negativos. Asegúrate antes de menear

YouTuber se enfrenta a violación de derechos de autor de su propia canción [ENG]

Paul había sido contactado por YouTube para informarle de que uno de sus vídeos había sido marcado por infracción de derechos de autor. Los derechos de autor que aparentemente había infringido eran los suyos propios. "Alguien tomó mi tema, agregó voces y guitarra para hacer su propio tema, y lo subió a YouTube, pero ¡recibí el aviso de violación de derechos de autor!". En el centro de la controversia se encuentra el sistema de identificación de contenido de YouTube, el proceso automático que decide si un vídeo infringe los derechos de autor.
39 24 9 K 51
39 24 9 K 51
5 meneos
26 clics

Reconocimiento facial: la batalla entre la comodidad y la pérdida de privacidad

Imagina que en medio de los tediosos controles de los aeropuertos, un lector biométrico te permitiera entrar sin necesidad de pasaporte ni tarjeta de embarque. También que en una concurrida estación de autobuses, tras una sospecha de atentado, un sistema de cámaras de vigilancia pudiera detectar en un momento dado los rostros de los pasajeros por si alguno de ellos tienen antecedentes.
9 meneos
42 clics

7 Euros por hora de conducción autónoma. Así es el pago por uso de Volkswagen

Mientras que Tesla está a punto de lanzar sus sistema de conducción autónoma total conocido como FSD, Volkswagen piensa hacer exactamente los mismo ‘alquilando’ sus sistemas de asistencia al conductor. La opción preferidla para los alemanes pasa por permitir a los conductores pagar por cuánto usan el sistema y no pagar una suma elevada como ocurre ahora con los 7.500 euros que pide Tesla por disponer de esta tecnología.
168 meneos
5143 clics
El remaster de Quake es una realidad: 4K, modelos mejorados, iluminación dinámica, crossplay y mucho más

El remaster de Quake es una realidad: 4K, modelos mejorados, iluminación dinámica, crossplay y mucho más

Esta puesta a punto está ya disponible en la Microsoft Store, en la Nintendo eShop, en la PlayStation Store y en Steam, donde recibirás el título remasterizado gratis si ya posees el original. Este remaster de Quake posee compatibilidad con pantallas anchas, modelos mejorados gráficamente, iluminación y color dinámicos, anti-aliasing, profundidad de campo y conservará la banda sonora de antaño. Las dos expansiones originales, The Scourge of Armagon y Dissolution of Eternity estarán incluidas, así como Dimension of the Past...
97 71 1 K 291
97 71 1 K 291
1 meneos
16 clics

Por qué Doom corre en literalmente cualquier cosa  

"Es por lejos el juego más porteado de la historia".
1 0 0 K 9
1 0 0 K 9
6 meneos
122 clics

Cómo accedí a una cuenta bancaria con una voz generada por IA (EN)

El miércoles llamé al servicio automático de mi banco. Para empezar, el banco me pidió que dijera con mis propias palabras por qué llamaba. En lugar de hablar en voz alta, hice clic en un archivo de mi portátil para reproducir un clip de sonido: "Comprobar mi saldo", decía mi voz. Pero en realidad no era mi voz. Era un clon sintético que había creado con tecnología de inteligencia artificial. [...] No podía creerlo: había funcionado. Había utilizado una réplica de voz controlada por inteligencia artificial para entrar en una cuenta bancaria.
5 1 2 K 44
5 1 2 K 44
14 meneos
209 clics

La siguiente generación en gráficos, Parte 1: Tres dimensiones en software (o, Quake y sus descontentos)

Con las limitaciones de trabajar con videoclips enlatados cada vez más evidentes, las películas interactivas empezaban a parecer un caso grave del traje nuevo del emperador. Por ello, la industria del videojuego dirigió sus esperanzadas miradas hacia otro enfoque, que supondría una transformación mucho más duradera en la forma de hacer videojuegos. (...) Sin embargo, era diferente en el sentido de que toda la industria se fijó en un hombre para que la guiara hacia su futuro algorítmico en 3D. Ese hombre se llamaba John Carmack.
8 meneos
196 clics
Doom a los 30: lo que significa, por la gente que lo hizo (ENG)

Doom a los 30: lo que significa, por la gente que lo hizo (ENG)

A finales de agosto de 1993, un joven programador llamado Dave Taylor entró en un edificio de oficinas de la autopista Lyndon B Johnson, en Mesquite (Texas), para empezar un nuevo trabajo. El edificio tenía un exterior de cristal negro azabache y era totalmente incongruente en medio de hectáreas de aparcamientos, naves industriales de una sola planta y centros comerciales. El diseñador de juegos Sandy Petersen lo llamó el Cubo de Rubik del Diablo. El nuevo lugar de trabajo de Taylor era la oficina 615, en la sexta planta.
2 meneos
18 clics

¿Puedo salir de una red social para siempre y sin dejar rastro?

¿Puedo salir de una red social para siempre y sin dejar rastro? | EROSKI CONSUMER. Las redes sociales más importantes contemplan la posibilidad de abandonarlas de forma definitiva, aunque no se hacen responsables de la información vertida a terceros o indizable por los buscadores
2 0 6 K -69
2 0 6 K -69
487 meneos
5272 clics
Steam suspende a un desarrollador durante un año por explotar un bug

Steam suspende a un desarrollador durante un año por explotar un bug

Tomas Duda, el desarrollador de Euro Truck Simulator, reportó un bug en el sistema de etiquetas de la tienda digital de Steam y dado que la compañía ignoró sus advertencias, le demostró cómo podía usarse para enviar a los usuarios a sitios externos. Sin embargo, esto último provocó que el 15 de junio de 2014 la empresa lo suspendiera.
196 291 4 K 401
196 291 4 K 401
1 meneos
13 clics

Errores que debemos evitar antes de publicar en la fan page

Construir en redes sociales es una tarea necesaria hoy en día, por ello debemos tener cuidado para evitar cometer errores que pueden ser perjudicial para la
1 0 9 K -118
1 0 9 K -118
1 meneos
14 clics

Descubren un método para hackear Gmail con un 92% de éxito [Eng]  

'Investigadores de la Universidad de California han descubierto un método para acceder a Gmail y otras aplicaciones en teléfonos Android -y probablemente- iOS o Windows Phone.' (3 vídeos) En español: noticias.softonic.com/descubren-un-metodo-para-hackear-gmail-con-un-92-de-exito
1 0 0 K 20
1 0 0 K 20

menéame